BezpieczeństwoMasz smartfon z Androidem? Uważaj na fałszywy Flash Player!Użytkowników smartfonów z systemem Android atakuje nowe złośliwe oprogramowanie, podszywające się pod bezpieczną aplikację Adobe Flash Player.Przeczytaj więcej
BezpieczeństwoSystem Android zhakowany przez SMS! Jak zabezpieczyć się przed atakami?„Wiadomość SMS może całkiem zniszczyć Twojego Androida” - poinformowała kilka dni temu brytyjska firma zajmująca się bezpieczeństwem Context Information Security.Przeczytaj więcej
BezpieczeństwoA gdyby znajomi wiedzieli… kiedy uprawiasz seksW październiku ubiegłego roku urządzenia Internetu Rzeczy zostały zainfekowane zagrożeniem Mirai przez cyberprzestępców i przekształcone w botnet, czyli sieć urządzeń połączonych ze sobą i wykonujących polecenia hakerów.Przeczytaj więcej
BezpieczeństwoPamięć USB wciąż niebezpiecznaPolicja donosi – użytkownicy wciąż nabierają się na oszustwa przy użyciu pamięci USB.Przeczytaj więcej
BezpieczeństwoCyberprzestępcy żerują na strachu. Jak im nie ulec?Jednym z największych niebezpieczeństw jest dziś atak polegający na zaszyfrowaniu plików i żądaniu okupu za odblokowanie dostępu do nich. Można się przed nim uchronić.Przeczytaj więcej
BezpieczeństwoAkcesoria bezprzewodowe mogą być furtką dla cyberprzestępcówW Polsce radykalnie rośnie liczba cyberataków. Zagrożone sąnie tylko komputery czy smartfony, ale również np. klawiatury bezprzewodowe.Przeczytaj więcej
BezpieczeństwoBezpiecznie jak w e-banku?Sposoby przechwytywania danych bankowych stają się coraz bardziej profesjonalne, a zatem i metody ochrony muszą być dostosowane do postępu w kradzieży informacji.Przeczytaj więcej
BezpieczeństwoCo to jest Trojan i jak się przed nim zabezpieczyć?Wyobraź sobie, że znałeś „Kasie” kilka lat temu. Jeśli dostałbyś nagle od niej maila, przy braku kontaktu od kilku lat, możesz uważać to za podejrzane oraz zdecydowanie nie otwieraj załącznika z maila. „Kasia” może być hakerem, który tylko czeka aby zhakować twój komputer Trojanem.Przeczytaj więcej
BezpieczeństwoJak ujarzmić konia trojańskiego?Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.Przeczytaj więcej
BezpieczeństwoNiezabezpieczona drukarka jak otwarte oknoZłodzieje szukają najprostszego sposobu zdobycia łupu. Łatwe cele, takie jak otwarte drzwi i okna, otwarte torebki czy kluczyki samochodowe pozostawione w stacyjce są skuteczną zanętą. Podobne mechanizmy obowiązują w przypadku sieci informatycznej - tutaj celem numer 1 są zazwyczaj komputery i serwery, ale nie tylko.Przeczytaj więcej