Ransomware. Poznaj metody ochrony przed złośliwym oprogramowaniem
Czas czytania: 4 min 2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 4 min 2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 2 min Wirusem odpowiedzialnym za szkody okazał się KeRanger. Jest on jednocześnie pierwszym przypadkiem wirusa z kategorii ransomware, który pojawił się na systemie OS X.
Czas czytania: 2 min Eksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS
Czas czytania: < 1 min Najnowsze modularne rozwiązania WatchGuard Firebox M4600 i 5600 o przepustowości rzędu 40 Gb/s i 60 Gb/s na wyciągnięcie dłoni.
Czas czytania: < 1 min Zarażona została wersja Linux Mint 17.3 Cinnamon edition. Pojawiła się informacja, że hakerzy podmienili plik ISO na zmodyfikowaną wersję Minta z zaimplementowanym backdoorem.
Czas czytania: 2 min W 2015 roku hakerzy użyli złośliwego oprogramowania włamując się do Energobanku. W zaledwie kilka minut zamieścili zamówienia na niemal 350 milionów funtów po cenach nierynkowych, manipulując kursem rubla o 15%
Czas czytania: < 1 min Brytyjski Barclays podjął współpracę z Interpolem, aby skuteczniej walczyć z cyberprzestępczością.
Czas czytania: < 1 min AlienSpy, trojan umożliwiający zdalny dostęp do urządzenia, obecnie przekształcił się w międzyplatformowy backdoor.
Czas czytania: 2 min W dziedzinie bezpieczeństwa IT szczególnie istotna stała się kwestia nowelizacji ustawy policyjnej.
Czas czytania: 4 min Chmura obliczeniowa (Cloud Computing) to zbiór usług i funkcjonalności dostarczanych za pośrednictwem wirtualnej infrastruktury. Poznaj korzyści używania chmury.