facebook

Wyniki wyszukiwania

Spam kończy 40 lat. Czego by mu życzyć...

Od wysłania pierwszego spamu minęło już kilka dekad - według rozgłośni npr z Waszyngtonu 40 lat! Cyberprzestępcy od tamtej pory...

Dlaczego warto unikać tanich smartfonów z Androidem

Gdy zapadnie decyzja o zakupie smartfona z Androidem, trzeba jeszcze wybrać któryś z morza modeli. Liczba producentów takich...

Policja rodzicielska: bycie "złym gliną" nie ochroni dzieci przed zagrożeniami online

Zagrożenia związane z dorastaniem w świecie cyfrowym to nie jedyny problem spędzający sen z powiek rodziców - poważnym powodem...

Olympic Destroyer: kto zhakował igrzyska olimpijskie?

Zimowe igrzyska olimpijskie w Pjongczangu rozpoczęły się skandalem: nieznani hakerzy zaatakowali serwery tuż przed ceremonią...

Prognozy dotyczące cyberzagrożeń w 2018 r.

Kaspersky Lab opublikował swoje prognozy dotyczące cyberzagrożeń w nadchodzącym roku.

Dziewięć nawyków, które obniżają poziom bezpieczeństwa

Wszyscy, którzy korzystają z internetu, mają już swoją rutynę, jeśli chodzi o zachowanie w wirtualnym świecie. Niektóre...

Jak cheaterzy wykorzystują malware w grach online

Malware jest czymś, co zazwyczaj kojarzy się ze złośliwym oprogramowaniem używanym do kradzieży zastrzeżonych danych...

Jak uaktualnić Windows, by zabezpieczyć komputer przed WannaCry

Z ogromnym prawdopodobieństwem wszyscy słyszeliście już o ataku szyfrującego oprogramowania ransomware WannaCry. My także już o...

Bezpieczeństwo świątecznych zakupów

W tym najpiękniejszym czasie w roku rodziny szykują się do sezonu świątecznego, tworzą listy zakupów i modyfikują je po kilka...

Plaga ransomware w 2016 roku

Szyfrowanie i okup towarzyszą ludziom od dawna. Jednak w ciągu kilku ostatnich dziesięcioleci przekonaliśmy się, czym skutkuje...

Dlaczego nie wolno płacić okupu za pliki

Zazwyczaj gdy mówimy o programach szyfrujących, które żądają okupu, zalecamy, aby ich ofiary nie poddawały się presji...

 Tylko połowa urządzeń mobilnych na świecie jest zabezpieczana przed cyberatakami

Tak wynika z badania firmy Kaspersky Lab.

A gdyby pocztą przyszedł do Ciebie pendrive…?

Policja w Melbourne (Australia) zaczęła niedawno ostrzegać mieszkańców, aby nie podłączali do swoich komputerów pamięci USB,...

Fałszywa aplikacja "Guide for Pokémon Go", przejmująca kontrolę nad telefonami z Androidem

500 000 pobrań fałszywej aplikacji "Guide for Pokémon Go", która przejmuje kontrolę nad telefonami z systemem Android.

5 zabawnych, strasznych i dziwnych trojanów

W czasach systemu MS-DOS hakerzy tworzyli szkodliwe programy tylko w celach rozrywkowych, dlatego wtedy można było spotkać...

Czym jest keylogger?
04 sierpnia 2016 Czym jest keylogger?

Dzisiejsze zaawansowane narzędzia należące do szkodliwych programów najczęściej składają się z kilku komponentów, z których...

 Ładowanie urządzeń mobilnych może stanowić zagrożenie dla danych i poufności

Smartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak...

Luki w iPhone’ach
10 maja 2016 Luki w iPhone’ach

Użytkownicy iPhone’ów są znani z bardziej beztroskiego podejścia w związku z bezpieczeństwem swoich urządzeń niż ci, którzy...

Nowy niebieski ekran śmierci Microsoftu może być teraz zapowiedzią czegoś znacznie gorszego

Niedawno firma Microsoft zaprezentowała nową odsłonę swojego kultowego komunikatu o błędzie, zwanego czule „niebieskim ekranem...

Ponad 2 miliony użytkowników pobrało złośliwe oprogramowanie z Google Play

Android nie jest tak bezpiecznym systemem, jak wam się wydaje.

Petya „pożera” dyski twarde i żąda okupu

Wygląda na to, że rok 2016 będzie należał do szkodliwych programów żądających okupu — nowe rodziny i wersje pojawiają się jak...