Hakerzy ukradli 3000 zdjęć siostry księżnej Cambridge

Brytyjska policja rozpoczęła śledztwo w sprawie kradzieży trzech tysięcy zdjęć wykradzionych Pippie Middleton siostrze księżnej Cambridge. Wśród skradzionych zdjęć są fotografie dzieci księżnej, księcia oraz wiele innych prywatnych ujęć. Shackuj, ogłoś …

McAfee: raport zagrożeń Q2 2016

W drugim kwartale 2016 McAfee Labs wykrywało 316 nowych zagrożeń na minutę, informuje Intel Labs. Kluczowym sektorem ataku jest w Stanach system płatności za usługi medyczne: gigantyczne pieniądze w sektorze …

Mobilność wymaga więcej niż daje

Prawdopodobnie największym paradoksem bezpieczeństwa technologii jest deficyt zagrożeń. Panuje powszechne przekonanie, że przejście z PC do rozwiązań mobilnych przełożyło się na mniejszą szkodliwość złośliwego oprogramowania krążącego po korporacyjnych sieciach. To …

Zastanów się zanim ściągniesz Pokemon Go

Kiedy okazało się, że gra Pokemon Go jest rozpowszechniana na serwerach załadowanych złośliwym oprogramowaniem, większość ekspertów od bezpieczeństwa dziwiła się dlaczego nikt tego nie sprawdził? Tym bardziej, że nie jest to …

Raport bezpieczeństwa Dell 2016

Według raportu 2016 Dell Security Annual Threat Report aktualnie pojawia się coraz więcej szkodliwego oprogramowania wymierzonego w system operacyjny Android i stanowiącego zagrożenie dla smartfonów. W ciągu ostatniego roku obserwujemy …

Bezpłatne narzędzie (de)szyfranta

Jednym z najszybciej rozprzestrzeniających się zagrożeń cybernetycznych, atakującym firmy z różnych sektorów i branż jest ransomware: jesteśmy zmuszeni po zaszyfrowaniu naszych plików komunikować się z przestępcami i – w ostateczności …

Jak odzyskać stracone dane?

Backup danych to zdaniem 81 proc. średniej wielkości firm w Polsce najbardziej przydatne rozwiązanie do przetwarzania i przechowywania danych – wynika z raportu „Technologie w biznesie” Integrated Solutions. Chociaż przedsiębiorcy …

Czy zapłacisz okup cyberprzestępcom?

Jak wynika z badań przeprowadzonych przez firmę ESET, aż 85 procent ankietowanych nie zapłaciłoby okupu za odblokowanie dostępu do prywatnych danych, jeśli zostałyby zaszyfrowane przez złośliwe oprogramowanie. Eksperci z firmy …

Trend Micro: czy warto płacić okup cyberprzestępcom?

Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany dopóki nie …