Niedawno rosyjski prezydent Władimir Putin podpisał projekt ustawy, która zakazuje korzystania z wirtualnych sieci prywatnych (VPN) , aby poprawić efekty w zakresie cenzury. Wraz z Rosją Chiny również zdecydowanie sprzeciwiły się korzystaniu z sieci VPN. Nakazały trzem gigantom telekomunikacyjnym, aby ograniczyły osobom prywatnym dostęp do sieci VPN, a także usunęły z sieci dwóch głównych dostawców...
W 2016 roku około 32% użytkowników komputerów na świecie stało się ofiarą różnych rodzajów ataków ze strony złośliwego oprogramowania . Choć liczba ta może wydawać się zaskakująca, to jest to tak naprawdę całkiem proste kliknięcie na złośliwej stronie pełnej szkodliwego oprogramowania. Niedawne sprawozdanie wykazało, że około 76% witryn internetowych jest podatnych na złośliwe ataki, a...
Przy 638 milionów ataków ransomware w 2016 r., czyli ponad 167 razy większej liczbie ataków niż w 2015 r., ransomware, nowa odmiana złośliwego oprogramowania, szybko ustaliła się jako nowe, poważne zagrożenie i nowe możliwości ataku. Dzięki różnym znakomitych organizacjom i osobom trzecim, które padły ofiarą różnych ataków cybernetycznych, pojawiło się pewne zamieszanie między tymi dwoma...
Czy kiedykolwiek będąc poza Stanami Zjednoczonymi próbowałeś uzyskać dostęp do Hulu lub Sling TV? Jeśli tak, prawdopodobnie otrzymałeś wiadomość taką, jak ta: To się nazywa blokowanie geograficzne i jest trudne do obejścia. Nawet jeśli nigdy nie słyszałeś słowa „Geo-blokowanie”, na pewno miałeś okazję tego doświadczyć. Czym dokładnie jest blokowanie geograficzne? W skrócie geo-blokowanie ma miejsce,...
Nazwy VNC (Virtual Network Computing) i VPN (Virtual Private Network) mogą brzmieć podobnie, ale w rzeczywistości są zupełnie inne. Technologia Virtual Network Computing jest używana na komputerach do zdalnego podglądu i sterowania innymi maszynami za pośrednictwem połączenia sieciowego. Jest ona niezwykle przydatna przy korzystaniu z pulpitu zdalnego spoza biura lub z innej części domu. Jest...
Wszyscy dostawcy VPN muszą śledzić aktywność i przepustowość swoich użytkowników; Jednak najlepsze sieci VPN (te z zasadami „braku logów”) po prostu usuwają te dane . Wielu dostawców VPN, w szczególności darmowe VPNy, twierdzi, że ma zasady „braku logów”, ale skąd wiadomo, że Twoje dane są bezpieczne? Dlaczego potrzebujesz VPN bez logów Mieszkasz w kraju z...
Czy kiedykolwiek doświadczyłeś scenariusza, w którym Twój internet wydaje się działać całkiem dobrze podczas korzystania z mnóstwa aplikacji, ale jest frustrująco wolny, jeśli chodzi o pobieranie torrentów ? Nie jesteś jedyny z tym problemem. Wielu dostawców usług internetowych (ISP) celowo tworzy wąskie gardła dla połączeń typu Peer to Peer. Peer to Peer (P2P) pozwala dwóm...