zagrożenia

88 artykuły

Trojan z reklam Google’a

Jeśli nie odwiedzasz podejrzanych stron, nie istnieje ryzyko infekcji szkodliwym programem – prawda? Niestety, ale tak to nie działa. Stuprocentowo bezpieczni nie są nawet ci, którzy nie otwierają dziwnych załączników

Czym jest keylogger?

Dzisiejsze zaawansowane narzędzia należące do szkodliwych programów najczęściej składają się z kilku komponentów, z których każdy jest odpowiedzialny za inny aspekt szkodliwego działania. Programy te z pewnością bardziej przypominają szwajcarskie

Nasze lekarstwo na BadUSB

Najgorszym koszmarem właściciela urządzenia może być wirus, który infekuje po cichu sprzęt. Ataki sprzętowe są znacznie bardziej przerażające niż ataki na system operacyjny, ponieważ zwykłe skanowanie antywirusowe nie sprawdza systemów

Czy da się zhakować pociąg?

Większość rzeczy, których na co dzień używamy, jest obsługiwanych lub kontrolowanych przez komputery – witamy w cyfrowej epoce! Od sprzętu przeznaczonego do telekomunikacji po samochody, od fabryk i zakładów energetycznych

Co to są exploity i dlaczego są złe

Eksperci bezpieczeństwa często informują, że exploity to jeden z najpoważniejszych problemów związanych z bezpieczeństwem danych i systemów. Mimo to nie wszyscy potrafią wskazać, jaka jest różnica pomiędzy exploitami a szkodliwym

Jak rozpoznać fałszywe maile?

W ostatnim czasie polscy internauci znajdują w swoich skrzynkach mailowych coraz więcej fałszywych wiadomości, które mają rzekomo pochodzić od banków, operatorów internetowych i komórkowych, serwisów aukcyjnych, a nawet… firm antywirusowych.