Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe? Przeczytajcie w poniższym tekście. Niebezpieczne banery Najbardziej narażeni są w tym wypadku regularni użytkownicy stron z nielegalnym streamingiem. Wiele tego […]
...Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie…samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego? Wszystko, jak […]
...Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających. Utrzymanie najwyższej pozycji w rankingu krajów o najbardziej surowych standardach prywatności […]
...Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware. G DATA zebrała najważniejsze wskazówki dotyczące bezpieczeństwa IT, które w nowym roku z pewnością przydadzą się każdemu użytkownikowi internetu. Ransomware i Trojan bankowy to tylko dwa rodzaje złośliwego […]
...Międzynarodowi specjaliści odkryli dwie groźne luki w wielu najnowszych procesorach. Na luki można się natknąć w produktach pochodzących od większości ważniejszych dostawców, takich jak na przykład Intel i AMD. Zagrożone są komputery, smartphone’y i sprzęt wchodzący w skład Internetu rzeczy. Pierwsze sygnały Badacz Anders Fogh z G DATA Advanced Analytics stworzył podstawy, które doprowadziły do […]
...O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Prezentujemy podsumowanie najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku. Podsumowanie roku pod znakiem RANSOMWARE WannaCry WannaCry trzymał nas wszystkich w napięciu przed długi czas. Zainfekowanych zostało ponad 200 […]
...W ciągu ostatnich kilku lat producenci „smart” zabawek wielokrotnie byli na świeczniku. Zarzucano im, że prywatność i ochrona danych wyraźnie nie są dla nich najwyższym priorytetem. Doszło do tego, że w Niemczech sprzedaż niektórych gadżetów dla dzieci została zakazana po tym, jak zaklasyfikowano je jako potencjalne urządzenia szpiegujące. Nie zmienia to faktu, że w Polsce […]
...W 1998 roku psychologowie Daniel Simmons i Daniel Levin przeprowadzili eksperyment dotyczący chwilowej ślepoty wśród ludzi. Do badania zaangażowali przechodniów, których podstawione osoby pytały o drogę. W momencie wskazywania kierunku rozmowę zakłócali mężczyźni niosący drzwi, równocześnie utrudniając kontakt między rozmówcami. Podczas tej krótkiej chwili następowała zamiana badacza z osobą, która niosła drzwi. Były to dwie […]
...Wiele małych i średnich przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście! Poszukiwany: pracownik wszechstronny Gdy bliżej przyjrzymy się pracy danego zespołu, często okazuje się, że wszyscy dobrze wypełniają swoje obowiązki. Mimo niewystarczającej liczby pracowników oraz ograniczonego […]
...Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców. 1. Ktoś prosi Cię o pieniądze przez […]
...