Jak oszukać fałszywą pomoc techniczną
Kilka lat temu gang przestępczy z Indii wykorzystywał ludzi, którzy nie byli biegli w technologiach, zarabiając na nich łatwe pieniądze. Przestępcy szukali ofiar w Europie, Australii i Wielkiej Brytanii, a
737 artykuły
Kilka lat temu gang przestępczy z Indii wykorzystywał ludzi, którzy nie byli biegli w technologiach, zarabiając na nich łatwe pieniądze. Przestępcy szukali ofiar w Europie, Australii i Wielkiej Brytanii, a
W Stanach Zjednoczonych przejście sprzedawców na karty EMV (znane jako karty czipowe z kodem PIN), których celem jest ograniczenie oszustw, paradoksalnie powoduje wzrost oszustw. Chociaż w Stanach Zjednoczonych termin adopcji
Jest taka legenda miejska mówiąca o przechwytywaniu kluczy szyfrowania w locie. Zakłada ona, że ktoś może sklonować kartę SIM bez fizycznego majstrowania przy niej, nawet jeśli miałby to być tymczasowy
Poziom świadomości społecznej oraz troski o prywatność w internecie wzrastają. Nic w tym dziwnego: dzisiaj cyberataki są tak wszechobecne, że mogą przydarzyć się każdemu. W swoim artykule — ostatnim z
Czy pamiętasz, skąd wywodzi się nazwa „wirus”? Tak, mam na myśli biologiczne wirusy, od których specjaliści bezpieczeństwa IT pożyczyli nazwę dla programów komputerowych, które wprowadzają własny kod do innych obiektów
Z pewnością słowo „botnet” jest już Ci znane. Wszystkie urządzenia posiadające połączenie z internetem można przekształcić w zombie — czyli zrobić z nich część botnetu. Mowa tu nie tylko o komputerach
Internet aż kipi od reklam, które czasami zakrywają całe strony i odciągają uwagę od tekstu. Pisaliśmy już, jak działają reklamy internetowe. Dziś skupię się na tym, jak pożegnać reklamy dzięki Kaspersky
Nowy Jork jest jednym z tych miejsc, które pragną zobaczyć ludzie z całego świata. W sezonie świątecznym budynek Radio City Music Hall i choinka przy Rockefeller Center to miejsca, które
Czy wiesz, z ilu usług internetowych korzystasz, ile stron i for odwiedzasz? Gdyby ktoś je zliczył, rzeczywistość mogłaby Cię zaskoczyć. Według naszych skromnych szacunków jest ich około dwudziestu, ale jest
Niech podniesie rękę ten, kto ma w domu pełno rzeczy, których chciałby się pozbyć. A kto z Was nie chce nabawić się kłopotów przy okazji wyprzedaży własnego dobytku? Możecie opuścić
Niektóre niechciane programy przedstawiają się poprzez wyświetlenie żądania okupu, wiążąc równocześnie komputer pętami i uszkadzając system. O wiele łagodniej wypadają u programy, które tylko instalują paski narzędzi lub inne dodatki
Zbliża się Czarny Piątek, a wraz z nim ogromne rabaty i wyprzedaże; choć tak naprawdę gorączka obniżek już się rozpoczęła. Jeśli byłeś kiedyś na zakupach w ten dzień, pewnie przysiągłeś
Dzięki temu artykułowi możesz zaoszczędzić nawet 300 dolarów, bo tyle wynosi przeciętny okup, którego żądają szantażyści za przywrócenie ofiarom zaszyfrowanych lub zablokowanych plików. Nie tak trudno jest złapać infekcję ransomware.
Najnowsza wersja programu Kaspersky Internet Security 2017 potrafi zablokować instalację niechcianych programów, a także usuwać te, które w jakiś sposób przedostały się do systemu. Nasza aplikacja analizuje listę zainstalowanych programów i
Dawniej zdjęcia opisywano z tyłu; teraz zwyczaj ten przyjął inną formę, adekwatną dla ery cyfrowej. Dzisiaj nie trzeba już dodawać na zdjęciach komentarza, bo robi to za nas aparat, aplikacja
Konfiguracja domowego routera Wi-Fi kojarzy się z zadaniem, które dla przeciętnego użytkownika komputera jest niemałym wyzwaniem. Pod uwagę wzięli to dostawcy internetu i producenci routerów, którzy zaczęli dodawać przyciski i ustawienia
Jedną z nowych funkcji wprowadzonych w naszych produktach z linii 2017 – Kaspersky Total Security, Kaspersky Internet Security oraz Kaspersky Anti-Virus – jest Bezpieczne połączenie. W skrócie – moduł ten
Zazwyczaj gdy mówimy o programach szyfrujących, które żądają okupu, zalecamy, aby ich ofiary nie poddawały się presji cyberprzestępców i nie płaciły. Chodzi przede wszystkim o to, że takie działanie zachęca
Wielu z nas lekceważy powiadomienia o dostępności aktualizacji. Mówimy sobie, że przecież wszystko działa świetnie. Poza tym czasami po aktualizacji programy zachowują się dziwnie lub ulegają awarii. A w ogóle
Opowiadaliśmy Wam o wielu grupach hakerskich zmuszających bankomaty do wypłaty pieniędzy. Teraz możecie zobaczyć taką akcję na własne oczy! Nasi eksperci nakręcili cztery krótkie filmy demonstrujące włamanie do takich maszyn. Uwaga:
Na początku internet nie był tak szalenie przyjazny dla użytkowników — trzeba było wiedzieć, jak do niego wejść, a do tego trzeba było mieć przewodowe połączenie wykorzystujące modem. Jednak ani ci