Technologie » Internet

Wojna na Ukraina wzmacnia czujność na zagrożenia APT

Wojna na Ukraina wzmacnia czujność na zagrożenia APT Większość specjalistów ds. bezpieczeństwa biorących udział w badaniu przeprowadzonym przez firmę Venafi podejrzewa, że ich organizacje zostały bezpośrednio zaatakowane lub dotknięte cyberatakiem państwa narodowego.

Cztery sposoby na zatrzymanie fałszywych SMS-ów

Cztery sposoby na zatrzymanie fałszywych SMS-ów Spamerzy starają się wyłudzić od swoich potencjalnych ofiar dane lub skłonić do pobrania złośliwego oprogramowania. Jednak istnieje kilka skutecznych sposobów pozwalających wykryć i zatrzymać wiadomości tekstowe będące spamem.

Wymyślanie haseł zabiera pół doby w ciągu roku

Wymyślanie haseł zabiera pół doby w ciągu roku Kombinacja daty urodzin, imienia dziadka i adresu, a może fragment teksu ulubionej piosenki - to dylematy osób wymyślających hasła dostępu do poczty elektronicznej, serwisów społecznościowych czy bazy danych.

Złośliwe aplikacje na platformie Google Play

Złośliwe aplikacje na platformie Google Play Badacze cyberbezpieczeństwa z firmy Bitdefender zidentyfikowali na platformie Google Play 35 złośliwych aplikacji. Niektóre z nich zostały pobrane przez użytkowników urządzeń z Androidem ponad 100 tysięcy razy.

Scareware, czyli żerowanie na strachu internautów

Scareware, czyli żerowanie na strachu internautów Oszuści stosują różne sztuczki, aby zachęcić internautów do pobrania złośliwego oprogramowania. Jedną z mniej znanych, aczkolwiek mocno rozpowszechnionych metod jest scareware.

Blisko 2 tysiące naruszeń danych w pierwszej połowie roku

Blisko 2 tysiące naruszeń danych w pierwszej połowie roku W raporcie „State of Data Breach Intelligence: 2022 Midyear Edition” firma Flashpoint analizuje częstotliwość występowania i rodzaje naruszeń danych zgłoszonych w pierwszej połowie 2022 roku. Bieżący rok przyniósł ze sobą kilka pozytywnych trendów.

Złośliwe aplikacje w App Store

Złośliwe aplikacje w App Store Na platformę App Store trafiło kilka złośliwych aplikacji, które wykorzystują luki występujące w komputerach Mac Book

Pięć sposobów na zabezpieczenie tożsamości medycznej

Pięć sposobów na zabezpieczenie tożsamości medycznej Cyfryzacja służby zdrowia poza wieloma zaletami ma też pewne mankamenty. Jednym z największych zagrożeń jest kradzież tożsamości medycznej.

Spam i niezaufane adresy URL największym zagrożeniem dla systemów Android

Spam i niezaufane adresy URL największym zagrożeniem dla systemów Android Jak wynika z danych telemetrycznych firmy Bitdefender, użytkownicy smartfonów oraz tabletów z systemem operacyjnym Android są najczęściej narażeni na spam oraz ataki realizowane poprzez niezaufane strony internetowe.

AV-TEST: ochrona przed ransomwarem

AV-TEST: ochrona przed ransomwarem AV-TEST przeprowadził kolejną w tym roku analizę oprogramowania bezpieczeństwa. Tym razem sprawdzano możliwości 26 aplikacji pod kątem ochrony przed atakami ransomware.

Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »