O tym, jak przypadek może uwiarygodnić atak…
Atak phishingowy (metoda wyłudzenia danych), w którym ktoś podszywa się pod instytucję – taką jak np. bank – nie jest niczym nowym. Istnieją próby bardziej lub mniej udane. Czasem jednak
Atak phishingowy (metoda wyłudzenia danych), w którym ktoś podszywa się pod instytucję – taką jak np. bank – nie jest niczym nowym. Istnieją próby bardziej lub mniej udane. Czasem jednak
Największe rozczarowanie, jakiego doświadczyłem od chwili rozpoczęcia eksperymentu z bioczipem, to stanowisko Apple w związku z NFC. Mówiąc wprost, firma zapragnęła przyznać sobie prawo do użycia go w swojej platformie.
Kupując nowe urządzenie mobilne, niezależnie czy jest to smartfon, czy tablet, zwykło się mówić, że system jest „goły”. Być może znajdują się tam preinstalowane aplikacje lub nakładki od producenta, ale
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. … i pamiętaj o ich regularnym uaktualnianiu.
Zabawnym zajęciem jest obserwowanie współczesnych producentów, którzy nie są w żaden sposób powiązani z produktami Apple, drżących na same plotki o kolejnej, nowej kategorii produktów, które zamierza wprowadzić firma z
Podczas Światowego Kongresu Technologii Mobilnych w Barcelonie, który odbył się na początku tego miesiąca, gigant na rynku smartfonów z Androidem – Samsung – pokazał swoją platformę płatności mobilnych, Samsung Pay. Nazwa
Microsoft ogłosił ambitny plan zastąpienia haseł identyfikatorami biometrycznymi w systemie operacyjnym Windows 10, którego premiera ma się odbyć wkrótce. Wyścig pomysłów na zastąpienie haseł trwa już od lat, jednak być może
Eksperci z Kaspersky Lab wykryli nowe niebezpieczne szkodliwe oprogramowanie, które kradnie pieniądze fanom pirackiej zawartości. Aby zainfekować smartfony z Androidem i ukraść pieniądze, trojan Podec używa technik black hat SEO w
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. W mieście pojawił się pewien nieznajomy. Snuje się po ulicach i dokłada do samochodów
W pierwszej części naszego cyklu omówiłem technologię, której używają „łowcy” kart płatniczych. Dzisiaj chciałbym skupić się na innej części tej historii, a mianowicie: jak przestępcy radzą sobie z najbardziej niebezpiecznym
Ten niezręczny moment, gdy przeszukałeś wszystkie swoje kieszenie po dwa razy i nadal nie masz pomysłu, gdzie jest Twój telefon… Może został w domu? A może zgubiłeś w kawiarni lub
W trakcie pierwszych dwóch tygodni obcowania z bioczipem przemyślałem sobie wiele rzeczy. Dodatkowo motywowała mnie lawina pytań od ludzi. Dziwne, niby zostajesz sam ze swoimi myślami i troskami, a tak naprawdę
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Linki w SMS-ach mogą Cię zaprowadzić tam, gdzie nie chciałbyś pójść…
Światowy Kongres Technologii Mobilnych (Mobile World Congress) często raduje nasze serca z dwóch powodów – odwiedza je mnóstwo osób oraz uczestnicy lubią tematykę bezpieczeństwa. Naturalne jest więc branie pod uwagę
W zeszłym roku duże zainteresowanie wywołało stwierdzenie, że gry komputerowe mogą być wykorzystywane do rozwoju intelektualnego lub – mówiąc precyzyjniej – zwiększania możliwości poznawczych. Idea jest prawdopodobnie tak stara jak
Czy wiesz, co robi Twoje dziecko, gdy trzyma w dłoni tablet lub smartfona? Może ogląda film lub gra w jakąś grę. A może ktoś je właśnie nęka na czacie. Nigdy
Obudziłem się rano i zobaczyłem plaster na mojej dłoni. Przykrywał on małą ranę, która znajdowała się pomiędzy kciukiem a palcem wskazującym. W tym momencie dopadł mnie ten dziwny moment w
Przedstawiamy kolejną stronę naszego komiksowego poradnika przetrwania w cyberświecie. Cały poradnik jest dostępny na stronie https://plblog.kaspersky.com/tag/SecurityIS. Ale może jednak nie używaj do tego swojej nogi…
Wszyscy doskonale wiedzą, jakim zagrożeniem są kieszonkowcy. Pomimo że wczesna edukacja szkolna nie dostarcza nam wiedzy i bezpośrednich wskazówek, jak ochraniać nasze kieszenie, to gdy wchodzimy w prawdziwy świat, życie
Cancun, Meksyk — Badacze z Kaspersky Lab wykryli pierwszą w historii arabskojęzyczną grupę wykorzystującą ataki typu APT. Nazwano ją Desert Falcons, liczy około trzydziestu hakerów (niektórzy są znani po imieniu)