Darmowe narzędzie deszyfrujące dla ransomware o nazwie Fonix
Gdy autorzy ransomware Fonix porzucili swoją drogę i opublikowali klucz główny, przygotowaliśmy dla niego narzędzie deszyfrujące.
89 artykuły
Gdy autorzy ransomware Fonix porzucili swoją drogę i opublikowali klucz główny, przygotowaliśmy dla niego narzędzie deszyfrujące.
Wersja 14.4 zamyka luki w bezpieczeństwie, które aktywnie wykorzystują cyberprzestępcy. Niezwłocznie zainstaluj tę aktualizację.
Były pracownik firmy dostarczającej urządzenia medyczne sabotuje dostawy do klientów.
Nikt nie powinien używać martwej technologii, a wszelkie strony internetowe, które nadal z niej korzystają, wymagają aktualizacji.
W urządzeniach sieciowych marki ZyXel wykryto konto na poziomie administratora, z przypisanym domyślnie hasłem.
Jakaś osoba próbowała użyć popularnych rozszerzeń w Google Chrome do potajemnego odtwarzania filmów i zawyżania liczby wyświetleń.
Badacze postanowili sprawdzić kluczowe aspekty pracy w przyszłości.
2020 rok zostanie zapamiętany z wielu powodów, a jednym z nich jest chociażby eksplozja infekcji oprogramowaniem ransomware.
Aplikacje mobilne mogą śledzić Twoją lokalizację i sprzedawać te dane innym firmom. Czy możesz coś z tym zrobić?
Dzięki kilku przydatnym narzędziom oglądanie filmów na Netfliksie jest jeszcze łatwiejsze i bezpieczniejsze.
Nasze nowe badanie pokazuje rolę, jaką odgrywa innowacja w dużych organizacjach, a także gdzie — według kluczowych osób decyzyjnych — innowacje pojawią się w następnej kolejności.
Cyberprzestępcy używają stenografii, aby ukryć swój kod i zdobyć dane przemysłowe.
Czy Twoje dziecko nie ukończyło jeszcze 13 lat? Zobacz, jak założyć dla niego konto w serwisie Google.
Nasi koledzy sprawdzili ekonomiczne aspekty cyberbezpieczeństwa i przedstawiają dominujące w tym obszarze trendy.
Zanim złodzieje zaczną cieszyć się ze skradzionych pieniędzy, muszą je poddać kilku operacjom. Jakim?
Nasi eksperci od bezpieczeństwa przemysłowego sprawdzili, jak wygląda sytuacja w czasie pandemii.
Luka CVE-2020-1472 w protokole Netlogon, zwana również Zerologon, umożliwia przechwycenie kontrolerów domen.
Nasi eksperci przeanalizowali wyrafinowane ataki i kampanie APT wymierzone w system Linux i przygotowali kilka zaleceń dotyczących bezpieczeństwa.
Podczas obliczania potencjalnych strat wynikających z cyberincydentów dane statystyczne są równie ważne jak ich interpretacja.
W jaki sposób atakujący polują na konta w serwisie Battle.net — a dokładniej w grze World of Warcraft.