Od dawna wiadomo, że umowy należy czytać uważnie, zwłaszcza tam, gdzie są liczne gwiazdki i drobny druczek. A już szczególnie wtedy, gdy zapisy dotyczą naszych danych osobowych. W tym wypadku dostawcy usług telekomunikacyjnych potrafią nieźle namieszać.
4 powody, dla których gigantom opłaca się dawać nam aplikacje za darmo
Coraz więcej aplikacji i innych programów tworzonych przez wielkie koncerny informatyczne jest nam udostępnianych za darmo. Jak wiadomo, nic na tym świecie nie jest za darmo, więc jaki to ma sens? Okazuję się, że jednak ma.
3 transakcje wystarczą, żeby zidentyfikować ciebie i twoją kartę
Wyniki badań pokazują, że ktoś kto zna kilka naszych ostatnich zakupów może nas łatwo znaleźć w bazie transakcji wykonywanych kartami płatniczymi. Nawet jeśli w bazie nie ma naszych danych osobowych i numeru karty.
iPhone ma wbudowany podsłuch? Tak twierdzi Snowden…
Czy urządzenie, z którego korzystają miliony użytkowników na całym świecie, może pozwalać na podsłuchiwanie i zbieranie poufnych informacji o właścicielach smartfonów? Takie podejrzenie na słynne produkty Apple’a zostało rzucone przez pełnomocnika Edwarda Snowdena.
„Policyjny” trojan wyłudza okup od użytkowników komputerów oraz urządzeń z Androidem
Kaspersky Lab wykrył ukrytą część szkodliwej kampanii, w ramach której w kwietniu 2014 r. pojawiło się „policyjne” mobilne oprogramowanie wyłudzające okup (tzw. ransomware) o nazwie Koler, przeznaczone dla urządzeń z systemem Android. Ataki były przeprowadzane na całym świecie, także na użytkowników z Polski.