Dlaczego nie wolno płacić okupu za pliki
Zazwyczaj gdy mówimy o programach szyfrujących, które żądają okupu, zalecamy, aby ich ofiary nie poddawały się presji cyberprzestępców i nie płaciły. Chodzi przede wszystkim o to, że takie działanie zachęca
387 artykuły
Zazwyczaj gdy mówimy o programach szyfrujących, które żądają okupu, zalecamy, aby ich ofiary nie poddawały się presji cyberprzestępców i nie płaciły. Chodzi przede wszystkim o to, że takie działanie zachęca
W zeszłym tygodniu pojawił się atak DDoS, który objął 80 dużych stron i usług internetowych. Najbardziej uderzyło nas to, że stojący za atakiem przestępcy przeprowadzili go nie przy użyciu jakichś
Identyfikacja biometryczna — wykorzystująca do uwierzytelniania ludzi unikatowe atrybuty fizyczne, takie jak odciski palców— była przez długi czas uważana za bezpieczną. Technologia ta jest bardzo atrakcyjna dla banków i ich
Użytkownikom platformy Android często radzimy, aby pobierali aplikacje tylko z oficjalnych sklepów. Wyszukiwanie aplikacji w sklepie Google Play jest znacznie bezpieczniejsze, ponieważ przechodzą one wiele rygorystycznych kontroli i etapów zatwierdzania,
Ostatnio na tapecie jest serwis Spotify, a wszystko za sprawą użytkownika, który na firmowym forum społecznościowym opublikował taki oto post: Coś niepokojącego się dzieje ze Spotify Free. Zaczęło się kilka
Codziennie pojawiają się nowe wersje szkodliwych programów żądających okupu. Pomimo faktu, że organy ścigania coraz bardziej się przyglądają temu problemowi, ich twórcy wciąż są przekonani, że ransomware to ich bilet
Czy szok i przerażenie związane ze zhakowaniem danych logowania 500 milionów użytkowników serwisu Yahoo już minęły? Czy wszystkim oddycha się łatwiej? Hasła zostały zmienione, a martwe konta usunięte? Tych, którzy
Nie wiem, jak Ty, ale wręcz „uwielbiam” otwierać skrzynkę na listy, gdy znajdują się w niej niezamówione przesyłki, czyli spam. Jeśli masz tak samo, witaj w klubie. Odłóżmy żarty na
Yahoo poinformował o „masowym” wycieku danych przed jego zbliżającą się sprzedażą dla Verizon. Chociaż wiadomość ta długo była niepotwierdzona, ostatecznie wszystko się wyjaśniło. Do włamania przyznał się haker przedstawiający się
Badacze z chińskiej firmy zajmującej się bezpieczeństwem Keen Lab twierdzą, że udało im się zdalnie zhakować niezmodyfikowany pojazd Tesla Model S z zainstalowanym najnowszym oprogramowaniem firmowym. Na poniższym filmie przedstawiono
Produkty zabezpieczające muszą potrafić wykonywać dwa niełatwe zadania: zapobiegać i – w razie potrzeby — naprawiać. Najnowszy patent firmy Kaspersky Lab obejmuje technologię, która zwiększa skuteczność ochrony i ratunku w
Na początku 2012 r. dostałam MacBooka. Niewiele wiedziałam o takich gadżetach i nie planowałam zakupu innego urządzenia Apple. Włączyłam laptopa i utworzyłam konto Apple ID. W pewnym momencie musiałam wprowadzić
W niecałe trzy miesiące po udostępnieniu gry Pokémon Go przestępcy przemycili do sklepu Google Play szkodliwe oprogramowanie, ukierunkowane na trenerów Pokémonów. Kilka dni temu nasi eksperci wykryli pewnego trojana i natychmiast
W czasach systemu MS-DOS hakerzy tworzyli szkodliwe programy tylko w celach rozrywkowych, dlatego wtedy można było spotkać wiele dziwnych, a nawet zabawnych wirusów. Na przykład prosty program obracał obraz ekranu
Ludzie wolą pisać niż rozmawiać: około 65% z nas woli odbyć długą i męczącą korespondencję przez Whatsapp niż zadzwonić na minutę lub się spotkać. Piszemy podczas prowadzenia samochodu, nawet gdy mamy świadomość
Jedną z najczęściej wymienianych przez nas rad jest regularne aktualizowanie systemu operacyjnego i oprogramowania: jeśli luki nie zostaną załatane na czas, mogą zostać wykorzystane przez szkodliwe programy. Pewien szkodliwy program
Czasami użytkownicy systemu Android muszą pobrać ze Sklepu Google Play jakąś dziwną aplikację. Mam tu na myśli aplikację, która nie jest popularna i pochodzi od mało znanego autora — nie
Wcześniej w tym tygodniu mój kolega Chris z serwisu Threatpost napisał artykuł na temat wymuszania przez serwis Dropbox resetowania hasła, co zostało wdrożone z myślą użytkownikach, którzy ani razu nie zmienili swoich
Eksperci pracujący w branży bezpieczeństwa oraz w mediach ostrzegają przed publikowaniem w Sieci zdjęć swoich biletów. Wielu ludzi bierze sobie tę poradę do serca, jednak nie wszyscy. W mediach społecznościowych
Nie jest tajemnicą, że programy żądające okupu (ang. ransomware) to zagrożenie, które niesie ze sobą dotkliwe skutki. Niestety w najbliższym czasie nie można spodziewać się, że znikną z naszego świata
Wyobraź sobie, że w Nowym Jorku o godzinie 16,00 ktoś wyłącza wszystkie światła drogowe. Taki scenariusz utknął mi w głowie, gdy Ryan Naraine wspomniał o nim na konferencji Black Hat