Lista kontrolna: jak chronić swoje dane w internecie
Dzięki naszemu poradnikowi przejmiesz kontrolę nad swoimi danymi.
1851 artykuły
Dzięki naszemu poradnikowi przejmiesz kontrolę nad swoimi danymi.
Najbardziej aktywne ugrupowania atakujące firmy, szyfrujące dane i żądające okupu.
Jak fałszywi sprzedawcy kradną bitcoiny od osób kupujących sprzęt do kopania kryptowalut.
Samo zablokowanie zagrożenia nie wystarczy; należy też poznać i zrekonstruować cały łańcuch infekcji.
Jeśli w odebranej wiadomości ktoś nakłania Cię do zalogowania się na swoje konto w serwisie MS Office, zastosuj nasze porady.
Sprawdzamy, jakich PR-owskich sztuczek używają cyberprzestępcy.
Ransomware, kiedyś ujawniające się w postaci zablokowanego ekranu, osiągnęło już pełnoletniość.
Luka dnia zerowego w systemie Microsoft Windows może już być wykorzystywana.
Oszuści zastawiają pułapkę w narzędziu Lightshot na pazerne osoby inwestujące w kryptowaluty.
Sklep z aplikacjami APKPure został zainfekowany szkodliwym modułem, który pobiera na urządzenia z systemem Android trojany.
Pliki z rozszerzeniem TXT są zwykle uważane za bezpieczne. Czy to prawda?
Czasami, aby nakłonić ofiarę do zapłaty okupu, operatorzy oprogramowania ransomware korzystają z dość niekonwencjonalnych gróźb.
Nieznani sprawcy próbowali dodać backdoora do kodu źródłowego języka skryptowego PHP.
Jaka jest różnica między szkodliwymi programami dostosowanymi do nowego układu M1 firmy Apple a tymi, które atakowały stare, dobre procesory oparte na architekturze x86.
Od rozpoczęcia światowego lockdownu minął mniej więcej rok. Analizujemy pandemię i jej konsekwencje przez pryzmat zagrożeń informatycznych.
Hałaśliwi sąsiedzi mogą być prawdziwym utrapieniem. Pomóc mogą Ci nowoczesne technologie.
Cyberprzestępcy wykorzystują luki w oprogramowaniu VMware ESXi w celu infekowania komputerów za pomocą ransomware.
Tym razem jest ono wymierzone w użytkowników popularnych serwerów kryptowalut na Discordzie.
Kto i jak ocenia rozwiązania ochronne? Przygotowaliśmy zestawienie testów i nagród za zeszły rok.
Podczas pandemii aktywność stalkerware zmalała, ale znów zaczyna rosnąć. Jak radzić sobie z tym zagrożeniem?