BezpieczeństwoJak identyfikować ataki ransomware za pomocą NDR i AI?Pierwszy Trojan został wysłany na dyskietce do instytucji badawczych na całym świecie w 1989 roku. Od tego czasu ataki na oprogramowanie o charakterze wymuszenia stały się normą dla wielu firm. Ransomware to wyjątkowo podstępna forma ataku, obwinianie użytkowników za otwieranie e-maili i klikanie załączników jest więc raczej krótkowzroczne. Rozwiązaniem może być oprogramowanie oparte na AI, która jest w stanie wychwycić …Przeczytaj więcej
BezpieczeństwoKomputery Mac narażone na trojanyBitdefender w dokumencie „2021 Consumer Threat Landscape Report” opisuje ataki skierowane przeciwko użytkownikom komputerów Apple. Z raportu wynika, że największe zagrożenia dla właścicieli Maców stanowią trojany. Udział komputerów z nadgryzionym jabłuszkiem w segmencie desktopów wynosi około 15 proc. To wystarczająco dużo, aby przyciągnąć uwagę hakerów. Jednak w przeciwieństwie do systemu Windows, który boryka się z mnóstwem zagrożeń, środowisko macOS charakteryzuje …Przeczytaj więcej
BezpieczeństwoMasz smartfon z Androidem? Uważaj na Android/FakeAdBlocker,Jedną z podstawowych zasad bezpiecznego korzystania z zasobów Internetu jest powstrzymanie się przed klikaniem w linki niewiadomego pochodzenia. Cyberprzestępcy stosują niekiedy wyrafinowane psychologicznie techniki ukrywania złośliwych treści. Na przykład fałszywe oprogramowanie zabezpieczające (scareware) wykorzystuje narzędzia socjotechniki do stworzenia wrażenia zagrożenia dla ofiary, tak by nakłonić ją do pożądanego zachowania. Specjaliści ds. cyberbezpieczeństwa z firmy ESET przeanalizowali coraz powszechniejsze zagrożenie tego …Przeczytaj więcej
BezpieczeństwoCo to jest Trojan i jak się przed nim zabezpieczyć?Wyobraź sobie, że znałeś „Kasie” kilka lat temu. Jeśli dostałbyś nagle od niej maila, przy braku kontaktu od kilku lat, możesz uważać to za podejrzane oraz zdecydowanie nie otwieraj załącznika z maila. „Kasia” może być hakerem, który tylko czeka aby zhakować twój komputer Trojanem.Przeczytaj więcej
BezpieczeństwoJak ujarzmić konia trojańskiego?Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.Przeczytaj więcej
Na czasieLegalne oprogramowanie rozprzestrzeniało trojana gangu LurkPodczas badania niebezpiecznego trojana bankowego o nazwie Lurk eksperci bezpieczeństwa z Kaspersky Lab odkryli, że stojący za tym szkodliwym oprogramowaniem przestępcy wykorzystali legalne oprogramowanie w celu infekowania swoich ofiar.Przeczytaj więcej
BezpieczeństwoUwaga na wirusy i kameryDlaczego dyrektor FBI zakleja kamerkę internetową i dlaczego Ty powinieneś zrobić to samo...Przeczytaj więcej
BezpieczeństwoDridex wyczyścił konta bankoweCyberprzestępcy ukradli ponad 20 mln funtów. Specjaliści G DATA zapowiadają dalszy wzrost cyberataków na klientów banków.Przeczytaj więcej
BezpieczeństwoUwaga na trojany bankomatoweZ każdym dniem rośnie liczba doniesień o nowych atakach na bankomaty z wykorzystaniem złośliwego oprogramowania. Firma Doctor Web przygotowała zestawienie podstawowych informacji na temat tego rodzaju Trojanów.Przeczytaj więcej
BezpieczeństwoNowy trojan typu „Phish Locker”Najnowszy raport RSA (EMC) „Online Fraud Report” przedstawia najważniejsze informacje odnośnie do trendów w atakach typu Phishing.Przeczytaj więcej