Ile czasu potrzeba na zbudowanie botnetu? Jeden dzień
Wydawać by się mogło, że tworzenie dużego botnetu, czyli sieci zainfekowanych urządzeń będących pod kontrolą atakującego zajmuje sporo czasu. Nie jest to bowiem kilka…
Ekspert ds. Cyberbezpieczeństwa
Wydawać by się mogło, że tworzenie dużego botnetu, czyli sieci zainfekowanych urządzeń będących pod kontrolą atakującego zajmuje sporo czasu. Nie jest to bowiem kilka…
Jak donoszą badacze z IBM X-Force Team[1], w oficjalnym sklepie z aplikacjami dla systemu Andorid – Google Play, znaleziono szkodliwe oprogramowanie, które pobierało konia…
Co 39 sekund dochodzi do cyberataku[1] Ponad 75% firm i placówek związanych z opieką zdrowotną zostało zaatakowanych szkodliwym oprogramowaniem w 2017 roku[1] 64% firm…
Ransomware jest szkodliwym oprogramowaniem, które szyfruje wszystkie dane na komputerze ofiary, a następnie wyświetla komunikat o konieczności zapłacenia okupu (najczęściej w bitcoinach). Bez klucza…
Z każdym rokiem autorzy szkodliwego oprogramowania wymyślają coraz bardziej zaawansowane sposoby na omijanie zabezpieczeń i manipulowanie użytkownikiem, od którego to w dużej mierze zależy,…
Od kilku dni użytkownicy serwisu Reddit[1] pytają i snują teorie, w jaki sposób zdjęcia z ich telefonów zostały wysłane do znajomych z listy kontaktów….
Kamery IP są coraz bardziej przystępne cenowo i wielu użytkowników decyduje się na ich zakup – główne ze względu bezpieczeństwa i chęci posiadania podglądu…
Prawdopodobnie każdy użytkownik urządzenia mobilnego w pewnym momencie korzystania ze smartfonu podłączył go do sieci Wi-Fi. Obecne routery w większości proponują bezpieczne połączenie z…
Jednym z problemów współczesnych urządzeń mobilnych, jest czas pracy na baterii. Większe ekrany i dodatkowe funkcje sprawiają, że użytkownicy coraz częściej sięgają po aplikacje,…
Firma Appthority postanowiła przeanalizować pod kątem bezpieczeństwa 2,7 miliona aplikacji mobilnych. Niestety wnioski[1] nie są optymistyczne, gdyż ponad 10% posiada publicznie dostępną bazę danych, co…