Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: wirus
Atak z chmury i wybuchowe CV - nowe zagrożenia szyfrujące
Są dziś co najmniej trzy powody, dla których warto zadbać o backup kluczowych danych. Mowa o Surprise, Maktub i Petya - najnowszych zagrożeniach szyfrujących, na które trwa obecnie prawdziwy boom. więcej
Ransomware – okup dla przestępców
Coraz częściej w mediach i w nomenklaturze związanej z bezpieczeństwem IT pojawia się hasło Ransomware. Najczęściej jest ono pomijane gdyż większość firm, zwłaszcza małej i średniej wielkości uważa, iż ten problem ich nie dotyczy. Co to jest Ransomware? więcej
Ponad 2 mln nowych wirusów na system Android
W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Tak popularny system przyciąga szczególną uwagę przestępców. więcej
7 metod na ukrycie się malware w komputerach Apple
Twierdzenie, że urządzenia pracujące na OS X są bezpieczne jest już od dłuższego czasu nieaktualne. Wraz ze wzrostem popularności rozwiązań Apple znalazły się one w polu zainteresowań cyberprzestępców. więcej
Dridex wyczyścił konta bankowe
Cyberprzestępcy ukradli ponad 20 mln funtów. Specjaliści G DATA zapowiadają dalszy wzrost cyberataków na klientów banków. więcej
I Ty zapłacisz okup...
Nowe badania wskazują, że liczba programów wymuszających okup oraz innych zagrażających finansom użytkowników rośnie. więcej
Jak chronić dane przed cyberprzestępcami?
Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Pięć zasad bezpiecznego IT przedstawia Łukasz Formas, główny inżynier sprzedaży z Integrated Solutions. więcej
Czego należy się bać w internecie?
Rozwój nowoczesnych technologii sprawia, że coraz więcej czasu spędzamy w internecie. Nie tylko w ramach przyjemności i spędzania wolnego czasu, ale także obowiązków związanych z pracą zawodową – coraz więcej osób nie jest w stanie wyobrazić sobie wypełniania swoich codziennych obowiązków bez dostępu do komputera, smartfona, a przede wszystkim Internetu. Jakie zagrożenia się z tym wiążą? Na co należy uważać, czego nie robić i jakie środki przedsięwziąć? więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
Strategie chroniące przed atakami hakerów
Bez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej