BezpieczeństwoCzy Twój komputer jest zainfekowany koparką kryptowalut?Cryptojacking to czynność polegająca na przejęciu zasobów sprzętowych danej osoby poprzez włamanie do komputera PC za pomocą zmodyfikowanej koparki kryptowalut. Zasadniczo przestępcy instalują aplikację do wydobywania kryptowalut, która wykorzystuje sprzęt ofiary na jej korzyść. Na szczęście sporo charakterystycznych znaków może zdradzić obecność górnika kryptowalut w systemie. Dlatego w tym artykule przedstawimy metody na sprawdzenie, czy Twój komputer jest zainfekowany koparką …Przeczytaj więcej
BezpieczeństwoJak doszło do włamania na skrzynkę Michała Dworczyka?Szef Kancelarii Prezesa Rady Ministrów Michał Dworczyk z dużym prawdopodobieństwem padł ofiarą ataku, w wyniku którego atakujący mógł pobrać całą zawartość lub uzyskać całkowity dostęp do jego prywatnej skrzynki.Przeczytaj więcej
BezpieczeństwoZhakowali mi konto, co robić?Kradzieże kont – do portali społecznościowych, poczty e-mail oraz innych serwisów – to jedno z najczęstszych zagrożeń, z którymi na co dzień mogą spotkać się Internauci. Co zrobić, kiedy już padniemy jego ofiarą i przestępcy ? Eksperci ESET dzielą się swoimi radami.Przeczytaj więcej
BezpieczeństwoCyberprzestępczy półświatek od kuchniWielomiliardowe zyski, wiele poziomów wtajemniczenia - to tylko wierzchołek góry lodowej...Przeczytaj więcej
BezpieczeństwoJak wygląda włamanie do sieci?Podłączeni do globalnej sieci jesteśmy częścią bardzo dużego ekosystemu – jeżeli np. coś złego przytrafi się jednej firmie, często odbija się to także na innych podmiotach.Przeczytaj więcej
BezpieczeństwoBądź mądrzejszy od hakera"123456" to nie tylko ciąg liczb pierwszych. Okazuje się, że to jedno z najczęściej używanych haseł w sieci. Specjaliści od bezpieczeństwa biją na alarm – większość internautów nie zdaje sobie sprawy, że dostęp do ich konta bankowego, serwisów społecznościowych i skrzynek mailowych jest zagrożony.Przeczytaj więcej
BezpieczeństwoCyberEdge: zarządzanie cybernetycznym ryzykiemNiemal co tydzień pojawiają się w mediach doniesienia na temat naruszenia poufności czy wycieku danych osobowych i handlowych, nawet z największych spółek posiadających doskonałe, wydawałoby się, systemy IT. Można się zabezpieczyć, a od niedawna można również się ubezpieczyć.Przeczytaj więcej
BezpieczeństwoAudyt bezpieczeństwa informatycznegoInternetowi przestępcy nie dają o sobie zapomnieć. Media regularnie donoszą o głośnych włamaniach na strony firm i instytucji. Konsekwencją jest nie tylko nadszarpnięty wizerunek, bardzo często jednak przestępcy mają o wiele poważniejsze cele – kradzież danych, kradzież tożsamości, oszustwa finansowe, paraliż komunikacyjny, nadużycia.Przeczytaj więcej