Filtruj:
Wyszukaj:
Nie daj się naciąć! Czytaj swoje SMSy dokładnie
Zauważyliśmy nową pułapkę, zastawioną przez cyberprzestępców na użytkowników telefonów komórkowych. Pułapka wykorzystuje markę i identyfikację graficzną PGE, grożąc odłączeniem prądu w przypadku nieuregulowania należności.
Spotkanie partnerów DAGMA skupione na rozwoju sprzedaży MSP
W piątek, 8 października odbyło się trzynaste już spotkanie partnerów handlowych firmy DAGMA, dystrybutora rozwiązań bezpieczeństwa IT takich firm jak ESET, STORMSHIELD, Safetica czy Senhasegura. Nagrodami Tytanów Sprzedaży ESET oraz Liderów Stormshield wyróżniono najlepszych resellerów ESET i STORMSHIELD.
Masz podpiętą do iPhone kartę Visa? Uważaj na możliwość kradzieży pieniędzy
Badacze znaleźli sposób, by mimo aktywowanej blokady ekranu dokonywać zakupów z konta użytkownika iPhona, do którego podłączona jest karta Visa ustawiona w trybie ekspresowym dla karty transportu publicznego. Naukowcy z University of Birmingham i University of Surrey wykazali, że atakujący mogą nie tylko ominąć blokadę ekranu Apple Pay, ale także limit transakcji dla płatności zbliżeniowych. Eksperci ESET radzą, jak wyeliminować ryzyko potencjalnego ataku.
Paszporty covidowe – cyberprzestępcy już wiedzą, jak generować i sprzedawać fałszywe dowody szczepień w darknecie
Aplikacje do sprawdzania szczepień i walidacji wyników testów to najnowsze z długiej listy technologii, które wspomagają świat w walce z pandemią wywołaną koronawirusem. Koncepcja jest bardzo prosta - dostarczyć cyfrowy, weryfikowalny dowód tożsamości oraz dowód szczepienia lub negatywnego testu diagnostycznego na COVID-19.
Lotnictwo wraca do formy, a lotniska coraz częściej znajdują się w orbicie zainteresowań hakerów - 10 przykładów cyberataków
Niezwykle wrażliwy sektor lotnisk cieszy się coraz większym zainteresowaniem cyberprzestępców – ostrzegają eksperci Stormshield. Infrastruktura portów i linii lotniczych czy wrażliwe dane pasażerów narażone są na skutki ataków hakerów.
Pięć powszechnych oszustw na Instagramie
Phishing, fałszywe konta i oszustwa na romantyczną miłość - wachlarz cyberprzestępców atakujących swoje ofiary w mediach społecznościowych jest szeroki. Ich aktywność skupia się między innymi na Instagramie – jednej z najpopularniejszych platform spośród mediów społecznościowych. Miesięcznie korzysta z niej ponad miliard aktywnych użytkowników, którzy mogą stać się potencjalnym celem cyberprzestępców.
Kopanie kryptowalut, podmiana adresów serwerów DNS - jak cyberprzestępcy mogą wykorzystać nasze domowe routery WiFi?
W większości domów routery są nieodzownym elementem umożliwiającym dostęp do Internetu. Chociaż w większości urządzenia te są w jakimś stopniu zabezpieczane przez dostawców usług internetowych, to mogą one stanowić słabe ogniwo umożliwiające cyberprzestępcom przeprowadzenie ataków.
Jak zabezpieczyć smartfony dzieci? Przewodnik nie tylko dla rodziców
Smartfony są dzisiaj nieodzownym urządzeniem, którym posługują się dzieci. Towarzyszą im zarówno w salach lekcyjnych, jak i poza murami szkoły. Z jednej strony mają walor edukacyjny - są jednym z okien na świat, które pozwalają rozwijać zainteresowania i czerpać wiedzę, na przykład poprzez uczestnictwo w lekcjach i kursach on-line. Z drugiej są też pułapką, gdyż są złodziejami czasu odciągając od nauki, a przede wszystkim negatywnie wpływając na bezpośrednie relacje społeczne.
Dostawcy rozwiązań bezpieczeństwa IT są poddawani surowym testom przez... hakerów
Ze względu na kluczową rolę w systemie ochrony przed cyberatakami, firmy wyspecjalizowane w tworzeniu oprogramowania zabezpieczającego, to jeden z sektorów szczególnego zainteresowania hakerów. – Dostawcy muszą wzmocnić swoje wysiłki w zakresie bezpieczeństwa i dbać o zaufanie swoich klientów – komentują eksperci Stormshield.
Komunikatory internetowe to dla firm bomby z opóźnionym zapłonem
Kiedyś głównymi zagrożeniami bezpieczeństwa IT w firmach były wirusy przenikające do firmy za pośrednictwem wiadomości mailowych i pendrive’ów, które przynosili z domu pracownicy. Obecnie zagrożenia przedostają się do sieci firmowych poprzez komunikatory internetowe i chmurowe dyski.