foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
foto1
Kolejna recenzja - Mio C560
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • Mechanizmy bezpieczeństwa Google skanują dziennie ponad 200 milionów urządzeń z Androidem

    Android to najpopularniejszy dziś system operacyjny - hakerzy wzięli zdecydowana większość urządzeń mobilnych wykorzystuje system Google. Nic więc dziwnego, że hakerzy wzięli na celownik smartfony i tablety, zwłaszcza że Android nie jest pozbawiony dziur.

  • ATM: Ataki typu DDoS to coraz powszechniejszy problem. Jak chronić przed nimi swój biznes?

    Cyberataki typu DDoS są powszechne już od dłuższego czasu. To co się zmienia, to ich coraz bardziej zaawansowana forma. Obecnie taki atak może zamówić i przeprowadzić praktycznie każdy, ponieważ ich dostępność i cena nie stanowią już tak skutecznej bariery jak kiedyś. Jest to jeden z najbardziej popularnych sposobów złośliwego unieruchamiania witryn i systemów Internetowych. Jak się przed tym bronić?

  • Google Chrome dla Windows XP wspierane aż do końca 2015 roku

    Pomimo tego, że wsparcie dla Windows XP skończyło się w ubiegłym roku, system ten jest obecny jeszcze na całkiem sporej liczbie komputerów. Wielu użytkowników korzysta z niego, dlatego też Google postanowił jeszcze do końca tego roku wspierać Chroma dla tego właśnie systemu.

  • FORTINET: Groźny wirus Rombertik niszczy dyski twarde. Jak się przed nim bronić?

    Kilka dni temu w mediach pojawiły się alarmujące doniesienia o nowym, groźnym szkodniku Rombertik, który bezpowrotnie niszczy dyski komputerowe. Jest on o wiele bardziej złośliwy i irytujący od znanych robaków, takich jak ZeuS czy SpyEye, jednak skutki jego działania można cofnąć i tym samym uratować dane z komputera. Czym dokładnie jest Rombertik i jak się przed nim zabezpieczyć? Co zrobić, jeśli już zdążył wyrządzić szkody? Wyjaśnia Guillaume Lovet, kierownik laboratoriów bezpieczeństwa sieciowego FortiGuard Labs firmy Fortinet.

  • TREND MICRO: Raport za 1 kwartał 2015 opisuje nowe odmiany sprawdzonych metod ataku

    Sytuację na arenie cyberbezpieczeństwa w pierwszym kwartale tego roku kształtowało przede wszystkim pojawianie się ataków wykorzystujących zarówno stare, jak i nowe metody. Złośliwe reklamy (malvertising), exploity dnia zerowego, złośliwe oprogramowanie starego typu i liczące sobie już dziesięć lat zagrożenie FREAK to tylko niektórzy antybohaterowie nowego raportu Trend Micro Incorporated (TYO: 4704; TSE: 4704) „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”).

  • G DATA: Najnowszy raport G DATA - banki w niebezpieczeństwie!

    Instytucje bankowe stały się łakomym kąskiem dla hakerów. Według ostatniego raportu firmy „G DATA Security Labs Malware” ilość ataków skierowanych przeciwko bankom wzrosła niemal dwukrotnie.

  • G DATA: Ponad 50% złośliwych aplikacji atakujących system Android dotyczy transakcji finansowych.

    Raport G Data Mobile Malware: każdego dnia powstaje prawie 5000 nowych próbek mobilnego złośliwego oprogramowania.

  • G DATA: Zadbaj o bezpieczne wakacje w sieci.

    Wakacje to idealna pora, aby nieco odciągnąć myśli naszych dzieci od komputerów i tabletów. Misja niełatwa, ale warto się jej podjąć. Specjaliści z G DATA udzielają kilku wskazówek, które pomogą w realizacji tego zadania.

  • G DATA: Technologia G DATA BankGuard z prestiżową nagrodą Best Banking Browser Security Certification MRG Effitas.

    Technologia bankowości online firmy G DATA uznana za najlepsze rozwiązanie zapobiegające złośliwemu oprogramowaniu.

  • Lenovo w tajemnicy szpieguje użytkowników swoich komputerów

    Nikt nie lubi jak go robią w rogi. I sporo ludzi chyba przestanie lubić Lenovo. Firma instalowała na swoich urządzeniach oprogramowanie, którego nie da sie usunąć. Nie byłoby to takie złe, gdyby nie to, że aplikacja zbierała informacje o użytkowniku i bez jego wiedzy (nie mówiąc już o zgodzie) wysyłała na serwery producenta.

  • G DATA: Dridex – wykryta metoda infekcji

    Autorzy bankowych trojanów wykorzystują sztuczki z wykorzystaniem pakietu Microsoft Office, aby zainfekować systemy.

  • G DATA: Certyfikat VB 100 dla antywirusa G DATA

    Niezależne laboratorium Virus Bulletin opublikowało wyniki testów przeprowadzonych na systemie Windows 8.1. Badania potwierdziły wysoką skuteczność i wydajność oprogramowania G DATA Antivirus.

  • G DATA: E-pole minowe

    Cyberprzestępcy to jeden z elementów cyfrowej rzeczywistości i choć ich działania czasem mogą wydawać się jedynie niewinnym żartem stanowią zagrożenie.

  • G DATA: Polacy najbardziej obawiają się trojanów bankowych

    Internet otworzył przed konsumentami szereg nowych możliwości, takich jak zakupy online, dostęp do kantorów internetowych, platform aukcyjnych czy bankowości elektronicznej. Ale rosnąca popularność usług online przyciąga do sieci hakerów sięgających po wysublimowane narzędzia.

  • G ATA: Wirusową „chorobę” można leczyć

    Cyberprzestępcy tworzą coraz niebezpieczniejsze wirusy. Zagrożone są nie tylko komputery, ale także smartfony i przedmioty codziennego użytku. 

  • G DATA: (Nie)potrzebne antywirusy?

    Instalować czy nie instalować antywirusa? To pytanie, które coraz częściej stawiają użytkownicy komputerów. Wielu specjalistów od bezpieczeństwa IT uważa, że oprogramowanie antywirusowe wciąż jest potrzebne, a pochopna rezygnacja z aplikacji szybko doprowadzi do zainfekowania komputera.

  • G DATA: Cztery banki z Polski na celowniku hakerów.

    G Data małe logo

    Specjaliści z G DATA SecurityLabs opublikowali raport zagrożeń występujących w pierwszym półroczu 2015 roku. Publikacja zawiera m.in informacje na temat trojanów bankowych i ich głównych celów. Dane znajdujące się w raporcie mogą zaniepokoić rodzimych klientów PKO BP, mBanku, ING oraz Citibank.

  • Hacking Team oferuje narzędzia hakerskie do... pilnowania prawa

    Haker - małe zdjęcie

    Zastanawialiście się kiedyś skąd służby stojące na straży prawa biorą oprogramowanie pozwalające na prowadzenie dochodzeń w sieci? Oczywiście część programów rozwijają własnymi zasobami, ale w większości przypadków kupują od firm, które specjalizują się w produkcji takich programów. Jedną z takich firm jest włoska - Hacking Team.

  • HID Global chroni przed nadużyciami w bankowości mobilnej

    Logo - małe zdjęcie

    Firma HID Global udostępniła kolejną wersję oprogramowania Authentication Server w wersji 7.3. Nowością jest rozwiązanie ActivID Trusted Transactions, które wykorzystując technologię Mobile Push w powiązaniu z bezpiecznym tunelem, umożliwia bankom znacznie bardziej wygodne przesyłanie klientom powiadomień o oczekujących transakcjach na telefony i tablety i ich przeprowadzanie po uprzedniej autoryzacji. 

  • G DATA: Gra dla mobilnych okazała się groźną pu-łapką

    Logo G Data

     Data analizuje aplikacje z Google Play Store, które zapisują nie-świadomego użytkownika na płatne subskrypcje.

  • G DATA: Firma zapobiega zmasowanym falom ataków przeprowadzanych za pomocą trojanów bankowych

    Z danych Związku Banków Polskich wynika, że na koniec 2015 roku banki miały 30,3 mln klientów z podpisaną umową o korzystanie z bankowości internetowej, a aktywnych użytkowników 14,5 mln. 

  • FORTINET: Jak się chronić przed ransomware? 10 praktycznych wskazówek

    Jak się chronić przed ransomware?

    Przez ostatnie tygodnie dociera do nas coraz więcej informacji o firmach dotkniętych atakiem typu ransomware. Nagłe zwiększenie częstotliwości tej formy cyberataku zaniepokoiło wiele organizacji i użytkowników. Warto jednak wiedzieć, że dzięki odpowiednim przygotowaniom można znacznie zmniejszyć ryzyko ataku oraz ograniczyć ewentualne szkody, jakie mógłby wywołać.

  • FORTINET: Jak zbudować skuteczną strategię ochrony przed wyciekiem danych?

    Bezpieczeństwo jest ważne

    Zapobieganie utracie krytycznych lub wrażliwych danych stanowi wyzwanie, od kiedy mamy do czynienia z zastrzeżonymi informacjami i własnością intelektualną. Rozwój wymogów regulacyjnych, jak i ewolucja infrastruktury sieciowej w kierunku BYOD, wirtualizacji, wyrafinowanych aplikacji, shadow IT i środowisk chmurowych, wymuszają nowe spojrzenie na kwestię kontroli i ochrony krytycznych danych.

  • G DATA: Druga młodość antywirusów

    Logo G Data

    Cyberprzestępcy stają się coraz bardziej zuchwali i sięgają po wysublimowane narzędzia. Ale producenci oprogramowania antywirusowego nie zamierzają składać broni i udoskonalają swoje produkty.

  • G DATA: Wirusy na portalach społecznościowych. Jak się ich ustrzec?

    Logo G DATA

    Media społecznościowe zadomowiły się w naszym życiu na dobre. Zapewne większość z nas posiada konta na przynajmniej jednym z nich. Niestety to nie tylko miejsce na którym możemy pooglądać zdjęcia znajomych czy porozmawiać. Czyha na nas tam wiele niebezpieczeństw, a konkretniej wirusów internetowych. Wymyślane są coraz bardziej zaskakujące metody, aby wykraść nasze dane bądź uszkodzić nasz komputer.

  • G DATA: 7 skutecznych sposobów na bezpiecznego smartfona.

    Logo G Data

    Dzisiejsze telefony są coraz bardziej wydajne i zaskakują mnogością funkcji. Natomiast niewiele zmienia się w zakresie ich ochrony, bezpieczeństwo wciąż pozostaje piętą achillesową ich producentów. Specjaliści z G DATA udzielają kilku wskazówek pozwalających skutecznie zabezpieczyć Twoje urządzenie mobilne.

  • G DATA: Jak ujarzmić konia trojańskiego?

    Jak ujarzmić konia trojańskiego?

    Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.

  • FORTINET: Nadchodzi nowa era ransomware – gdzie uderzą cyberprzestępcy?

    Nadchodzi nowa era ransomware – gdzie uderzą cyberprzestępcy?

    Zjawisko ransomware jest dziś jednym z najgorętszych tematów w branży cyberbezpieczeństwa. Według niedawno opublikowanych przez FBI danych tylko w pierwszym kwartale 2016 r. ofiary ataków ransomware zapłaciły przestępcom równowartość 209 milionów dolarów. Dla porównania, kwota wpłat za cały rok 2015 wyniosła 24 miliony dolarów. Zespół laboratorium FortiGuard firmy Fortinet wykrywa jeden nowy szczep oprogramowania ransomware każdego dnia. Jak będzie wyglądać ransomware przyszłości?

  • Nowy filtr wirusowy IBM

    Filtr wirusowy IBM

    Najlepszym sposobem by uniknąć choroby jest unikać wirusów, które ją wywołują. Możemy też chodzić do szpitala i diagnozować się, ale lepszym - szybszym i tańszym - sposobem jest samodzielne zbadanie się w domu. Już niedługo, dzięki IBM, będzie można to robić z dużą skutecznością.

  • F-SECURE: Koń trojański na usługach Chin w konflikcie o Morze Południowochińskie

    Logo F-Secure

    Laboratoria F-Secure wykryły odmianę złośliwego oprogramowania, które prawdopodobnie atakuje podmioty zaangażowane w spór o Morze Południowochińskie toczący się między Filipinami a Chinami. Złośliwa aplikacja, którą badacze z F-Secure nazwali NanHaiShu, to trojan typu RAT (Remote Access Trojan – trojan dający zdalny dostęp), który pozwala napastnikom wykradać dane z zainfekowanych komputerów.

  • G DATA: Ransomware wycelowany w użytkowników Androida

    Ransomware wycelowany w użytkowników Androida

    Wirusy szyfrujące to rosnące zagrożenie dla użytkowników mobilnych urządzeń z systemem Google. Eksperci z G DATA SecurityLabs już w zeszłym roku prognozowali wzrost znaczenia tego rodzaju zagrożeń. Jednak rzeczywistość znów zaskakuje.

  • F-SECURE: Pakiet Total security and privacy – pełna ochrona i VPN w jednym

    Pakiet Total security and privacy

    Firma F-Secure, europejski dostawca rozwiązań z zakresu cyberbezpieczeństwa, wprowadza na rynek oprogramowanie zapewniające klientom pełną ochronę danych i prywatności. F-Secure total security and privacy to zestaw zabezpieczeń internetowych i wirtualnych sieci prywatnych (VPN) oferowany w ramach jednej subskrypcji.

  • INTEL: Firmy w Polsce nieprzygotowane na cyberataki

    Firmy w Polsce nieprzygotowane na cyberataki

    Aż 40% dużych przedsiębiorstw w Polsce nie ma przygotowanego scenariusza awaryjnego na wypadek cyberataku lub podobnych zdarzeń. Według nowego badania Intela, przeprowadzonego w krajach Europy Środkowo-Wschodniej, polskie firmy troszczą się o bezpieczeństwo IT w mniejszym stopniu niż przedsiębiorstwa z pobliskich Czech czy z Węgier.

  • G DATA: Antywirusy dla hazardzistów

    Antywirusy dla hazardzistów

    Wbrew pozorom to nie strony z pornografią są najczęstszym obiektem ataków hakerów. Okazuje się, że malware częściej występuje na stronach z hazardem i zakładami bukmacherskimi. Czy fani e-gamblingu mogą się przed nim uchronić?

  • G-DATA: Dridex - stary pies uczy się nowych sztuczek

    Logo G DATA

    W ostatnich miesiącach wiele napisano i powiedziano o trojanie Dridex. Aktywność tego malwaru rosła i spadała, pojawiały się też informacje o współpracy jego twórców z autorami wirusa Locky. Dridex jest doskonale znany jako trojan bankowy wykradający dane posługując się metodą Man-in-the-Browser.

  • G DATA: Gooligan - kolejne złośliwe oprogramowanie atakuje Androida

    Logo G Data

    W sieci pojawia się coraz więcej nieoficjalnych sklepów z aplikacjami na Androida. Można w nich znaleźć wiele prawdziwych, darmowych perełek. Niestety, istnieje też ryzyko, że wśród nich znajdą się złośliwe programy takie jak Gooligan.

  • FORTINET: Świat zaatakowany przez WannaCry. Jak można się bronić przed atakami ransomware?

    Świat zaatakowany przez WannaCry

    Ransomware to najszybciej rozwijający się rodzaj szkodliwego oprogramowania. Analizy pokazują, że od 1 stycznia 2016 roku codziennie dochodzi do ponad 4 tysięcy ataków przeprowadzanych tą metodą. Ostatni globalny atak za pomocą ransomware WannaCry jest największym w historii.

  • FORTINET: Kwartalny raport cyberzagrożeń

    Kwartalny raport cyberzagrożeń Fortinet-u

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił wyniki swojego najnowszego globalnego badania cyberzagrożeń. Według nich aż 80% organizacji wykryło w I kwartale br. groźne eksploity, wzrósł udział szkodliwego oprogramowania skierowanego na system Android, a wzrost stosunku ruchu HTTPS do HTTP sprzyja ochronie prywatności, ale zarazem utrudnia monitorowanie i wykrywanie zagrożeń.

  • F-SECURE: Cyberatak z perspektywy hakera w 5 krokach

    Cyberatak z perspektywy hakera w 5 krokach

    Cyberbezpieczeństwo nie jest dane na zawsze – to proces, który wymaga ciągłego udoskonalania. W dodatku powinien być traktowany jako nieodzowny element funkcjonowania organizacji. Pierwszy krok to zrozumienia ryzyka, poznanie przeciwników, a także celów, jakie im przyświecają oraz metod, które mogą zastosować. W skrócie: chodzi o zrozumienie, jakie zasoby chciałby zdobyć cyberprzestępca oraz o zabezpieczenie ich.

  • CISCO TALOS: Luka w aplikacji CCleaner zagrażająca milionom użytkowników

    Luka w aplikacji CCleaner

    Cisco Talos, wiodący światowy zespół do spraw cyberbezpieczeństwa poinformował użytkowników prywatnych i biznesowych o incydencie bezpieczeństwa, który może dotyczyć milionów konsumentów na całym świecie.

  • G DATA: Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery w twojej firmie?

    Bezpieczeństwo systemów

    Przedsiębiorco, a co jeśli kolejny ogólnoświatowy wirus zaatakuje komputery właśnie w twojej firmie? Podpowiadamy jak przygotować się do ataku, jakie przedmioty przygotować przed przyjazdem wsparcia zewnętrznego oraz co robić, gdy rozpocznie się atak.

  • BITDEFENDER: Użytkownicy Ethereum ofiarami groźnego cyberataku

    Bitdefender

    Szybko rosnąca popularność kryptowalut takich jak Monero czy Ethereum nie umknęła uwadze hakerów. Analitycy z firmy Bitdefender wykryli nowego bota atakującego wydobywców Ethereum.

  • FORTINET: Co nas czeka w cyberbezpieczeństwie w 2018 roku?

    Logo Fortinet

    Fortinet, światowy lider w dziedzinie zaawansowanych cyberzabezpieczeń, przedstawił swoje prognozy na temat zagrożeń informatycznych czekających nas w 2018 roku. Eksperci z laboratorium FortiGuard Labs przedstawili strategie i metody, które będą wykorzystywane przez cyberprzestępców w najbliższej przyszłości oraz wskazują na potencjalny wpływ cyberataków na globalną gospodarkę.

  • BITDEFENDER: Uważaj na symbol Unicode, który niszczy sprzęt Apple!

    Bidefender

    Posiadacze urządzeń Apple takich jak iPhone, iPad, Mac czy Watch powinni uważać na specjalny symbol Unicode, który reprezentuję literę z południowoindyjskiego języka telegu. Pojawienie się symbolu na smartfonie powoduje awarię aplikacji wiadomości.

  • BITDEFENDER: O czym powinna wiedzieć każda „Pani Basia” z działu księgowego?

    Logo Bitdefender

    Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania.

  • F-SECURE: Hakerzy najczęściej atakują firmy przez email

    Hakerzy najczęściej atakują firmy przez email

    Skrzynki mailowe to najsłabsze ogniwo w bezpieczeństwie firm. Według nowego raportu F-Secure ponad jedna trzecia cyberataków na przedsiębiorstwa dotyczy poczty elektronicznej – w postaci phishingu (16% ogółu cyberzagrożeń), jak również złośliwego oprogramowania przesyłanego w załącznikach maili (18%). Najczęstszym pojedynczym źródłem ataków (21% przypadków) było wykorzystanie przez hakerów luk w zabezpieczeniach sprzętu i oprogramowania w firmowej sieci.

  • G DATA: Podwójny, nie zawsze znaczy lepszy

    Podwójny, nie zawsze znaczy lepszy

    Hitchcock powiedział, że „Oczekiwanie na niebezpieczeństwo jest gorsze niż moment, gdy ono na człowieka spada”. Dlatego tak wiele osób skupia się na prewencji, nie zawsze biorąc pod uwagę, czy wszystkie podjęte przez nich kroki są rzeczywiście zasadne. Podobnie jest z zabezpieczeniem komputerów. Czy podwójny antywirus zwiększy bezpieczeństwo sprzętu? Odpowiadamy na to pytanie.

  • FORTINET: OMG atakuje urządzenia internetu rzeczy

    OMG atakuje urządzenia internetu rzeczy

    Analitycy z laboratorium FortiGuard Labs firmy Fortinet napotkali nowy wariant botnetu Mirai, który w 2016 roku został wykorzystany do przeprowadzenia ataków DDoS na popularne serwisy internetowe. Odmiana o nazwie OMG przekształca urządzenia IoT w serwery proxy, które pozwalają cyberprzestępcom zachować anonimowość.

  • W sklepie Google znów są złośliwe programy

    W sklepie Google znów są złośliwe programy

    Pomimo różnych zabezpieczeń, filtrów i algorytmów testujących oprogramowanie umieszczane w sklepie Google, wciąż potrafi być złośliwe. Producent Androida w ostatnich miesiącach zrobił wiele, ale okazuje się, że wciąż jest dużo do zrobienia.

  • G DATA: Firma demaskuje niekontrolowaną DOSfuskację

    Logo G Data

    Eksperci z G DATA wykryli, że jeden z badanych przez nich kodów downloadera złośliwego oprogramowania został tak sprytnie zamaskowany, że początkowo można było wziąć go za uszkodzony plik. Jednak wnikliwa analiza pokazała, że jest to nowatorska metoda ukrywania komend batch i power shell.

  • BITDEFENDER: Cyberprzestępcy atakują fabryki chipów

    Logo Bitdefender

    Taiwan Semiconductor Manufacturing Company (TSMC) został zmuszony do zawieszenia produkcji z powodu wybuchu złośliwego oprogramowania w swoich fabrykach. TSMC jest dostawcą najważniejszych podzespołów dla modeli iPhone firmy Apple. 

  • F-SECURE: Hakerom wystarczy 5 minut, aby wykraść dane

    Logo F-Secure

    Badacze ds. cyberbezpieczeństwa z F-Secure odkryli problem w zabezpieczeniach komputerów największych producentów, który umożliwia hakerom przejęcie danych z dysku, nawet jeżeli były zaszyfrowane. Cyberprzestępcom wystarczy zaledwie 5 minut fizycznego dostępu, aby przeprowadzić atak.

  • Złośliwe wiadomości przyczyną awarii PS4

    PlayStation 4

    Do tej pory wydawało się, że posiadacze konsol są zabezpieczeni przed wirusami i innym szkodliwym oprogramowaniem. Niestety okazuje się, że nie do końca jest to prawda. Na dodatek, okazuje się, że takie programy mogą być przesyłane i aktywowane przy pomocy wiadomości PSN. Wielu właścicieli PS4 zgłosiło już problem związany z takimi „przesyłkami”. Spowodowały one awarie konsol uniemożliwiając ich prawidłowe uruchomienie.

  • F-Secure: Pięć wirusów komputerowych wszechczasów

    Logo Fortinet

    Paraliżują systemy rządowe i wojskowe, atakują firmy i wykradają nasze dane. Najdroższy przyniósł nawet 10 miliardów dolarów strat . Wirusy i inne rodzaje złośliwego oprogramowania (tzw. malware) to od dziesięcioleci rosnące zagrożenie – tylko w 2017 roku liczba ataków ransomware zwiększyła się o ponad 400% w porównaniu do poprzedniego roku .

  • G DATA: „Era złośliwego oprogramowania atakującego Androida dobiegła końca”

    Logo G DATA

    Zagadnienie bezpieczeństwa IT staje się coraz bardziej istotne dla użytkowników smartfonów, komputerów stacjonarnych, krypto walut oraz stron internetowych. Przedstawiamy przegląd najważniejszych trendów na rok 2019.

  • F-SECURE: Największe cyberataki i wycieki danych ostatnich lat

    Największe cyberataki i wycieki danych ostatnich lat

    Najwyższe straty spowodowane przez cyberatak wyniosły 10 mld dolarów. W największym ataku skierowanym przeciwko jednej firmie skradziono dane miliarda użytkowników. Metody hakerów wciąż się zmieniają – od ransomware , przez koparki kryptowalut (cryptojacking), do tzw. socjotechnik, czyli metod wyłudzania lub kradzieży danych. Natężenie i skala incydentów nie słabnie, a na celowniku są już nie tylko komputery, ale też smartfony, telewizory, a nawet samochody. Oto 7 przykładów cyberataków z ostatnich lat, które szczególnie zapamiętamy.

  • BITDEFENDER: GandCrab zaatakował kolejną firmę medyczną

    Logo Bitdefender

    Firma świadcząca usługi w zakresie rozliczeń medycznych, z siedzibą w Massachusetts, powiadomiła pacjentów o naruszeniu swoich zasobów informacyjnych. Przyznała, że hakerzy mogli ujawnić ich dane. Atak przeprowadzono cieszącym się złą sławą oprogramowaniem szantażującym GandCrab.

  • F-SECURE: 71% internautów obawia się kradzieży tożsamości w sieci

    Najczęstsze przypadki naruszenia bezpieczeństwa

    Według danych firmy F-Secure niemal 3 na 4 osoby obawiają się cyberataków lub kradzieży swojej tożsamości. 73% wyraziło podobny strach o bezpieczeństwo swoich dzieci. To więcej niż w przypadku wypadków samochodowych, przed którymi obawy ma 66% respondentów.

  • G DATA: 10 000 nowych złośliwych aplikacji dziennie na Androida

    10 000 nowych złośliwych aplikacji dziennie na Androida

    Eksperci ds. bezpieczeństwa firmy G DATA wykryli ponad 10 000 nowych złośliwych aplikacji dziennie w pierwszej połowie 2019 roku. Sytuacja w sektorze mobilnym wciąż pozostaje napięta.

  • Bitdefender: BlackRock - nowy groźny trojan na Androida

    Logo Bitdefender

    Analitycy ThreatFabric wykryli nowy szczep złośliwego oprogramowania o nazwie BlackRock. Jest to trojan bankowy korzystający z kodu nieistniejących szkodników - Xerxesa oraz LokiBot.

  • BITDEFENDER: Sposób na Zerologon

    Logo Bitdefender

    Specjaliści od bezpieczeństwa ostrzegają przed luką Zerologon, która pojawiła się w protokole Netlogon. To poważne zagrożenia dla firm, których sieci oparte są na kontrolerach domen z systemem Windows.

  • BITDEFENDER: TrickBot powraca - nowa wersja botneta

    Logo Bitdefender

    Microsoft niespełna dwa miesiącu temu ogłosił zwycięstwo w walce ze złośliwym oprogramowaniem TrickBot. Za wcześnie na radość, botnet się odradza - twierdzą specjaliści Bitdefendera.

  • SI pomaga wykrywać obecność wirusa

    SI pomaga wykrywać obecność wirusa

    Dzisiejsza walka z pandemią nie ogranicza się opracowania szczepionek i jak najszybszego zaszczepienia jak największej populacji. Cały czas trwają poszukiwania sposobów jak najszybszego i jak najdokładniejszego rozpoznawania nosicieli. W ciągu roku od wybuchu pandemii testy wykrywające obecność wirusa przeszły długa drogą. Nie obyło się też bez zatrudnienia sztucznej inteligencji do takich badań.

  • BITDEFENDER: Flubot – nowe zagrożenie dla smartfonów z Androidem

    Logo Bitdefender

    Bitdefender zidentyfikował nową odmianę złośliwego oprogramowania Flubot atakującego smartfony z systemem operacyjnym Android. Napastnicy dystrybuują malware wysyłając do potencjalnych ofiar SMS-y.

Znajdziesz mnie:

Subscribe on YouTube