Kto przywróci zaszyfrowane dane firmowe? Nikt
Na rynku istnieje wiele firm obiecujących odszyfrowywanie danych, jednak czasami zatrudnienie jej może okazać się gorszym pomysłem niż zapłacenie cyberprzestępcom.
1851 artykuły
Na rynku istnieje wiele firm obiecujących odszyfrowywanie danych, jednak czasami zatrudnienie jej może okazać się gorszym pomysłem niż zapłacenie cyberprzestępcom.
Według analiz botnet ten ma teraz większy zestaw exploitów, przez co stwarza jeszcze większe niebezpieczeństwo i szybciej się rozprzestrzenia.
Co eksperci ds. bezpieczeństwa w zaatakowanej firmie zrobili dobrze, a co źle – zarówno przed incydentem, jak i w jego trakcie?
Systemy, które powstały w celu ochrony aut przed kradzieżą, mogą zostać wykorzystane do śledzenia, uruchamiania i kradzieży pojazdów.
Aby przechwycić konta ofiar na Instagramie, oszuści wysyłają wiadomości phishingowe informujące o rzekomym naruszeniu praw autorskich.
Wiemy już, że exploit ten został wykorzystany w kilku atakach ukierunkowanych. Umożliwia on potencjalnym atakującym całkowite przecięcie kontroli nad dziurawym systemem.
Mimo spadku wartości kryptowalut ich potajemne generowanie na obcym sprzęcie zyskało na popularności.
W tym roku Międzynarodowy Dzień Kobiet dotyczył większej równowagi płci. Dysproporcje te są szczególnie widoczne w branży cyberbezpieczeństwa.
Walka z torrentami trwa od tak dawna, że żadne ostrzeżenie o związanych z nimi zagrożeniach nie jest brane na poważnie. A szkoda, bo w życiu nic nie jest tylko czarne albo tylko białe.
Automatyczne odpowiedzi mogą wydawać się nieszkodliwe, a jednak mogą stwarzać dla firmy zagrożenie. Komu są potrzebne i na co zwracać uwagę?
Przedmioty prezentowane na tym jednym z największych wydarzeń w branży telekomunikacji i elektroniki dla klientów mają wpływ na życie niemal każdej osoby na ziemi. Zobaczmy, co pojawiło się podczas tegorocznej edycji konferencji.
Ten program ransomware posiada około 40% całego rynku. Warto wiedzieć, jak się rozprzestrzenia oraz jak się przed nim chronić.
Wyszukiwanie w internecie oficjalnie nieistniejących wersji gier dla urządzeń mobilnych potwierdza starą prawdę, że popyt napędza podaż. Tak się stało w przypadku bijącej rekordy popularności gry Apex Legends.
Czym się kierować podczas wyboru aplikacji antywirusowej dla urządzenia z Androidem? Co sprawia, że antywirus jest dobry lub niekoniecznie?
Nasi badacze zgłosili wykryte luki firmie produkującej protezy, która je usunęła. Niestety to tylko zwycięstwo małej bitwy w wojnie o bezpieczeństwo Internetu Rzeczy.
Szkolenie pracownicze w zakresie cyberbezpieczeństwa będzie efektywne tylko wtedy, gdy spełni kilka zasad. Zobaczcie, jakich.
Z jednej strony obawiasz się spróbowania — a jeśli rzeczywiście iPhone ulegnie awarii? Z drugiej jednak ciekawi Cię, czy rzeczywiście coś się stanie. Sprawdziliśmy!
Prawdopodobnie myślisz, że nikt nie używa Twojego konta w serwisie dla dorosłych. Jednak wygląda na to, że przechwytywanie loginów i haseł do stron pornograficznych dynamicznie się rozwija.
Czy bankomaty mogą działać jak automaty do gier? Co by było, gdyby przy odrobinie szczęścia można było zdobyć niezłą sumę?
Chociaż trojany Buhtrap i RTM mają różne funkcje i sposoby dystrybucji, ich cel pozostaje ten sam — kradzież pieniędzy z kont firm.
Na przestrzeni ostatnich lat analitycy i wizjonerzy nieustannie dyskutują o cyfrowej transformacji, przedstawiając migrację do chmury publicznej jako integralną część tego procesu. Co na ten temat uważają nasi eksperci?