Wszystkie posty

1697 artykuły

Owocowa przynęta

Panuje powszechne przekonanie, że systemy operacyjne firmy Apple są dobrze chronione przed cyberprzestępcami. O ile kiedyś była to prawda, obecnie użytkownicy produktów Apple’a szybko stają się atrakcyjnym celem ataków phishingowych

Ochrona Twoich zasobów cyfrowych

Istnieje duża szansa na to, że posiadasz więcej zasobów cyfrowych niż myślisz. Zalicza się do nich wszystko – konta pocztowe i konta w sieciach społeczonościowych, internetowe konta bankowe, nazwy domen,

Chroniąc Internet Rzeczy

Pod koniec 2011 roku wyszło na jaw, że chińscy hakerzy całkowicie złamali zabezpieczenia amerykańskiej Izby Handlowej, wpuszczając do jej sieci destrukcyjny łańcuch szkodliwych programów. Pracownicy tej grupy lobbingowej przyznali, że

Co to jest rootkit?

Rootkity są znane już od prawie dwudziestu lat i wciąż pozwalają napastnikom uzyskiwać dostęp do komputerów ofiar i niepostrzeżenie wyprowadzać z nich dane, pozostając w ukryciu przez długi czas. Termin