Kampania phishingowa rozsyłająca makro malware
Czas czytania: 4 min Nowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: 4 min Nowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: < 1 min Jak informuje “Niebezpiecznik”, od zeszłego piątku jesteśmy masowo atakowani fałszywymi wiadomościami, rzekomo od PZU.
Czas czytania: < 1 min Nie ma gwarancji, że zapłacenie okupu za odszyfrowanie danych pozwoli je odzyskać. Nauczmy się, jak blokować ransomware Dlatego specjaliści do spraw bezpieczeństwa sieci prześcigają się w tworzeniu specjalnych narzędzi. Pomogą one niewinnym użytkownikom w walce z cyberprzestępcami. Oprogramowanie ransomware głównym zagrożeniem w 2016 r. Osoby odpowiedzialne za cyberbezpieczeństwo w firmach są świadome tego, że najlepiej jest blokować ataki ransomware na bramach internetowych, zarówno pocztowych, jak i webowych. Takie środki zapobiegawcze nie są jednak wystarczające. Stąd potrzeba konkretnego narzędzia, które będzie zapobiegać utracie danych. Do tej pory najskuteczniejszą […]
Czas czytania: 2 min Od wczoraj pod losowe firmy z całej Polski ktoś się podszywa, wysyłając do innej firmy (lub osoby) przypomnienie o płatności za nieopłaconą fakturę.
Czas czytania: < 1 min Strony internetowe związane z hazardem i zakładami online są obecnie najbardziej zainfekowanymi miejscami w Internecie
Czas czytania: 2 min Ponad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim.
Czas czytania: 2 min Eksperci z firmy ESET informują o kolejnej fali oszustw dotyczących użytkowników Facebooka (także Polaków!).
Czas czytania: 3 min Poznaj Trend Micro Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów […]
Czas czytania: 2 min Raport F-Secure o zagrożeniach za 2015 rok przedstawia kompleksową panoramę krajobrazu zagrożeń cyfrowych z perspektywy firm i użytkowników indywidualnych.
Czas czytania: < 1 min Trojan podesłany przez melepetę czyha na nasze braki językowe