Play wprowadza zmiany w aplikacji Play24, które pozwolą klientom na wygodniejsze i bezpieczniejsze zarządzanie własnym kontem....
Szacuje się, że phishing jest punktem wyjścia dla ponad 90% wszystkich prób cyberataków....
To nie pierwszy raz, kiedy przestępcy wykorzystują znane marki. Tym razem padło na Coca Colę. Internauci coraz częściej otrzymują e-maile informujące o wygranej pieniężnej w konkursie rzekomo organizo...
Procesor znajduje się w blisko 1,5 mld smartfonów na świecie....
Okazuje się, że często sami jesteśmy odpowiedzialni za to, że dane trafiają w niepowołane ręce....
Firma PasswordManagers.co przeanalizowała i oceniła łącznie 108 państw pod kątem ich narażenia na złośliwe ataki, w tym trojany, oprogramowanie ransomware, phishing czy cryptojacking....
W ciągu trzech dni napastnicy przeprowadzili 130 milionów ataków na 1,3 miliona witryn....
Przystosowanie przedsiębiorstwa do wymogów zewnętrznych to sprawa kompleksowa i wymagająca elastyczności....
Oszuści zwiększyli swoją aktywność w sieci i wykorzystują do ataków zautomatyzowane narzędzia....
Google usunęło rozszerzenia z platformy po interwencji badacza bezpieczeństwa z MyCrypto....
Przykłady nadużyć są niekiedy bardzo zaskakujące. Przedstawiamy kilka z nich....
Koncerny IT płacą duże pieniądze programistom i testerom badającym aplikacje pod kątem występowania błędów czy luk. Przypadek Apple to potwierdza....
Interfejs API używany jest praktycznie w każdej branży. Daje on wiele możliwości, jest w stanie zgromadzić ogromną ilość danych....
Komunikator posiada około 1,5 miliarda użytkowników i ponad miliard grup. Jest również popularny wśród polskich polityków....
Ryuk to jeden z najniebezpieczniejszych wykorzystywanych obecnie szczepów ransomware. Podobnie jak inne tego typu oprogramowanie, jest on stosowany do wyłudzania okupu poprzez szyfrowanie zgromadzonyc...
Globalnie w 2019 roku do ataku szyfrującego dochodzi co 14 sekund....
Firma podkreśla, że wykorzystanie sztucznej inteligencji dotyczy coraz częściej również zabezpieczeń sieciowych, co pomaga w stworzeniu wielowarstwowych systemów ochrony....
Zagrożenie firm cyberatakami cały czas wzrasta, a wojny hybrydowe to już wręcz fragment biznesowej codzienności. Jednym z elementów skutecznej ochrony danych jest możliwość błyskawicznego wykrywania a...
Jak ostrzega Microsoft, możliwe jest m.in. zdalne przejęcie kontroli nad systemem z uprawnieniami zalogowanego użytkownika....
Raport "RODO i cyberbezpieczeństwo 2019" donosi, że ponad 30 procent przedsiębiorstw zostało dotkniętych jednym, dwoma lub trzema cyberatakami w roku....