Internet & Biztonság 2024, November

A lejáró biztonsági tanúsítvány a régebbi eszközöket is érintheti

A lejáró biztonsági tanúsítvány a régebbi eszközöket is érintheti

Egy fontos biztonsági tanúsítvány csütörtökön lejár sok eszköz esetében, és az internetkapcsolat elvesztését okozhatja, de vannak javítások

A Grifthorse Android trójai több mint 10 millió eszközt fertőzött meg

A Grifthorse Android trójai több mint 10 millió eszközt fertőzött meg

A Zimperium Labs egy új trójai programot fedezett fel, amely több mint 10 millió Android-eszközt fertőzött meg több mint 70 országban

A maszkolt e-mail címek jobbá tehetik a bejelentkezési adatokat

A maszkolt e-mail címek jobbá tehetik a bejelentkezési adatokat

Minden kommunikációjához ugyanazt az e-mail címet használja? Valószínűleg abba kellene hagynia ezt, és meg kellene vizsgálnia, hogy maszkos e-mailt kapjon

Az Apple nyomkövetési technikája nem olyan jó, mint amilyennek látszik

Az Apple nyomkövetési technikája nem olyan jó, mint amilyennek látszik

Az Apple alkalmazáskövetési átláthatósága nagy dolog volt, de kiderült, hogy az alkalmazáskészítők megkerülhetik a vezérlőket, hogy továbbra is nyomon kövessék Önt, ezért előfordulhat, hogy továbbra is tűzfalat vagy VPN-t kell használnia

Az Apple nulladik napi sebezhetőségre figyelmezteti a felhasználókat

Az Apple nulladik napi sebezhetőségre figyelmezteti a felhasználókat

Az Apple figyelmezteti felhasználóit a Mac- és iPhone-eszközök kihasználására, amely hozzáférést biztosíthat a hackereknek az eszközeikhez

Tényleg lehetséges jelszavak nélkül élni?

Tényleg lehetséges jelszavak nélkül élni?

A Microsoft bejelentette, hogy megszünteti a jelszavakat, ami jól hangzik, mivel a jelszavak a leggyengébb biztonsági láncszem, de vajon más biztonsági módszerek jobbak?

A Microsoft a biztonság kedvéért lemond a jelszavakról

A Microsoft a biztonság kedvéért lemond a jelszavakról

A Microsoft "jelszó nélküli" bejelentkezést kínál a személyes fiókokhoz, ehelyett biztonságosabb ellenőrzési módszerekre vált át

A Chrome legújabb frissítése jelentős biztonsági problémákat old meg

A Chrome legújabb frissítése jelentős biztonsági problémákat old meg

A Google Chrome legújabb frissítése a webböngésző 11 fő biztonsági hibáját orvosolja, köztük kettőt, amelyet a hackerek aktívan kihasználnak

Az Apple kritikus új biztonsági javításokat adott ki

Az Apple kritikus új biztonsági javításokat adott ki

Az Apple legújabb biztonsági frissítése kijavít egy biztonsági rést, amely a saját bevitelétől függetlenül nyitottá teszi eszközeit a feltörésre

Miért jelentenek növekvő problémát az internetleállás?

Miért jelentenek növekvő problémát az internetleállás?

A Google és az Access Now új jelentése szerint a kormányok az internetleállást használják az információáramlás szabályozására és irányítására, különösen a politikai események körül

A Google Keresés sötét módba kerül az asztali számítógépen

A Google Keresés sötét módba kerül az asztali számítógépen

Hónapokig tartó bétatesztelés után végre elérhető a sötét mód hivatalos verziója a Google Search Desktop számára

Hogyan tehetné az új technológia olcsóbbá és gyorsabbá az internetet

Hogyan tehetné az új technológia olcsóbbá és gyorsabbá az internetet

A MIT és a Facebook tudósai a közelmúltban kidolgoztak egy módszert az internet megőrzésére, amikor az optikai szál leáll, és csökkentik annak költségeit

Hogyan emeli ki a Logitech csavarja a Bluetooth bizonytalanságokat

Hogyan emeli ki a Logitech csavarja a Bluetooth bizonytalanságokat

Lehet, hogy vezeték nélküli billentyűzete kevésbé biztonságos, mint gondolná. És lehet, hogy még a vezetékek sem segítenek. Szerencsére ott van a Logitech új Logi Bolt USB dongle-je

A Microsoft az Office 365 felhasználóit célzó adathalász támadásra figyelmeztet

A Microsoft az Office 365 felhasználóit célzó adathalász támadásra figyelmeztet

A Microsoft figyelmezteti az embereket egy adathalász támadásra, amely a Google reCAPTCHA-ját és nyílt átirányítási szolgáltatásait használja fel hitelesítő adatok ellopására

A Microsoft Power Apps adatszivárgása 38 millió emberrekordot tárt fel

A Microsoft Power Apps adatszivárgása 38 millió emberrekordot tárt fel

Az UpGuard kiberbiztonsági cég közzétette megállapításait arról, hogy a Microsoft Power Apps platformja hogyan tette közzé 38 millió ember információit

A Windows 11 programhibája megszakítja a Windows Defender alkalmazást

A Windows 11 programhibája megszakítja a Windows Defender alkalmazást

A Windows 11 új hibája miatt a biztonsági alkalmazás meghibásodik, de szerencsére a felhasználók már felfedezték a javítást

A Razer szoftver új hibája lehetővé teheti a felhasználók számára, hogy rendszergazdai hozzáférést kapjanak

A Razer szoftver új hibája lehetővé teheti a felhasználók számára, hogy rendszergazdai hozzáférést kapjanak

Új kizsákmányolást fedeztek fel a Razer szoftverben, amely rendszergazdai jogosultságokat ad a felhasználóknak egyszerűen a vállalat egyik egerének csatlakoztatásával

Miért kellene a vállalatoknak megvédeniük minket a jövőbeli feltörésektől

Miért kellene a vállalatoknak megvédeniük minket a jövőbeli feltörésektől

A mobilszolgáltatók, mint például a T-Mobile, rendszeresen tapasztalnak adatszivárgást, de szakértők szerint a szolgáltató felelőssége, hogy megállítsa ezeket az incidenseket és megvédje az ügyfelek adatait

Az Apple hozzáadja a Jelszókezelőt az iCloud for Windowshoz

Az Apple hozzáadja a Jelszókezelőt az iCloud for Windowshoz

Az Apple új, frissített iCloudja Windows rendszeren lehetővé teszi a kulcstartón lévő jelszavak kezelését

A NordVPN már támogatott M1 Mac gépeken

A NordVPN már támogatott M1 Mac gépeken

A NordVPN a közelmúltban bejelentette, hogy alkalmazásának 6.6.1-es verziója már képes natív módon futni M1 Mac-eken, így a felhasználók élvezhetik a megnövelt teljesítményt

Miért jelent még mindig problémát a Windows nyomtatási sorkezelője?

Miért jelent még mindig problémát a Windows nyomtatási sorkezelője?

A Windows Print Spooler az utóbbi időben számos biztonsági rés középpontjában állt, és a Microsoft erőfeszítései ellenére a probléma nem szűnik meg

Keressen katonai rekordokat ezekkel az ingyenes kutatási eszközökkel

Keressen katonai rekordokat ezekkel az ingyenes kutatási eszközökkel

Keressen katonai feljegyzéseket, keressen a hadseregben, a haditengerészetben és a légierőben, vagy lépjen kapcsolatba régi katonatársával ezekkel az ingyenes katonai keresőoldalakkal

A Microsoft megerősítette a nyomtatásisor-kezelő újabb sebezhetőségét

A Microsoft megerősítette a nyomtatásisor-kezelő újabb sebezhetőségét

A Microsoft megerősítette egy újabb nulladik napi programhiba-sebezhetőséget a Print Spooler-ével, amely lehetővé teszi a támadók számára, hogy helyileg rendszerjogosultságokat szerezzenek

Miért érdemes fizikai hitelesítő kulcsot használni?

Miért érdemes fizikai hitelesítő kulcsot használni?

Szakértők szerint a fizikai hitelesítők az elérhető legmagasabb szintű biztonságot nyújtják online fiókjai számára, és minden felhasználónak meg kell fontolnia egy ilyen vásárlását

Miért egyáltalán nem magánjellegű az Apple képbeolvasási technológiája?

Miért egyáltalán nem magánjellegű az Apple képbeolvasási technológiája?

Az Apple új képszkennelési technológiáját az adatvédelmi szakértők támadják, akik szerint a technológia természete véget vet a végpontok közötti titkosításnak, amelyet az Apple ígért a felhasználóknak

Az új Windows-frissítések az aktív biztonsági problémákat célozzák

Az új Windows-frissítések az aktív biztonsági problémákat célozzák

A legújabb Windows biztonsági frissítések számos biztonsági problémát megoldottak a Windows ökoszisztémában, amelyek a kritikustól a fontosig terjednek

Hogyan készítsünk jobb jelszavakat

Hogyan készítsünk jobb jelszavakat

A három véletlenszerű szó kombinációja jobb jelszó, mint a véletlenszerű számok és karakterek sorozata, mondják a szakértők, mivel a hackerek már tudják, hogyan célozzák meg ezeket a jelszavakat

Az Android rosszindulatú „FlyTrap” ezreit veszélyeztette

Az Android rosszindulatú „FlyTrap” ezreit veszélyeztette

A Zimperium kiberbiztonsági cég egy „FlyTrap” nevű trójai kártevőt azonosított, amely már több mint 10 000 felhasználót veszélyeztetett a közösségi médián keresztül

Miért lehetnek biometrikus adataink felbecsülhetetlenek?

Miért lehetnek biometrikus adataink felbecsülhetetlenek?

A biometrikus adatok mindenki számára egyediek, de az Amazon One ajánlata, hogy fejenként 10 dollárt fizessen az embereknek tenyérlenyomatuk regisztrálásáért, kérdéseket vet fel azzal kapcsolatban, hogy mennyire védjük meg biometrikus adatainkat

A Chrome alkalmazás Androidra most kétlépcsős azonosításként működik

A Chrome alkalmazás Androidra most kétlépcsős azonosításként működik

A Google új, kétlépcsős azonosítási módszert fogadott el az Android számára a biztonság növelése érdekében, bár ez csak a Chrome legtöbb verziójában érhető el

Új Android banki rosszindulatú programot fedeztünk fel

Új Android banki rosszindulatú programot fedeztünk fel

A ThreatFabric egy új Android rosszindulatú programot fedezett fel, amely már több ezer eszközt megfertőzhetett

Miért érdemes a DuckDuckGo e-mail védelmét használni

Miért érdemes a DuckDuckGo e-mail védelmét használni

A DuckDuckGo e-mail védelme megtisztítja a legtöbb nem személyes e-mailben található nyomkövetőket

Miért érdemes eltávolítani a nyomkövetőket e-mailjeiből?

Miért érdemes eltávolítani a nyomkövetőket e-mailjeiből?

Az e-mailjeibe rejtett szoftverek nyomon követhetik minden lépését az interneten, de egyre több módja van annak eltávolítására

A Google Drive segítségével hamarosan blokkolhat más felhasználókat

A Google Drive segítségével hamarosan blokkolhat más felhasználókat

A Google Drive egy új funkciót vezet be, amely lehetővé teszi, hogy megakadályozza a felhasználók számára, hogy hozzáférjenek a dokumentumokhoz, vagy megosszák veled saját dokumentumaikat

Hogyan működik a hajó?

Hogyan működik a hajó?

A Shipt egy élelmiszer-kiszállítási szolgáltatás, amely lehetővé teszi, hogy megrendelést adjon le a webhelyükön vagy az alkalmazásukon keresztül, és élelmiszereket kézbesítsen. Íme, mit kell tudni a szállítmányozási szolgáltatásról

A több eszközön lévő titkosított üzenetek növelhetik a kockázatokat, mondják a szakértők

A több eszközön lévő titkosított üzenetek növelhetik a kockázatokat, mondják a szakértők

A WhatsApp-felhasználók örültek annak az ötletnek, hogy több eszközön is bejelentkezhetnek. A további kényelem az adatvédelmi kompromisszumokkal jár? A szakértők szerint talán

Mit tud rólam a Google?

Mit tud rólam a Google?

A Google többet tudhat Önről, mint gondolná, de hogyan tudhatja meg, mennyit tud a Google? Megvizsgáljuk, hogyan lehet közzétenni az adatokat, és hogyan korlátozhatjuk azokat

A Microsoft figyelmeztetést adott az új biztonsági rés miatt

A Microsoft figyelmeztetést adott az új biztonsági rés miatt

A Microsoft figyelmeztetést adott ki egy új biztonsági résről, amely lehetővé teheti a támadók számára, hogy RENDSZER-jogosultságokat szerezzenek a Print Spooler szolgáltatás biztonsági rése révén

Az Adobe Global Emoji Report az emojitrendeket vizsgálja

Az Adobe Global Emoji Report az emojitrendeket vizsgálja

Az Adobe jelentése bemutatja, melyek a legnépszerűbb hangulatjelek, valamint azt a trendeket, hogy az emberek hogyan használják a hangulatjeleket a mindennapi életükben és a munkájuk során

Miért van szükségünk több állami adatvédelmi törvényre?

Miért van szükségünk több állami adatvédelmi törvényre?

Colorado állam a legutóbbi olyan adatvédelmi törvényeket fogadott el, amelyek segítik a fogyasztókat személyes adataik védelmében, és szakértők szerint ez újabb lépés a szövetségi adatvédelmi törvények felé