Tu Lenny, słucham…
Podczas konferencji 35C3, która jest poświęcona tematyce hakerskiej, zaprezentowano wspaniałe rozwiązanie na oszustwa telefoniczne. Zobaczcie i bawcie się dobrze!
1851 artykuły
Podczas konferencji 35C3, która jest poświęcona tematyce hakerskiej, zaprezentowano wspaniałe rozwiązanie na oszustwa telefoniczne. Zobaczcie i bawcie się dobrze!
Według badaczy na początku 2018 roku w sumie istniało 27 luk w procesorach. Jak wygląda sytuacja rok później?
Pewnego dnia sprawdzasz swoją skrzynkę e-mail i znajdujesz w niej nietypową wiadomość. Jak zachować zimną krew i nie dać się nabrać na sztuczki oszustów?
Zanim zaczniemy świętować Nowy Rok, należy upewnić się, że informacje związane z firmą, które są przechowywane na gadżetach pracowników, są odpowiednio zabezpieczone.
Masowe wysyłanie wiadomości e-mail nie musi być złe. Czasami z biznesowego punktu widzenia jest ono bardzo przydatne, a czasami konieczne. Jak przygotowywać wiadomości do wysłania, aby nie zostały oznaczone jako spam?
Obecnie szerzy się moda na rezygnację z sieci społecznościowych. Zobaczcie, jak się do tego zabrać.
Zakupy w internecie stały się przyjemnym i istotnym elementem naszego życia. Czy są bezpieczne?
Jak cyberprzestępcy zablokowali iPhone’a i jak uniknąć podobnych sytuacji.
To już kolejna luka w popularnym systemie Microsoft. Dzięki nowemu exploitowi dnia zerowego atakujący mogą instalować programy, zmieniać lub wyświetlać dane czy nawet tworzyć nowe konta.
Celem wiadomości phishingowych jest uzyskanie dostępu do kont użytkowników lub numerów kart płatniczych za pośrednictwem rozsyłanego pocztą phishingu czy socjotechniki
Można przypuszczać, że w świetle ostatnich wydarzeń pod adresem znanego mikrobloga ktoś postanowi z niego zrezygnować. Podpowiadamy, jak to skutecznie zrobić.
Z reguły w przypadku ataku specjaliści od bezpieczeństwa w firmie dysponują listą używanych sprzętów, więc wystarczy tylko dowiedzieć się, który komputer rozpoczął szkodliwą aktywność. A co, jeśli wszystkie są niezainfekowane — a szkodliwa aktywność nadal się pojawia?
Znudzony haker postanowił coś zmalować. Korzystając z wyszukiwarki Shodan, zaatakował drukarki sieciowe. Przekonajcie się, jakie były tego efekty.
Stosowanie wszędzie jednego hasła jest z pewnością bardzo wygodne, ale też ogromnie niebezpieczne. Zobaczcie, co spotkało młodego projektanta, Marka.
Funkcjonowanie inteligentnego domu zależy od wielu rzeczy. A ponieważ każda z nich może ulec awarii, ich liczba jest odwrotnie proporcjonalna do niezawodności.
Niedawno pewna firma postanowiła skorzystać z czyjejś pracy i użyła modułu o otwartym kodzie źródłowym. Z jednej strony zaoszczędziła w ten sposób sporo czasu, ale z drugiej strony… nabawiła się nie lada kłopotów.
Chyba każdy z nas zastanawiał się kiedyś nad pochodzeniem swojej rodziny. Tworzenie drzewa genealogicznego może być bardzo ekscytujące, jednak może też wiązać się z różnymi zaskakującymi zwrotami akcji.
Podczas tworzenia najnowszego raportu opisującego ewolucję zagrożeń IT nasi eksperci natknęli się na ciekawe statystyki. Okazało się, że w trzecim kwartale 2018 roku użytkowników atakowało zapomniane zagrożenie WannaCry.
Publiczne adresy IP mogą stwarzać wiele zagrożeń. Z dzisiejszego posta dowiecie się, jaki jest ich cel, dla kogo mogą być przydatne i jak bezpiecznie z nich korzystać.
Organizacja Forrester opublikowała niedawno raport na temat analiz zagrożeń pochodzących z zewnątrz. Może on znacząco ułatwić wybór dostawcy, który spełni nasze potrzeby. Co zawiera raport i gdzie go można znaleźć?