Cyberprzestępcy używający ransomware (oprogramowania do wymuszania okupu) paradoksalnie troszczą się o wygodę ofiary. Tak wynika z niedawnego eksperymentu opisanego w raporcie firmy F-Secure, który przedstawia doświadczenia ofiar pięciu wariantów ataków typu ransomware. Badanie pokazuje drogę klienta do odzyskania plików począwszy od zetknięcia się z pierwszym ekranem z żądaniem okupu, aż po interakcję z cyberprzestępcami. więcej
Dlaczego państwo nie radzi sobie z przeciwdziałaniem praniu brudnych pieniędzy i finansowaniu terroryzmu? Czy wiek może być przeciwwskazaniem do udzielenia informacji publicznej? Kiedy nie warto przenosić plików do kosza? O tym oraz o innych ciekawych sprawach piszemy w cotygodniowym przeglądzie (e)prawnym. więcej
Proces rejestracji kart SIM rozpoczął się 25 lipca br. i potrwa do 1 lutego 2017 r. Mimo, że trwa on od niedawna to już budzi w społeczeństwie wiele kontrowersji. Najwięcej wątpliwości dotyczy prawa do prywatności. więcej
Ford chce stworzyć flotę autonomicznych pojazdów do roku 2021. Uber dogadał się z Volvo, a tymczasem robotyczny autobus w Helsinkach bez pośpiechu wykonuje swoją pracę. więcej
Z dzisiejszego przeglądu dowiecie się m.in. o kolejnym zagrożeniu, na które podatny jest internet rzeczy, o trojanie Shakti, który wykrada z komputera pliki, o poziomie spamu w II kwartale br. i wiele więcej. więcej
19-08-2016, 07:35, Anna Wasilewska-Śpioch, Bezpieczeństwo