
Fortuna z bankomatu
Czy bankomaty mogą działać jak automaty do gier? Co by było, gdyby przy odrobinie szczęścia można było zdobyć niezłą sumę?
44 artykuły
Czy bankomaty mogą działać jak automaty do gier? Co by było, gdyby przy odrobinie szczęścia można było zdobyć niezłą sumę?
Tytuł tego artykułu zdradza, o czym będziemy dyskutować — o problemie, który może wywołać u niektórych zawstydzenie… czyli o szkodliwych programach. Wczoraj mojemu koledze wpadł w ręce artykuł, w którym
Jakiś czas temu ekspert z naszego Globalnego Zespołu ds. Badań i Analiz, David Jacoby, odkrył wieloplatformowy szkodliwy program, który był rozprzestrzeniany przy użyciu aplikacji Facebook Messenger. Kilka lat temu podobne
Prawie każdego dnia mamy okazję się przekonać, że autorzy szkodliwych programów szlifują swoje umiejętności i ulepszają stosowane narzędzia, aby ukryć swoje działania. Jednym z przykładów był szkodliwy program, który nie
O botnetach dowiedzieliśmy się pierwszy raz w roku 2000, gdy kanadyjski nastolatek przedstawiający się jako Mafiaboy zaatakował kilka znanych serwisów internetowych, wykorzystując metodę rozproszonej odmowy usługi. Wśród jego ofiar znalazły
Aby mieć darmowy dostęp do serwisu Netflix, kilka osób skusiło się na pobranie nowej aplikacji. Lecz tak naprawdę jest ona pewną odmianą szkodliwego programu o nazwie Netix, która szyfruje dane użytkowników,
Dzięki temu artykułowi możesz zaoszczędzić nawet 300 dolarów, bo tyle wynosi przeciętny okup, którego żądają szantażyści za przywrócenie ofiarom zaszyfrowanych lub zablokowanych plików. Nie tak trudno jest złapać infekcję ransomware.
Produkty zabezpieczające muszą potrafić wykonywać dwa niełatwe zadania: zapobiegać i – w razie potrzeby — naprawiać. Najnowszy patent firmy Kaspersky Lab obejmuje technologię, która zwiększa skuteczność ochrony i ratunku w
Wyobraź sobie, że spacerujesz, łapiesz Pokémony, korzystasz z pogody, a wokół Ciebie kręcą się inni ludzie i wyprowadzają psy na spacer. Nagle coś przyciąga Twój wzrok — na środku chodnika
W dzisiejszych czasach komputery są chronione znacznie lepiej niż kiedyś. Najnowszy Windows 8.1 zawiera zaporę sieciową i coś na kształt ochrony antywirusowej w postaci usługi Defender. Twórcy przeglądarek także pochylają
Internet nieustannie się zmienia, tak samo jak charakterystyczne dla niego zagrożenia. Na co będą musieli uważać użytkownicy domowi i korporacyjni w nadchodzącym roku? Co widać na horyzoncie? Zacznijmy od użytkowników
W bezpiecznym ogrodzie firmy Apple wykryto robaka. Około 40 aplikacji dla systemu iOS zostało usunięte ze sklepu App Store, ponieważ były zainfekowane szkodliwym kodem, który został stworzony do zbudowania botnetu na
Dlaczego cyberprzestępcy chcą mieć dostęp do Twojego konta na Facebooku? Bo mogą np. „lubić” dziwne rzeczy i promować wątpliwe towary i usługi w Twoim imieniu. Jednak Facebook jest świadomy takiej
Mam dobre i złe wiadomości. Zła wiadomość Zła wiadomość jest taka, że odkryliśmy zaawansowany atak na naszą wewnętrzną sieć. Jest on złożony, potajemny i wykorzystuje kilka luk typu zero-day. Jesteśmy
Wielu ludzi wciąż myśli, że malware to oprogramowanie, które całkowicie zakłóca normalną pracę komputera. W końcu jeśli sprzęt działa normalnie, to nie może być zainfekowany, prawda? Nic bardziej mylnego. Twórcy
Cancun, Meksyk — Badacze z Kaspersky Lab wykryli pierwszą w historii arabskojęzyczną grupę wykorzystującą ataki typu APT. Nazwano ją Desert Falcons, liczy około trzydziestu hakerów (niektórzy są znani po imieniu)
19 lutego 2015 roku wyszło na jaw, że laptopy firmy Lenovo posiadają preinstalowane oprogramowanie wyświetlające reklamy, o nazwie Superfish. Wiążą się z tym dwa duże problemy. Pierwszy: twórca sprzętu dostarczał
Zespół GReAT firmy Kaspersky Lab opublikował niedawno badanie na temat aktywności grupy cyberszpiegowskiej Equation, które ujawniło kilka technologicznych ciekawostek. Ta potężna grupa hakerska stworzyła kompleksową serię szkodliwych „implantów”. Najbardziej interesujące jest
Zaawansowane długotrwałe ataki (ang. Advanced Persistent Threats, APT) wykorzystują najbardziej wyszukane narzędzia hakerskie. Temat ten jest konikiem ekspertów bezpieczeństwa informatycznego, jednak przeciętnego Kowalskiego takie zagrożenia raczej nie interesują. Dla wielu
Jeżeli grudzień jest idealnym miesiącem na prognozowanie trendów na kolejny rok, oznacza to również, że jest to idealny czas na podsumowanie mijającego roku pod kątem bezpieczeństwa IT. Kolekcja zaawansowanych długotrwałych
Od kilku dni w internecie huczy na temat cyberataku na Sony Pictures Entertainment. Jeżeli powszechnie akceptowana wersja wydarzeń odzwierciedla prawdę, iskrą zapalną koszmarnego scenariusza z cyberatakiem na Sony stało się