
Rośnie liczba szkodliwego oprogramowania dostarczanego pocztą e-mail
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.
21 artykuły
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.
W ubiegłym roku mniej było ataków na smartfony i tablety niż w 2020 r. Ale to nie jest powód, aby o nich zapomnieć.
Podobnie jak wiele innych nowoczesnych urządzeń, „zwykłe” telefony są znacznie inteligentniejsze, niż mogłoby się wydawać. I może to być problemem.
Adware, trojany i inne szkodliwe oprogramowanie to nie jedyne powody przemawiające za tym, aby nie pobierać nielegalnych gier.
Spamerzy używają makr do dystrybucji szkodliwego oprogramowania bankowego IcedID i Qbot w pozornie ważnych dokumentach.
Jak zminimalizować konsekwencje ataku ransomware na organizację.
Pewien rodzaj szkodliwego oprogramowania poluje na dane logowania użytkowników, w tym do kont w serwisach z grami takich jak Origin, Battle.net czy Uplay.
Szkodliwe programy mogą podszywać się nie tylko pod filmy czy gry, ale także pod materiały edukacyjne. Co to są za programy i jak nie dać się zainfekować?
Zbliża się Czarny piątek…niestety jak co roku na kupujących czyhają nie tylko sprzedawcy, ale także cyberprzestępcy. Dziś omówimy, na co zwracać uwagę i jak zapewnić sobie bezpieczeństwo podczas szaleństwa wyprzedaży.
W czwartej części naszego cyklu o zagrożeniach mobilnych omówimy najbardziej złożone i najgroźniejsze szkodliwe programy .
Sprawdźmy, jakie mobilne szkodliwe programy zagrażają naszym finansom lub mogą nas szpiegować.
W pierwszej części naszej serii o rodzajach mobilnych zagrożeń omówiliśmy stosunkowo nieszkodliwe programy, które mogą w jakiś sposób przedostać się na smartfon lub tablet. Dziś powiemy o nieco bardziej niebezpiecznych programach, które mogą pozbawić Cię zawartości portfela lub smartfona.
W ostatnich latach cyberprzestępcy coraz bardziej interesowali się naszymi telefonami. W końcu nigdy się z nimi nie rozstajemy, a ponadto przechowują wiele prywatnych dokumentów i zdjęć, służą do komunikowania się i robienia zdjęć. Używamy ich także jako biletów czy portfeli.
Android jest najpopularniejszym mobilnym systemem operacyjnym, co wyjaśnia mnogość szkodliwych programów czyhających na jego bezpieczeństwo. Użytkownicy Androida są bardziej narażeni na infekcje także dlatego, że Android umożliwia instalowanie aplikacji z
Czy pamiętasz WAP? Jest to dość prymitywny odpowiednik internetu mobilnego. Na maleńkich stronach wyświetlany był przeważnie sam tekst, a były one popularne, gdy telefony dopiero uczyły się przesyłać dane. Mimo
Spieszysz się, bo chcesz zdążyć do pracy, na spotkanie biznesowe, randkę. Jak zwykle uruchamiasz więc swoją ulubioną aplikację do zamawiania taksówek, lecz tym razem musisz wprowadzić numer swojej karty kredytowej.
W internecie jest całe mnóstwo reklam promujących łatwy zarobek. Zwykle prowadzą one do podejrzanych miejsc — istnieją na przykład takie, które są rzekomo opublikowane przez matkę trójki dzieci, która nie
Z ogromnym prawdopodobieństwem wszyscy słyszeliście już o ataku szyfrującego oprogramowania ransomware WannaCry. My także już o nim pisaliśmy – w tym miejscu. Docierają do nas jednak sygnały, że nie wszyscy
Kilka dni temu rozpoczęła się epidemia trojana szyfrującego dane o nazwie WannaCry. W zasadzie mamy do czynienia z pandemią, czyli epidemią globalną. Tylko jednego dnia zidentyfikowaliśmy ponad 45 tysięcy prób
Co dzisiaj omówimy? Dzisiaj omówimy, w jaki sposób ochronić swoje pieniądze na koncie bankowym. Czym są trojany bankowości mobilnej? Każdy smartfon jest kompaktowym komputerem wyposażonym we własny system operacyjny i
W dzisiejszych czasach komputery są chronione znacznie lepiej niż kiedyś. Najnowszy Windows 8.1 zawiera zaporę sieciową i coś na kształt ochrony antywirusowej w postaci usługi Defender. Twórcy przeglądarek także pochylają