
A więc ktoś zaszyfrował pliki w Twojej firmie…
Jak zminimalizować konsekwencje ataku ransomware na organizację.
94 artykuły
Jak zminimalizować konsekwencje ataku ransomware na organizację.
Cyberprzestępcy wysyłają phishingowe e-maile, aby przechwycić dostęp do kont u dostawców usług pocztowych.
Pandemia z dnia na dzień zmieniła nasz sposób pracy, a działy odpowiedzialne za bezpieczeństwo informacji nadal próbują dostosować się do sytuacji. Co czeka pracodawców w tym roku?
Dlaczego tworzenie kopii zapasowych jest dobre, ale nie wystarczy, jeśli chodzi o ochronę przed ransomware.
Nasze nowe badanie pokazuje rolę, jaką odgrywa innowacja w dużych organizacjach, a także gdzie — według kluczowych osób decyzyjnych — innowacje pojawią się w następnej kolejności.
Gdy Facebook poinformował o grantach dla firm dotkniętych koronawirusem, oszuści zaczęli stosować ataki phishingowe.
Użytkownicy serwisu PayPal najczęściej tracą swoje pieniądze poprzez spam, phishing, a także wszelkiej maści oszustwa.
Cyberprzestępcy próbują wyłudzić pieniądze od firm, strasząc wybuchem bomby w ich biurach.
Masowe przejście na pracę z domu sprawiło, że oprogramowanie ransomware stanowi jeszcze większe zagrożenie.
Wiele osób siedzi teraz w domu, aby nie zarazić się koronawirusem COVID-19. Zdalnie pracujemy, organizujemy spotkania, a nawet odrabiamy lekcje — dla cyberprzestępców sytuacja ta jest jak szwedzki stół.
Smartfony zawsze pełne są bakterii, ale mogą na nich przetrwać również wirusy, w tym COVID-19. Jak poprawnie zdezynfekować swoje urządzenie?
Wiktor Czebyszew opowiada o zagrożeniach mobilnych i wektorach ataków, które były najpopularniejsze w 2019 roku.
Zagrożenia internetowe są aktywnie wykorzystywane w atakach ukierunkowanych, dlatego ich neutralizacja powinna być integralną częścią strategii obrony przed atakami APT.
Zestawienie absurdalnych powodów czterech włamań na giełdy kryptowalut, jakie miały miejsce niedawno.
Z okazji zbliżającego się Czarnego Piątku przygotowaliśmy prostą instrukcję, dzięki której zrozumiesz, jakie zagrożenia czekają na oszukańczych stronach internetowych i na co zwracać uwagę. Podaj dalej!
Dlaczego stalkerware stanowi problem nie tylko dla osób atakowanych, ale także dla producentów programów zabezpieczających i jak można go rozwiązać?
Ogólnie sieci przewodowe są uważane za bezpieczniejsze niż Wi-Fi, jednak i one mają swoje słabości. Zobaczcie, jakie to są luki i jak sobie z nimi radzić.
Niedawno nasi eksperci wykryli schemat phishingowy, w którym cyberprzestępcy powołują się na proces oceny wydajności w firmie. W niektórych organizacjach takie oceny są rutynowym elementem procesu zmiany wynagrodzenia, co sprawia, że cały mechanizm ataku nie wzbudza podejrzeń.
Poznajcie naszą kolejną propozycję wykorzystania baśni do wyjaśniania schematów, w jakich działają cyberzagrożenia. Co ciekawe, można o nich podyskutować nie tylko z dziećmi.
Ofiary ransomware Yatron i FortuneCrypt mogą pobrać program deszyfrujący ze strony No More Ransom, aby odzyskać swoje zaszyfrowane pliki.
Emma Kenny, brytyjska psycholożka, podpowiada, jak zapewnić dziecku bezpieczeństwo podczas korzystania z internetu.