
Niezamierzone szkody wyrządzane przez ataki APT
W jaki sposób ataki APT naruszają prywatność i bezpieczeństwo przeciętnych obywateli, którzy nie są ich bezpośrednim celem.
12 artykuły
W jaki sposób ataki APT naruszają prywatność i bezpieczeństwo przeciętnych obywateli, którzy nie są ich bezpośrednim celem.
Wiele osób uważa, że tworzenie kopii zapasowej danych na nośniku fizycznym to relikt ubiegłego wieku .Jednak dostawca chmury, podobnie jak każda inna firma, może paść ofiarą ataku.
Reklamy mogą czasami denerwować, a do tego mogą być szkodliwe. Firmy, które zarabiają na ich sprzedawaniu, czasami posuwają się zbyt daleko, próbując za wszelką cenę wyświetlić reklamę użytkownikowi. Niedawno badacze
Użytkownikom platformy Android często radzimy, aby pobierali aplikacje tylko z oficjalnych sklepów. Wyszukiwanie aplikacji w sklepie Google Play jest znacznie bezpieczniejsze, ponieważ przechodzą one wiele rygorystycznych kontroli i etapów zatwierdzania,
Jedną z najczęściej wymienianych przez nas rad jest regularne aktualizowanie systemu operacyjnego i oprogramowania: jeśli luki nie zostaną załatane na czas, mogą zostać wykorzystane przez szkodliwe programy. Pewien szkodliwy program
Każdy lubi Twittera. No dobrze, może nie każdy, ale miesięcznie tę platformę mikroblogową odwiedza co najmniej 310 milionów użytkowników. A teraz te 310 milionów musi rozważyć zmianę swojego hasła do
Analitycy i badacze są zgodni co do tego, że w roku 2016 programy żądające okupu będą stwarzać jeszcze większe problemy. Cyberoszuści szybko dostrzegli potencjalne korzyści kryptolokerów i chętnie dodali je
Kto nie słyszał nigdy podobnego stwierdzenia: „Nie potrzebuję antywirusa dla mojego Maca. On jest bezpieczny i całkowicie odporny na wirusy”?. Wierzycie w to? Jeśli tak, muszę Was zmartwić, bo takie podejście
Eksperci bezpieczeństwa często informują, że exploity to jeden z najpoważniejszych problemów związanych z bezpieczeństwem danych i systemów. Mimo to nie wszyscy potrafią wskazać, jaka jest różnica pomiędzy exploitami a szkodliwym
Jeśli padniesz ofiarą szkodliwego oprogramowania żądającego okupu, w większości przypadków nie będziesz mógł nic zrobić. Na szczęście od czasu do czasu policja i firmy zajmujące się cyberbezpieczeństwem zamykają serwery poleceń
Mamy w zwyczaju analizowanie bezpieczeństwa IT w dwóch nierównych podkategoriach – sprzęt (ang. hardware) i oprogramowanie (ang. software). Zazwyczaj sprzęt jest traktowany jako względnie bezpieczny i wolny od szkodliwego oprogramowania
Zaawansowane długotrwałe ataki (ang. Advanced Persistent Threats, APT) wykorzystują najbardziej wyszukane narzędzia hakerskie. Temat ten jest konikiem ekspertów bezpieczeństwa informatycznego, jednak przeciętnego Kowalskiego takie zagrożenia raczej nie interesują. Dla wielu