• Prywatność w sieci
  • Socjotechnika
  • Systemy operacyjne
  • Szkodliwe oprogramowanie
  • Urządzenia mobilne
Point - Nowa Generacja Bezpieczeństwa Nowa Generacja Bezpieczeństwa
  • Wszystkie wpisy
  • Newsy
  • Artykuły
    • Prywatność w sieci
    • Socjotechnika
    • Systemy operacyjne
    • Szkodliwe oprogramowanie
    • Urządzenia mobilne
  • Wideo
  • Kontakt
  • Strona firmowa
Maciej Ziarek

Maciej Ziarek

Ekspert ds. Cyberbezpieczeństwa

Newsy

Messenger ponownie znalazł się na celowniku cyberprzestępców

Facebook regularnie wprowadza zmiany mające na celu zwiększenie bezpieczeństwa korzystania z platformy i ochronę użytkowników przed atakami. Niestety z bezpieczeństwem jest jak z tarczą…

Czytaj więcej
Artykuły, Urządzenia mobilne

Używacie Androida? Ten szkodnik może wyczyścić wasze konto do zera

System operacyjny Android jest najpopularniejszą platformą na świecie. Chodzi nie tylko o systemy mobilne, ale o wszystkie dostępne systemy, w tym Windows. Ogromna popularność…

Czytaj więcej
Newsy

Informacja o wycieku serialu wykorzystana do ataku

Z roku na rok powstaje coraz więcej wysokobudżetowych seriali, które przyciągają miliony widzów na całym świecie. Minusem tego typu produkcji, z którym mierzy się…

Czytaj więcej
Newsy

W wyniku prostego ataku stracili prawie 12 mln dolarów

O phishingu pisałem na blogu już wiele razy. Schemat takiego ataku w większości przypadków jest bardzo podobny. Atakujący tworzy wiadomość, w której podszywa się…

Czytaj więcej
Newsy

Mało prawdopodobny, ale niecodzienny atak na Androida

W każdej nowej wersji systemu Android producent stara się nie tylko załatać błędy i podatności, które pozwalałyby na przeprowadzenie ataku, ale wprowadza także ulepszenia…

Czytaj więcej
Artykuły, Socjotechnika

Faktura do opłacenia… Kilka słów o phishingu

Całkiem niedawno publikowaliśmy felieton, w którym przedstawiłem ciekawe statystyki dotyczące phishingu zawierającego fałszywe faktury i wezwania do zapłaty. Jak pokazują badania[1], jest to najpopularniejsza…

Czytaj więcej
Dziurawe jabłko
Artykuły, Urządzenia mobilne

Dziurawe jabłko – o bezpieczeństwie systemu iOS słów kilka

W wielu raportach możemy znaleźć informację, że prawie wszystkie współczesne mobilne zagrożenia, są pisane z myślą o systemie Android. Mimo, że faktycznie to platforma…

Czytaj więcej
Newsy

Locky – szkodnik szyfrujący dyski ponownie atakuje

Ransomware staje się w ostatnich latach coraz częściej spotykanym zagrożeniem. Szkodniki te zaraz po infekcji urządzenia rozpoczynają szyfrowane wszystkich plików i dysków, a następnie…

Czytaj więcej
Newsy

Kod do iPhone’a 7 można złamać w kilka minut

Opisana poniżej podatność dotyczy jedynie iPhone’a 7 oraz jego większej wersji 7 Plus z oprogramowaniem w wersji 10.3.3. Już na wstępie uspokajamy,  szanse na…

Czytaj więcej
Newsy

Prywatność jest dla ciebie priorytetem? Ten smartfon może być tym czego szukasz

Współczesne mobilne systemy operacyjne pozwalają na zarządzanie prywatnością, usługami oraz bezpieczeństwem telefonu w dość szerokim zakresie, jednak wciąż istnieje grupa klientów, która oczekuje czegoś…

Czytaj więcej
Stronicowanie wpisów
1 … 27 28 29 30 31

Tagi

Adware Aktualizacja Android Antywirus Apple Bezpieczeństwo Biometria Bitcoin Check Point Chrome Facebook Firefox Google Google Play Hacking Hasła Intel iOS iPhone Kryptowaluty Linux macOS Malware Microsoft Mobile Mobilne zagrożenia Office Phishing Point Prywatność Ransomware Samsung Scam Smartfon Smartwatch SMS Social Media Socjotechnika Spam Statystyki Szyfrowanie Update WiFi Windows Wyciek danych

Kategorie

  • Artykuły
    • Prywatność w sieci
    • Socjotechnika
    • Systemy operacyjne
    • Szkodliwe oprogramowanie
    • Urządzenia mobilne
  • Newsy
  • Wideo

Szukaj

Copyright POINT Sp. z o.o.
Polityka cookies, Wykonanie: ProfiRank.com
Powrót do góry
  • Wszystkie wpisy
  • Newsy
  • Artykuły
    • Prywatność w sieci
    • Socjotechnika
    • Systemy operacyjne
    • Szkodliwe oprogramowanie
    • Urządzenia mobilne
  • Wideo
  • Kontakt
  • Strona firmowa
  • Prywatność w sieci
  • Socjotechnika
  • Systemy operacyjne
  • Szkodliwe oprogramowanie
  • Urządzenia mobilne