Aktywuj subskrypcję >
Dodawanie urządzeń lub aktualizacja >
Odnów subskrypcję >
Secure Hub >
Nie masz konta? Zarejestruj się >
< Products
Masz aktualną infekcję komputera?
Martwisz się, że to oszustwo?
Wypróbuj nasz program antywirusowy w ramach bezpłatnej, w pełni funkcjonalnej 14-dniowej wersji próbnej
Uzyskaj bezpłatny zestaw narzędzi bezpieczeństwa cyfrowego
Znajdź odpowiednią cyberochronę dla siebie
< Business
< Pricing
Chroń swoje urządzenia i dane
Ochrona urządzeń i danych zespołu - bez konieczności posiadania umiejętności informatycznych
Poznaj wielokrotnie nagradzane zabezpieczenia punktów końcowych dla Twojej firmy
< Resources
< Support
Klienci Malwarebytes i Teams
Klienci Nebula i Oneview
Hasła generowane przez sztuczną inteligencję są „bardzo przewidywalne” i nie są prawdziwie losowe, co sprawia, że cyberprzestępcy mogą je łatwiej złamać.
Atak phishingowy na pracownika firmy Tenga mógł spowodować ujawnienie danych klientów z USA. Klienci powinni uważać na próby phishingu związane z sekstorsją.
Niegdyś popularny dodatek do programu Outlook o nazwie AgreeTo został przekształcony w potężny zestaw phishingowy po tym, jak twórca porzucił projekt.
Discord domyślnie ustawi wszystkie profile jako odpowiednie dla nastolatków, dopóki nie udowodnisz, że jesteś osobą dorosłą. To, co „przegapisz”, może nie być aż tak straszne.
W tym tygodniu dwa wydarzenia przypomniały nam, że prywatność kobiet wciąż jest naruszana: włamania do kont na Snapchacie i potajemne nagrywanie za pomocą inteligentnych okularów.
W tym tygodniu w podcaście Lock and Code powracamy do odcinka z 2025 roku, w którym próbowaliśmy odpowiedzieć na pytanie: Czy Twój telefon Cię podsłuchuje?
Miasto w Kalifornii wyłączyło cały system ALPR, gdy odkryło, że firma Flock udostępniała dane setkom agencji bez pozwolenia.
Około 50 000 transkrypcji rozmów między dziećmi a pluszowym dinozaurem AI firmy Bondu było dostępnych dla każdego, kto posiadał konto Google.
Firma Apple wprowadziła nową funkcję „Ogranicz precyzyjną lokalizację”, która ogranicza dokładność lokalizowania urządzenia przez sieci komórkowe, choć obecnie jej obsługa jest ograniczona.