Uwaga na nowy atak phishingowy – „Zwrot 1000zl jako zadośćuczynienie”
Phishing to metoda ataku polegająca na (zazwyczaj) wysyłaniu fałszywych maili do wielu odbiorców, w których użytkownik proszony jest o wykonanie określonej czynności. Może to…
Phishing to metoda ataku polegająca na (zazwyczaj) wysyłaniu fałszywych maili do wielu odbiorców, w których użytkownik proszony jest o wykonanie określonej czynności. Może to…
Phishing to fałszywe wiadomości, w których atakujący podszywa się pod znaną firmę lub instytucję. Zazwyczaj jego celem jest nakłonienie ofiary do kliknięcia odnośnika lub…
Wszystko wskazuje na to, że Microsoft pracuje[1]nad nową funkcją, którą docenią administratorzy. Chodzi o InPrivate Desktop, która znacznie podniesie bezpieczeństwo systemu w przypadku stosowania…
Ransomware jest jednym z najpopularniejszych zagrożeń, z jakim mogą obecnie spotkać się internauci. Jest to oprogramowanie, które szyfruje dane na komputerze ofiary, a następnie…
Co 39 sekund dochodzi do cyberataku[1] Ponad 75% firm i placówek związanych z opieką zdrowotną zostało zaatakowanych szkodliwym oprogramowaniem w 2017 roku[1] 64% firm…
Producent oprogramowania zabezpieczającego – Webroot, przedstawił raport[1] na temat ataków na system Windows w 2017 roku, oraz najczęściej wybieranych przez szkodniki celów. Jednym z…
Spam jest bardzo dużym problemem nie tylko dla firm, ale również dla zwykłych internautów. Nie chodzi jedynie o ryzyko przeoczenia ważnej wiadomości ale przede…
W ostatnich latach wiele mówi się o tym, że liczba szkodliwego oprogramowania i ataków nieustannie się zwiększa. Na stronie thebestvpn zostały opublikowane[1a] ciekawe statystyki,…
Aktualizacje systemu operacyjnego i zainstalowanego oprogramowania jest jedną z najważniejszych rzeczy jaką może zrobić użytkownik, by zwiększyć bezpieczeństwo swojego sprzętu. Mając na uwadze ilość…
Regularne aktualizowanie systemu operacyjnego i wszystkich zainstalowanych aplikacji jest szalenie istotne dla zachowania bezpieczeństwa systemu i uniemożliwienia atakującemu kradzieży danych. Można było się o…