Archiwum - Maj 2015, Anna Wasilewska-Śpioch:
George Dolgikh / Shutterstock Wielu z nas nie potrafi sobie wyobrazić funkcjonowania bez telefonu pod ręką. Nowoczesne urządzenia mobilne służą zarówno do komunikowania się z innymi, jak i słuchania muzyki, robienia zakupów online, czytania i grania, nie mówiąc już o coraz popularniejszym modelu BYOD (Bring Your Own Device), w którym pracownicy wykorzystują do celów biznesowych własne smartfony i tablety. Posiadając je cały czas przy sobie, chcą na nich mieć wszystkie istotne informacje. Nic dziwnego, że interesują się nimi cyberprzestępcy.
więcej
Maxx-Studio / Shutterstock W dobie powszechnego dostępu do internetu coraz więcej spraw można załatwić bez konieczności wychodzenia z domu. Dla przeciętnego użytkownika sieci możliwość uniknięcia kolejek wydaje się równie ważna jak bogaty asortyment e-sklepów czy łatwość porównywania ofert, a banki prześcigają się we wdrażaniu nowych form płatności. Za ułatwieniami podążają jednak zagrożenia.
więcej29-05-2015, 11:27, Anna Wasilewska-Śpioch,
wk1003mike / Shutterstock Przeciętny użytkownik bankowości internetowej mógł słyszeć o koniu trojańskim noszącym majestatyczną nazwę ZeuS. W ciągu ośmiu lat od swego powstania szkodnik ten przeistoczył się w jedną z najpopularniejszych metod gromadzenia poufnych danych i tworzenia botnetów. Nie miał jednak szans na całkowite wyeliminowanie konkurencji.
więcej
© istockphoto.com Posiadanie aktualnej kopii zapasowej może być dla nas ratunkiem nie tylko w sytuacji kradzieży lub zgubienia urządzenia, ale również w przypadku infekcji złośliwym oprogramowaniem, które szyfruje pliki i żąda zapłaty w zamian za ich przywrócenie.
więcej29-05-2015, 09:40, Anna Wasilewska-Śpioch,
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o wynikach testów programów zabezpieczających dla użytkowników prywatnych, a także firm. Przeczytacie o zagrożeniach, które czyhają na domowe routery, o tym, czego nie wpisywać na iPhonie, by nie zepsuć urządzenia, zapoznacie się też z polską aplikacją do ochrony przed keyloggerami i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o szkodniku o nazwie Moose, który tworzy botnety z routerów opartych na Linuksie, o tym, czego nie należy wpisywać w Facebookowym Messengerze, o atakach z wykorzystaniem dodatków do Google Chrome i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o nieporozumieniu, które mogło zaniepokoić posiadaczy dysków SSD, o próbach powstrzymania masowej inwigilacji, które są podejmowane w USA, o niemieckim projekcie mającym przybliżyć szyfrowanie dla laików i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o nowych planach twórców Firefoksa, które są nieco na bakier z prywatnością użytkowników, o możliwości podszywania się w sieciach GSM polskich operatorów, o szkodnikach atakujących Androida i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o tym, że zwykłe kasowanie danych przed sprzedażą telefonu z Androidem może nie być wystarczające, że stosowane w wielu serwisach pytania zabezpieczające nie są idealnym rozwiązaniem, że ujawniona niedawno groźna luka jest efektem restrykcji eksportowych USA i wiele więcej.
więcej
wk1003mike / Shutterstock Z dzisiejszego przeglądu dowiecie się m.in. o nowo ujawnionym ataku, który zagraża poufności szyfrowanych połączeń, o zagrożeniach, na które podatne są routery, o trwających właśnie atakach phishingowych na polskich internautów i wiele więcej.
więcej
Anna Wasilewska-Śpioch na Google+