
Modernizacja notebooka wcale nie musi być droga. Niewielkim nakładem sił i środków możemy przyspieszyć nawet starą maszynę, wymieniając zaledwie jeden element – dysk twardy.

W 2015 roku słowo „cyberbezpieczeństwo” stało się trendy. Być może po raz pierwszy w historii o kwestiach dotyczących bezpieczeństwa internetu oraz ochrony sieci wewnętrznych dyskutowano nie tylko w życiu codziennym, ale również w każdym sektorze gospodarki: od finansów, produkcji/przemysłu, branży motoryzacyjnej i lotniczej po galanterię elektroniczną, służbę zdrowia, serwisy randkowe itd. Eksperci z Kaspersky Lab przygotowali podsumowanie 2015 r. pod kątem cyberzagrożeń.

W związku z narastającą falą spamu, który podejmuje coraz bardziej wymyślne próby ataku na użytkowników postanowiliśmy stworzyć cykl artykułów opisując poszczególne „złośliwe” e-maile.

Wraz z początkiem października przedstawiciel oprogramowania antywirusowego Bitdefender, Marken Systemy Antywirusowe, rozpoczął współpracę z firmą x-kom, siecią sprzedaży stacjonarnej oraz internetowej sprzętu i oprogramowania komputerowego.

Hakerzy zdołali wykraść szczegóły danych kart kredytowych i debetowych klientów, którzy dokonali zakupów w 54 hotelach zarządzanych przez konsorcjum Starwood Hotels and Resorts

Wg badań, przeprowadzone przez firmę tyntec (globalnego operatora komórkowego) około 15% użytkowników z USA i 40% z Chin twierdzi, ze istotną wadą w aplikacjach przesyłających jest brak bezpieczeństwa.

Pojawienie się w 2014 roku ransomware było punktem zwrotnym dla środowiska cyberprzestępczości. Złośliwe oprogramowanie szyfrujące dane stanowi jedno z najbardziej niebezpiecznych zagrożeń dla użytkowników domowych, jak i dla przedsiębiorstw.

Najnowsze fale spamu po raz kolejny docierają do polskich użytkowników. Tym razem spamerzy podszywają się pod znaną firmę zajmującą się obsługą osób zadłużonych KRUK.

Według ekspertów z Kaspersky Lab, zaawansowane długotrwałe zagrożenia APT w postaci, jaką znamy, przestaną istnieć w 2016 r. i zostaną zastąpione przez głębsze ataki, które będzie trudniej wykryć i przypisać konkretnym sprawcom. W swoich prognozach na 2016 r. eksperci twierdzą, że ataki te zostaną pozbawione aspektów „zaawansowany” i „długotrwały”, ponieważ cyberprzestępcy będą chcieli ograniczyć ślady pozostawiane w zainfekowanym systemie. Atakujący będą również w większym stopniu wykorzystywali gotowe szkodliwe oprogramowanie w celu zminimalizowania początkowych inwestycji.

Szpital Hartford i EMC zostały ukarane grzywną 90 000$ po tym, jak skradziono laptop pracownika EMC Corporation* zawierającego informacje medyczne prawie 8 883 pacjentów z Connecticut.

W serwisie http://wpwizard.pl pojawił się nowy, kompleksowy, darmowy kurs WordPressa dla początkujących. W kilkudziesięciu lekcjach przedstawia on najważniejsze zagadnienia dotyczące tworzenia stron internetowych na tej platformie. Lekcje są bogato ilustrowane grafikami i screenami oraz zawierają liczne przykłady praktyczne.

Plan bezpieczeństwa korporacyjnego jest tworzony po to, by chronić zasoby firmy bez szkody dla wydajności.

Zwykle, gdy badacze bezpieczeństwa znajdują błąd w kawałku złośliwego oprogramowania, ostatnią rzeczą jaką chcą zrobić to poinformować o tym twórcę złośliwego kodu.

Niesławna rodzina CryptoWall ransomware powraca, szyfrując pliki pod fałszywym pretekstem testowania rozwiązań antywirusowych.

Androidowi hakerzy uwielbiają szczury, ale wolą cyberszczury (cyber-RATs), narzędzia dla cyberprzestępców, które zapewniają funkcjonalność backdoor i dostęp do urządzeń mobilnych użytkowników.