Prezydent Stanów Zjednoczonych Barack Obama powoła dziś Howarda Schmidta na nowo utworzone stanowisko szefa cyber-bezpieczeństwa narodowego. To efekt prowadzonych od wielu miesięcy starań, mających na celu lepszą koordynację działań w przypadku cyberataków.
Jak donosi New York Times, prawdopodobnie w trakcie grudniowego cyberataku na Google skradziono odpowiadający za obsługę haseł program Gaia. W tej sytuacji zagrożonymi może się czuć wielu użytkowników, w tym firmy i instytucje, których dane znajdują się na serwerach Google.
Hakerzy z Anonymous zablokowali stronę internetową ministerstwa obrony.
Cyberataki, znacznie obniżające prędkość transmisji danych, dosięgną również polskie firmy - ostrzegają specjaliści.
Cyberprzestępczość to jedno z 3 najważniejszych zagrożeń dla firm. To jednak nie wszystko.
Rosnącą popularność "inteligentnych" urządzeń wiąże się z zagrożeniami.
Ucierpiały także instytucje finansowe z Polski.
W 2018 roku aż 93% amerykańskich przedsiębiorstw się z nim zetknęło.
W ostatnich latach hakerzy szczególnie gustują w atakach na instytucje opieki zdrowotnej i ich zaplecze.
Każdego roku ransomware wyprowadza ze światowej gospodarki miliardy dolarów.
Zobacz, jak twórcy tych programów zarabiają na nieświadomych niczego użytkownikach.
Facebook, Instagram i Linkedin to miejsca, gdzie najszybciej rozwija się phishing.
Luka pozwala hakerom na przejęcie kont EA Games oraz kradzież tożsamości nawet 300 milionów graczy na całym świecie.
Według badania CISO Benchmark Study, poczta elektroniczna stanowi główny wektor ataków typu malware oraz phishing. Oto kilka porad, jak ustrzec się przed niebezpiecznymi wiadomościami.
Analiza tego przypadku wykazała, że z tej domeny prowadzonych jest więcej podobnych kampanii, podszywających się pod inne popularne marki.
Check Point Research przeprowadziło test na lustrzance Canon EOS 80D.
Specjaliści Cisco prezentują zasady korzystania z sieci, które należy stosować, aby nie paść ofiarą cyberataku.
Poruszony został temat błędów w oprogramowaniu Boeinga 787, za pomocą których rzekomo możliwe jest przejęcie kontroli nad samolotem.
Najnowsze badania naukowców z Teksasu wykazały, że dźwięki naszych naciśnięć klawiszy mogą być podsłuchiwane przez smartfony, a następnie przetwarzane, np. przez hakerów.