facebook

Wyniki wyszukiwania

Dziewięć nawyków, które obniżają poziom bezpieczeństwa

Wszyscy, którzy korzystają z internetu, mają już swoją rutynę, jeśli chodzi o zachowanie w wirtualnym świecie. Niektóre...

Jak cheaterzy wykorzystują malware w grach online

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych...

Jak uaktualnić Windows, by zabezpieczyć komputer przed WannaCry

Z ogromnym prawdopodobieństwem wszyscy słyszeliście już o ataku szyfrującego oprogramowania ransomware WannaCry. My także już o...

Bezpieczeństwo świątecznych zakupów

W tym najpiękniejszym czasie w roku rodziny szykują się do sezonu świątecznego, tworzą listy zakupów i modyfikują je po kilka...

Plaga ransomware w 2016 roku

Szyfrowanie i okup towarzyszą ludziom od dawna. Jednak w ciągu kilku ostatnich dziesięcioleci przekonaliśmy się, czym skutkuje...

Dlaczego nie wolno płacić okupu za pliki

Zazwyczaj gdy mówimy o programach szyfrujących, które żądają okupu, zalecamy, aby ich ofiary nie poddawały się presji...

 Tylko połowa urządzeń mobilnych na świecie jest zabezpieczana przed cyberatakami

Tak wynika z badania firmy Kaspersky Lab.

A gdyby pocztą przyszedł do Ciebie pendrive…?

Policja w Melbourne (Australia) zaczęła niedawno ostrzegać mieszkańców, aby nie podłączali do swoich komputerów pamięci USB,...

Fałszywa aplikacja "Guide for Pokémon Go", przejmująca kontrolę nad telefonami z Androidem

500 000 pobrań fałszywej aplikacji "Guide for Pokémon Go", która przejmuje kontrolę nad telefonami z systemem Android.

5 zabawnych, strasznych i dziwnych trojanów

W czasach systemu MS-DOS hakerzy tworzyli szkodliwe programy tylko w celach rozrywkowych, dlatego wtedy można było spotkać...

Czym jest keylogger?
04 sierpnia 2016 Czym jest keylogger?

Dzisiejsze zaawansowane narzędzia należące do szkodliwych programów najczęściej składają się z kilku komponentów, z których...

 Ładowanie urządzeń mobilnych może stanowić zagrożenie dla danych i poufności

Smartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak...

Luki w iPhone’ach
10 maja 2016 Luki w iPhone’ach

Użytkownicy iPhone’ów są znani z bardziej beztroskiego podejścia w związku z bezpieczeństwem swoich urządzeń niż ci, którzy...

Nowy niebieski ekran śmierci Microsoftu może być teraz zapowiedzią czegoś znacznie gorszego

Niedawno firma Microsoft zaprezentowała nową odsłonę swojego kultowego komunikatu o błędzie, zwanego czule „niebieskim ekranem...

Ponad 2 miliony użytkowników pobrało złośliwe oprogramowanie z Google Play

Android nie jest tak bezpiecznym systemem, jak wam się wydaje.

Petya „pożera” dyski twarde i żąda okupu

Wygląda na to, że rok 2016 będzie należał do szkodliwych programów żądających okupu — nowe rodziny i wersje pojawiają się jak...

 Złodzieje ze Steama - trojany okradają tysiące kont graczy

Branża gier wideo, której wartość jest szacowana na ponad sto miliardów dolarów amerykańskich, to ogromny biznes nie tylko dla...

Ewolucja mobilnego szkodliwego oprogramowania w 2015 r.

Wraz z rozwojem funkcjonalności urządzeń oraz usług mobilnych wrośnie również apetyt cyberprzestępców, którzy zarabiają na...

7 oszustw popularnych w internecie

W Sieci można znaleźć dosłownie wszystko, także złych ludzi. Użytkownika internetu można oszukać na tysiąc sposobów, legalnych...

 Nowy trojan kradnie dane z komputerów z systemem Linux i Windows

Eksperci z Kaspersky Lab zidentyfikowali nową rodzinę wieloplatformowych szkodliwych programów - Mokes. Trojany atakują...

 Dojrzali użytkownicy są bardziej ostrożni online, jednak mają mniejszą wiedzę o cyberzagrożeniach

Użytkownicy w wieku 45 lat i powyżej wykazują większą ostrożność niż młodsi internauci w zakresie ujawniania informacji online,...