Filtruj:
Wyszukaj:
5 celebrytów wśród ransomware
Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z firmy STORMSHIELD przedstawia 5 najgłośniejszych zagrożeń ransomware.
Last minute w Internecie? Zrób to dobrze!
Według badania Europa Środkowo-Wschodnia na wakacjach, dla 56 procent Polaków Internet jest pomocny podczas planowania wakacyjnych wyjazdów. Sezon wakacyjny w pełni i wiele osób, które jeszcze nie zaplanowały wakacji, szuka ofert last minute. Ekspert z firmy ESET radzi, jakich błędów należy unikać podczas planowania i zakupów ofert wypoczynku w Internecie, aby nie wpaść w pułapkę i nie stracić pieniędzy.
Ignorujesz powiadomienia o aktualizacji oprogramowania? Robisz co najmniej jeden z pięciu błędów bezpieczeństwa
Cyberbezpieczeństwo to po ostatnich cyberatakach na Ukrainę wyjątkowo często powtarzane w mediach słowo. Choć świadomość niebezpieczeństw wśród Polaków wzrasta, wciąż popełniamy te same proste błędy i wpadamy w niezbyt skomplikowane pułapki – mówi ekspert STORMSHIELD.
Hakerzy kontrolowali komputery swoich ofiar na długo przed atakiem
Wychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. Anton Cherepanov z firmy antywirusowej ESET twierdzi, że hakerzy mieli dostęp do komputerów swoich ofiar na długo przed samym atakiem, a swoje cele namierzali i rozpoznawali po odpowiedniku polskiego numeru REGON. Niewykluczone, że sam cyberatak i zniszczenie danych tysięcy firm było zakończeniem zrealizowanych wcześniej innych działań.
Niewiniątka, nieostrożni i złośliwi – którym typem pracownika jesteś?
Coraz więcej firm zdaje sobie sprawę, że nie znający zasad bezpiecznego korzystania z komputera czy poczty służbowej pracownicy mogą stanowić prawdziwe zagrożenie dla bezpieczeństwa zasobów firmowych. Ekspert z firmy STORMSHIELD przedstawia trzy typy pracowników, którzy mogą przyczynić się do ataku na infrastrukturę IT i stanowić ryzyko utraty danych firmowych.
Ten wirus atakuje elektrownie i wodociągi – jest tak samo groźny jak Stuxnet
Analitycy z firmy ESET zidentyfikowali zaawansowane i bardzo niebezpieczne złośliwe oprogramowanie Industroyer, umożliwiające zakłócanie, a nawet wyłączenie kluczowych procesów przemysłowych, takich jak działanie elektrowni czy przerwanie dostaw wody i gazu. Według ekspertów, Industroyer to kolejny po Stuxnecie wirus, który w niepowołanych rękach może realnie zagrozić stabilności kluczowych dla państwa systemów przemysłowych.
Miałaś operację plastyczną? Hakerzy lubią takie informacje!
25 tysięcy prywatnych zdjęć, w tym nagich fotografii, a także zdjęć przed i po zabiegu, wyciekło wskutek ataku na litewską klinikę chirurgii plastycznej. Grupa cyberprzestępców przedstawiająca się jako „Tsar Team” włamała się na serwery kliniki Grozio Chirurgija. Wcześniej tego roku ta sama grupa żądała okupu od pacjentów w ponad 50 krajach.
„On tylko gra w Minecrafta!" – rodzice udają, że sieć to samo dobro
Kim są członkowie drużyny dziecka w jego ulubionej internetowej grze? Większość z nich może faktycznie szukać wspólnej zabawy, ale i tutaj czasem trafi się „czarna owca”, która wykorzystując zaufanie malucha może poprosić go np. o podanie poufnych danych. Ponad 60 procent rodziców dzieci w wieku do 10 lat deklaruje, że ich dziecko nie zetknęło się w Internecie z erotyką, ośmieszaniem w gronie rówieśników czy zaczepianiem przez nieznajomego. Jednocześnie jedna czwarta rodziców tych dzieci w żaden sposób nie kontroluje w jaki sposób ich pociecha korzysta z urządzenia podłączonego do sieci – tak wynika z badania przeprowadzonego przez portal Twoje dziecko w sieci we współpracy z serwisem W roli mamy.
Hasło jest jak szczoteczka do zębów!
Hasło nie jest niczym nowym. Istnieje od stuleci. Na długo przed Facebookiem i bankowością online, które żądają podczas logowania podania hasła, armia rzymska już używała haseł, aby przekazywać ważne komunikaty wojskowe pomiędzy różnymi oddziałami. Zatem już od dawna pozyskanie hasła umożliwiało dostęp do ważnych informacji. Nie inaczej jest dzisiaj. Ekspert z firmy STORMSHIELD radzi jak dbać o bezpieczeństwo haseł i sugeruje wymieniać je jak szczoteczki – raz na 3 miesiące.
Czy Twój smartfon jest zainfekowany?
Coraz więcej prywatnych informacji, zdjęć czy filmów użytkownicy przechowują na swoich smartfonach i wielu z nich zaczyna rozumieć, jak ważne jest zabezpieczenie urządzeń mobilnych przed złośliwym oprogramowaniem. Jednak ciągle wielu posiadaczy smartfonów nie wie, jak sprawdzić, czy ich telefon został zainfekowany. A taka infekcja może skończyć się np. wysokim rachunkiem telefonicznym lub co gorsza – utratą prywatnych plików. Eksperci z firmy ESET przedstawiają kilka metod, dzięki którym możesz sprawdzić, czy urządzenie zostało zainfekowane.