Archiwum - 14 Stycznia 2015, Anna Wasilewska-Śpioch:
360b / Shutterstock Twórcy exploitów uważnie śledzą doniesienia o wykrytych błędach i starają się je wykorzystać, zanim producent zagrożonego programu opublikuje stosowne poprawki. Dotyczy to zwłaszcza wtyczek do przeglądarek takich jak Adobe Flash Player, a ekspansję złośliwego kodu ułatwia niechęć wielu użytkowników do instalowania udostępnionych aktualizacji.
więcejCyberKalifat pod auspicjami ISIS kontynuuje swój CyberDżihad - to jedno z haseł, które pojawiły się na zhackowanym profilu Centralnego Dowództwa amerykańskiej armii na Twitterze. Zwolennikom Państwa Islamskiego udało się w ostatnim czasie skutecznie zaatakować także profil CENTCOM-u na YouTube i znaczną liczbę stron francuskich instytucji. Anonymous, którzy po zamachu na Charlie Hebdo, zapowiedzieli internetową akcję odwetową, działają z mniejszym rozmachem.
więcej
Anna Wasilewska-Śpioch na Google+