Logo Zephyrnet

Tag: system operacyjny

Eksperci wypowiadają się przeciwko wprowadzaniu prywatnych danych do przeglądarki Chrome

Czas czytania: 2 minutyGoogle ostatnio naprawił szereg problemów w przeglądarce Chrome. Jednocześnie, pomimo ich usilnych prób...

Luka w zabezpieczeniach Comodo Mobile Masters Android Master Key

Czas czytania: 3 minutyAktualizacja: sprawdź najnowszą wersję bezpłatnej mobilnej aplikacji zabezpieczającej Comodo Czy kiedykolwiek słyszałeś o starej sztuczce z kartami,...

Leczenie tego, co dolega kotowi: poprawki Apple dla Mountain Lion i Safari

Czas czytania: 2 minuty Oprócz korzystania z Comodo Internet Security najlepszym sposobem ochrony komputera jest nadążanie za wszystkimi...

Trojan Hand of the Thief: czy może sięgnąć po twoją kieszeń?

Czas czytania: 2 minuty Przestępcy wykorzystują najnowsze technologie z bardzo staromodnego powodu, aby ukraść ludowe pieniądze. Jeśli mogą uzyskać twoje...

Windows 8 i Comodo: Idealnie razem

Czas czytania: 1 minuta Rozważając uaktualnienie do nowego systemu operacyjnego, najważniejszym pytaniem jest zazwyczaj, czy używane aplikacje będą...

10 wskazówek dotyczących mniej ryzykownego korzystania z Internetu

Czas czytania: 3 minuty Internet może być niebezpiecznym miejscem do działania. Coraz częściej wygląda jak zła dzielnica, gdy policja...

5 strasznych rzeczy, które możesz zrobić z komputerem w piątek 13-tego

Czas czytania: 4 minuty Dzisiaj jest piątek trzynastego, jeden z najbardziej denerwujących dni dla przesądnych ludzi takich jak ja. Być może wyobrażasz sobie...

Black Hat 2013: spojrzenie wewnątrz na zabezpieczenia mobilne

Czas czytania: 3 minutyAktualizacja: sprawdź najnowszą wersję bezpłatnej aplikacji bezpieczeństwa mobilnego Comodo Konferencja Black Hat 2013, która odbyła się w Las Vegas...

Mobilny antywirus i uwierzytelnianie elektroniczne

Czas czytania: 2 minutyAktualizacja: sprawdź najnowszą wersję bezpłatnej aplikacji bezpieczeństwa mobilnego Comodo Wraz ze wzrostem rynku telefonów komórkowych i koniecznością...

Java Zero-Day Exploity: dlaczego NADAL się nie martwię.

Czas czytania: 3 minuty W ostatnią sobotę byłem zaskoczony, gdy zobaczyłem wiadomość, że Homeland Security zaleca wszystkim użytkownikom komputerów stacjonarnych wyłączenie...

Anatomia trojana: TrojWare.Win32.TrojanSpy.Volisk.a

Czas czytania: 5 minut W ramach prowadzonej przez Comodo Labs analizy „Podpisu Cyfrowego” (potwierdzenie autora oprogramowania i zagwarantowanie, że kod programu komputerowego nie został...

Najnowsza inteligencja

spot_img
spot_img