Uniwersalny klucz do VW za jedyne 40 dolarów
Czasami eksperci zajmujący się obszarem zabezpieczeń skupiają się na samochodach — czy to całej branży, czy to konkretnym modelu. Na przykład Charlie Miller i Chris Valasek przez dwa lata badali Jeepa
737 artykuły
Czasami eksperci zajmujący się obszarem zabezpieczeń skupiają się na samochodach — czy to całej branży, czy to konkretnym modelu. Na przykład Charlie Miller i Chris Valasek przez dwa lata badali Jeepa
9 sierpnia 2016 r. w serwisie LeakedSource pojawiła się informacja o tym, że zhakowano ponad 2 000 000 kont założonych na oficjalnym forum Dota 2. Jeśli nie grasz w Dota 2, incydent
Jornt van der Wiel to czołowy ekspert od programów żądających okupu w naszym zespole GReAT (Global Research and Analysis Team — Globalny Zespół ds. Badań i Analiz). Posiada on również rozległą
Szantaż to stare przestępstwo, które — podobnie jak inne rzeczy — rozkwita na nowo dzięki nowoczesnej technologii. Przestępcy wyłudzają od swoich ofiar pieniądze na wiele sposobów, lecz jeden z nich
Jak mówi powiedzenie: „Loteria to podatek od ludzi słabych z matematyki”. A to dlatego, że szanse na wygraną są śmiesznie małe. Fajnie jest marzyć o wygranej, ale tylko tyle możemy
Przeglądasz profile na stronach randkowych i znajdujesz sympatyczną dziewczynę, z którą chciałbyś umówić się na randkę. Wysyłasz jej wiadomość, a ona odpowiada w miły i uprzejmy sposób. Chce Cię poznać
Jornt van der Wiel to członek naszego zespołu GReAT i czołowy ekspert zajmujący się programami żądającymi okupu i szyfrowaniem. Mieszka w Holandii i pracuje w Kaspersky Lab od ponad 2
Zbliżają się Igrzyska Olimpijskie w Rio, do których przygotowują się także cyberprzestępcy, ulepszający swoje pułapki dla fanów sportu. Wykorzystują szeroką gamę zagrożeń: listy phishingowe i fałszywe strony, zhakowane sieci Wi-Fi,
Kaspersky Lab zawsze powtarza, że świadomość najnowszych cyberzagrożeń i odpowiednia wiedza są bardzo ważne. Gruntowne przygotowanie to połowa wygranej bitwy. Jednak nawet ci, którzy o cyberbezpieczeństwie wiedzą wszystko, którzy używają
Podobno na świecie jest około 7,4 miliarda ludzi. Pod koniec 2015 r. z Facebooka korzystało 1,59 miliarda osób. Gdy do tego weźmiemy pod uwagę fakt, że z każdym rokiem to medium
Pamiętam, gdy Nintendo udostępnił grę Pokémon na konsolę Gameboy. W tej dosyć trudnej grzę wraz ze znajomymi próbowaliśmy wyłapać wszystkie potwory. Była wprost uzależniająca. Minęło wiele czasu, a teraz pojawił
Każdego dnia miliony komputerów muszą podejmować decyzję, czy weryfikowana osoba jest właścicielem, a nie kimś innym. Najbardziej popularne jest sprawdzanie hasła, jednak można je z łatwością ukraść lub zapomnieć. Przy okazji
Jeśli chodzi o kradzież, cyberprzestępcy zazwyczaj wykorzystują szkodliwe programy: te żądające okupu, trojany bankowe, wirusy itp. Czasami jednak wystarczy im dobra historia i całkowicie legalny program. Niektórzy na przykład użyli
Pewnie już to wiesz, ale i tak to napiszę: począwszy od systemu iOS 10, firma Apple przestaje szyfrować jądro w swoich urządzeniach. Przeczytajcie, co to oznacza dla użytkowników urządzeń firmy Apple i
Ostatnio wspominaliśmy oprogramowanie żądające okupu na komputery. Jednak warto pamiętać, że dotyczy ono nie tylko komputerów stacjonarnych, ale także urządzeń mobilnych, a liczba takich programów wzrasta. Dzisiaj omówię najbardziej rozpowszechniony
Będą w pracy lub wracając do domu — a nawet na wakacjach — zawsze czyha na nas zagrożenie. Bez względu na to, gdzie jesteśmy, cyberprzestępcy mają różne sposoby, aby dostać
Oślepiło mnie mocne światło i usłyszałem pytanie, a odpowiedź miała zaważyć na moim życiu: „Co robiłeś w zeszły wtorek pomiędzy 10 a 23:30?”. W ten sposób większość detektywistycznych opowiadań opisuje
Chociaż minęło 40 lat, odkąd Freddie Mercury śpiewał Is this real life? Is this just fantasy?, dzisiejsi rodzice muszą zmierzyć się z niemniej trudnymi warunkami — ich dzieci dorastają w
Najpewniejszym sposobem na wyeliminowanie sytuacji, w której kamera przesyła obrazy lub filmy, jest zakrycie jej obiektywu. Po przeczytaniu historii o szkodliwych programach umożliwiających złoczyńcom szpiegowanie za pomocą wbudowanej lub podłączonej
Ostatnio z wielką pompą powróciły programy żądające okupu. Czy te szkodliwe programy są kolejnym gorącym tematem, o którym każdy zapomni, zanim pojawi się kolejne duże zagrożenie? Niestety, ale tym razem
Od jakiegoś czasu na milionach komputerów na całym świecie wyświetlany jest komunikat Microsoftu zachęcający do skorzystania z aktualizacji do systemu Windows 10, ale czasami informuje on w mało subtelny sposób,