Internet Rzeczy: bezpieczeństwo infrastruktury
Wyrażenie IoT (ang. Internet of Things, Internet Rzeczy) stało się niezwykle modne w ciągu ostatnich kilku lat. Żyjemy w czasach, gdy coraz więcej sprzętów domowych oraz samochodów jest podłączanych na
Wyrażenie IoT (ang. Internet of Things, Internet Rzeczy) stało się niezwykle modne w ciągu ostatnich kilku lat. Żyjemy w czasach, gdy coraz więcej sprzętów domowych oraz samochodów jest podłączanych na
Dzieci często traktują nowoczesne telefony i tablety jak uniwersalne konsole do gier. Obecnie mamy do wyboru setki tysięcy gier i dobrze byłoby pamiętać, że nie każda z nich jest odpowiednia:
Myślicie, że jesteście anonimowi w internecie? Spośród setek milionów użytkowników Sieci można z powodzeniem wyłowić Wasz komputer, smartfona czy tablet, stosując tylko podstawowe metody śledzenia. W dodatku na portalach społecznościowych
Cześć! Zazwyczaj piszę posty na tematy związane z aspektami technicznymi lub rozwiązywaniem problemów, ale nie tym razem – chociaż post także będzie dotyczył cyberświata. Chodzi o oszustwo telefoniczne. Czytuję wiele
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Przez dwa tygodnie nikt nie karmił niszczarki. Teraz wszyscy szukają administratora…
Zagrożenia czają się w każdym zakamarku internetu i stwarzają niemałe zagrożenie dla młodych użytkowników. Niestety ryzyko to zwiększają bardzo popularne ostatnio urządzenia mobilne – dzieci mogą do woli surfować po
Jeśli padniesz ofiarą szkodliwego oprogramowania żądającego okupu, w większości przypadków nie będziesz mógł nic zrobić. Na szczęście od czasu do czasu policja i firmy zajmujące się cyberbezpieczeństwem zamykają serwery poleceń
Obecnie tak dużo ludzi na całym świecie dyskutuje o zaletach i wadach Big Data oraz wielkim potencjale tej technologii, że my również nie mogliśmy przejść obojętnie obok tego tematu. Postanowiłam
Po ostatnich tragicznych wydarzeniach w lotnictwie powstało pytanie: Jak możemy zapewnić bezpieczeństwo lotu, gdy jeden z pilotów nie jest w pełni zdrowy psychicznie? Czy możemy coś zrobić, aby zmniejszyć ryzyko związane
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Michał chyba zbyt dosłownie interpretuje pojęcie „bezpieczny smartfon”.
Wielu ludzi wciąż myśli, że malware to oprogramowanie, które całkowicie zakłóca normalną pracę komputera. W końcu jeśli sprzęt działa normalnie, to nie może być zainfekowany, prawda? Nic bardziej mylnego. Twórcy
Phishing to rodzaj ataku na dane osobiste, najczęściej przybiera formę fałszywej wiadomości lub strony łudząco przypominającej oryginalną. Użytkownik może na przykład otrzymać wiadomość, która posiada wszystkie nagłówki i obrazy typowe
Według wielu ostatnich doniesień Intel oraz IBM od jakiegoś czasu przetrząsają rynek pracy w poszukiwaniu ekspertów specjalizujących się w bitcoinach. W naszej blogowej redakcji zaczęliśmy się zastanawiać, dlaczego te dwa
Mamy w zwyczaju analizowanie bezpieczeństwa IT w dwóch nierównych podkategoriach – sprzęt (ang. hardware) i oprogramowanie (ang. software). Zazwyczaj sprzęt jest traktowany jako względnie bezpieczny i wolny od szkodliwego oprogramowania
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Pierwszy prototyp poczty elektronicznej bardzo spodobał się użytkownikom. Niestety zużywał bardzo dużo paliwa…
Największe sieci społecznościowe albo rozdzielają swoje funkcjonalności na wiele aplikacji, albo kupują inne i nie integrują ich ze swoją główną: tak jak Twitter, który przejął Vine. W tym drugim przypadku chodzi
Zastanawiające jest to, że podczas lotu najbardziej poszkodowane nie są wcale osoby cierpiące na aerofobię – jest on dużo większą torturą dla uzależnionych od internetu. Wyobraź sobie, jakim koszmarem jest
Nota redakcyjna: Sergey Dolya, autor tego tekstu, jest jednym z najbardziej popularnych rosyjskich blogerów. Historia, którą poniżej opisał, przydarzyła się ostatnio jednej z jego znajomych. Ofiarą była Katja Turtseva, wysokiej
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Przestępcy którzy zainstalowali skimmera na bankomacie, nie wiedzieli, że ten czytnik kart kredytowych został
Jak wynika z zeszłorocznego raportu firmy Nielsen na temat technologii mobilnej, osoby korzystające z internetu mają coś wspólnego bez względu na to, jaki rynek rozwinięty reprezentują: około 40% swojego czasu
Wykryto nowy rodzaj oprogramowania typu ransomware, które atakuje graczy 40 gier online, szczególnie młodszych użytkowników komputerów. Ransomware to rodzaj szkodliwego oprogramowania, które szyfruje pliki użytkownika na zainfekowanym sprzęcie. Ich odszyfrowanie możliwe