Aktywuj subskrypcję >
Dodawanie urządzeń lub aktualizacja >
Odnów subskrypcję >
Secure Hub >
Nie masz konta? Zarejestruj się >
< Products
Masz aktualną infekcję komputera?
Martwisz się, że to oszustwo?
Wypróbuj nasz program antywirusowy w ramach bezpłatnej, w pełni funkcjonalnej 14-dniowej wersji próbnej
Uzyskaj bezpłatny zestaw narzędzi bezpieczeństwa cyfrowego
Znajdź odpowiednią cyberochronę dla siebie
< Business
< Pricing
Chroń swoje urządzenia i dane
Ochrona urządzeń i danych zespołu - bez konieczności posiadania umiejętności informatycznych
Poznaj wielokrotnie nagradzane zabezpieczenia punktów końcowych dla Twojej firmy
< Resources
< Support
Klienci Malwarebytes i Teams
Klienci Nebula i Oneview
W ten sposób normalizuje się nadzór: jedna funkcja "bezpieczeństwa" na raz.
Apple Digital ID ułatwia podróżowanie i pozwala uniknąć szukania dokumentów, ale wiąże się z kompromisami w zakresie prywatności i bezpieczeństwa. Przedstawiamy wady i zalety tego rozwiązania.
Nowy Jork wzywa do ustalania cen w oparciu o dane, w których algorytmy wykorzystują kliknięcia, lokalizację i historię wyszukiwania, aby dostosować wysokość opłat.
Malwarebytes dla Windows wprowadza potężną kontrolę prywatności, dzięki czemu możesz decydować, w jaki sposób Microsoft wykorzystuje Twoje dane - wszystko z jednego prostego ekranu.
Ulepszone autouzupełnianie Chromesprawia, że przechowywanie paszportu i dowodu osobistego jest łatwe - ale taka wygoda może wiązać się z wysokimi kosztami.
Globalne porozumienie w sprawie walki z cyberprzestępczością brzmi rozsądnie - ale krytycy ostrzegają, że może ono rozszerzyć nadzór i kryminalizować badaczy.
ChatGPT wkrótce stanie się o wiele bardziej ludzki. OpenAI wprowadzi na rynek wersję, która może flirtować, żartować, a nawet się podniecać - z kontrolą wieku.
Dodatki nadużywają WhatsApp Web do masowego wysyłania wiadomości, omijając zarówno zasady dotyczące rozszerzeń Chrome, jak i zasady antyspamowe WhatsApp.
Chociaż firma Prosper twierdzi, że nie doszło do uzyskania dostępu do żadnych środków ani kont, skradzione dane mogą posłużyć do przeprowadzenia ukierunkowanych ataków phishingowych i kradzieży tożsamości.