Trojan Rotexy: banker i bloker
Wszechstronny trojan zagraża smartfonom z platformą Android. Co potrafi i czy można wycofać jego działania?
1851 artykuły
Wszechstronny trojan zagraża smartfonom z platformą Android. Co potrafi i czy można wycofać jego działania?
Począwszy od 11 listopada rozpoczyna się szał zakupów. To doskonały czas, aby upolować coś w dobrej cenie. A jakie są minusy takich okazji?
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
Poznajcie niezwykłą ewolucję oszustwa, które przetoczyło się ostatnio przez znany serwis społecznościowy. Oto doskonały przykład, dlaczego warto mieć mocne hasła, pamiętać o dystansie do „okazji” i uważać na literówki.
Miesiąc temu pisaliśmy o wykryciu exploita dla luki w systemie Microsoft Windows; teraz nasze technologie proaktywne wykryły kolejnego exploita dnia zerowego.
W przypadku niektórych firm, a czasami nawet całych branż, u podstaw działania leży zaufanie.
Dzięki solidnemu programowi edukacyjnemu firma może ochronić swoje najbardziej wrażliwe informacje, uniemożliwiając cyberprzestępcom pokonanie zapory, jaką stanowią pracownicy.
Dziś zebraliśmy dla Was najsławniejsze cyberataki, które wydarzyły się w ostatnim dziesięcioleciu.
Dziś skupię się na aspekcie tej technologii Bitcoin, którego nie da się opisać w kilku zdaniach — na prywatności.
Na jednym z internetowych for oferowano sprzedaż danych osobowych należących do 120 milionów użytkowników portalu Facebook.
Co powstrzymuje kobiety przed podjęciem pracy w obszarze cyberbezpieczeństwa?
Prywatność to pojęcie względne — zwłaszcza w internecie. Z jednej strony lubimy się chwalić swoim życiem, a z drugiej – staramy się za wszelką cenę chronić swoje bezpieczeństwo.
Tuż po dostrzeżeniu podejrzanego pliku możesz samodzielnie zacząć analizę szkodliwego programu – wystarczy skorzystać z naszego portalu.
Konfigurowanie ochrony w domu najprościej zacząć od posiadanych urządzeń.
Jakie są alternatywy dla autoryzacji dwuetapowej przy użyciu SMS-ów?
W czwartej części naszego cyklu o zagrożeniach mobilnych omówimy najbardziej złożone i najgroźniejsze szkodliwe programy .
Jakie są wnioski z konferencji? Czy problem mniejszości kobiet w świecie technologii cybernetycznych można jakoś rozwiązać?
Automatyzacja ma coraz większe znaczenie w dostarczaniu usług bezpieczeństwa.
Pewnego dnia ktoś odkrył, że wysłanie krótkiej wiadomości przez komunikator nowej konsoli PS4 wywołuje w niej tryb ciągłego uruchamiania ponownego.
Dzięki sieciom społecznościowym jesteśmy dostępni w każdym miejscu na ziemi i w dowolnym czasie, jednak nigdy w historii ludzkości nie czuliśmy się tak samotni.
Kaspersky Small Office Security może skutecznie chronić małe firmy, a przy tym nie wymaga od użytkowników specjalistycznej wiedzy ani nadmiernego poświęcania czasu.