Cyberbezpieczeństwo w filmie „Gwiezdne wojny: Skywalker. Odrodzenie”
Sprawdzamy podejście do kwestii bezpieczeństwa informacji dawno temu w odległej galaktyce, na przykładzie filmu „Gwiezdne wojny: Skywalker. Odrodzenie”.
1851 artykuły
Sprawdzamy podejście do kwestii bezpieczeństwa informacji dawno temu w odległej galaktyce, na przykładzie filmu „Gwiezdne wojny: Skywalker. Odrodzenie”.
W jaki sposób Pracodawcy lub zazdrośni partnerzy mogą nas szpiegować i dlaczego opakowania po czipsach lepiej zostawić bohaterom filmów
Szantażyści żądają okupu nie w kryptowalucie, ale w przedpłaconych kartach debetowych. W takim przypadku również nie należy im płacić.
Cyberprzestępcy atakują małe sklepy internetowe, próbując oszukać ich pracowników tak, aby otworzyli szkodliwe pliki.
Zestawienie absurdalnych powodów czterech włamań na giełdy kryptowalut, jakie miały miejsce niedawno.
Czym są identyfikatory urządzeń, w jaki sposób reklamodawcy nas szpiegują poprzez aplikacje i czy możemy się przed tym chronić.
Istnieją dwa rodzaje sytuacji, w których ofiara otrzymuje pieniądze. Niestety żadna z nich nie jest dobra.
Firma Kaspersky otrzymała trzeci rok z rzędu wyróżnienie w plebiscycie Gartnera w zakresie platform ochrony punktów końcowych.
Sprawdzamy, jak działają technologie rozpoznawania emocji, gdzie się przydają oraz czy zagrażają naszej prywatności.
Wyjaśniamy, jak zjawisko psychologiczne pomaga w atakach phishingowych.
Jak zabezpieczyć swoje konto oraz zdjęcia przed ciekawskimi oczami
Z okazji zbliżającego się Czarnego Piątku przygotowaliśmy prostą instrukcję, dzięki której zrozumiesz, jakie zagrożenia czekają na oszukańczych stronach internetowych i na co zwracać uwagę. Podaj dalej!
Nasi eksperci z zespołu ICS CERT odkryli 37 luk w czterech implementacjach rozwiązań VNC. Większość z nich została załatana przez producentów oprogramowania.
Dzięki niezależnym badaczom bezpieczeństwa wyeliminowaliśmy kilka problemów w działaniu naszych produktów.
Dlaczego stalkerware stanowi problem nie tylko dla osób atakowanych, ale także dla producentów programów zabezpieczających i jak można go rozwiązać?
Produkty nietypowe czasami potrzebują specjalnie dopasowanych rozwiązań ochronnych. Przedstawiamy nasz pierwszy produkt, który można kupić i z łatwością zintegrować z innymi programami czy sprzętem.
Jak zapewnić sobie bezpieczeństwo przed ransomware? Jak łagodzić skutki ataku, gdy już do niego dojdzie? Jakie są możliwości?
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Aktualny stan implementacji naszej Globalnej Inicjatywy Transparentności.
Czy paczka po czipsach może zostać użyta jako klatka Faradaya? Czy może zapobiegać śledzeniu? Postanowiliśmy sprawdzić pomysł, który pojawił się w najnowszej części kultowego filmu.
Warto pamiętać, że dezinstalacja aplikacji z urządzenia nie jest równoznaczne z zerwaniem subskrypcji. Niestety czasami można się o tym boleśnie przekonać.