Naukowcy ustalili, że jedno kliknięcie przyciskiem myszy przekłada się na spalenie dokładnie 1,4 kilokalorii. To tyle co nic – zwłaszcza w porównaniu z tym, ile energii może kosztować nas zminimalizowanie skutków nieprzemyślanego kliknięcia. Surfując po Sieci bez zastanowienia, łatwo znaleźć się o krok – a raczej o klik – od katastrofy.
Wprawdzie powyższy tytuł przywołuje romantyczne skojarzenia, jednak prawdziwe tło tej historii budzi duży niepokój. Naukowcy odkryli, że stacjonarny nadajnik wykorzystywany przez pewien typ rozrusznika posiada luki bezpieczeństwa, do których można uzyskać zdalny dostęp. Producent udostępnił nową wersję oprogramowania pozwalającą naprawić usterkę, zaś FDA (Agencja ds. Żywności i Leków) poinformował pacjentów oraz lekarzy o konieczności aktualizacji software’u.
Spośród 62 nowych rodzin szkodliwego oprogramowania ransomware szyfrującego dane wykrytych przez badaczy z Kaspersky Lab w 2016 r. co najmniej 47 zostało stworzonych przez rosyjskojęzycznych cyberprzestępców.
Cyber Threat Alliance ogłosiło, że jego szeregi zasiliły dwie nowe firmy – Check Point Software Technologies i Cisco. Międzynarodowy sojusz przeciw cyberzagrożeniom powołał również swojego pierwszego prezesa, którym został Michael Daniel, będący byłym doradcą Białego Domu ds. cyberbezpieczeństwa.
Użytkowników smartfonów z systemem Android atakuje nowe złośliwe oprogramowanie, podszywające się pod bezpieczną aplikację Adobe Flash Player. Fałszywa aplikacja nakłania użytkownika do przyznania jej specjalnych uprawnień, by pobrać i uruchomić kolejne złośliwe oprogramowanie, przykładowo: wirusy szpiegujące użytkownika czy fałszywe aplikacje bankowości mobilnej.
Jeśli nadal mieliście jakieś wątpliwości, co do wykorzystywania SI w formie asystentów głosowych podczas pracy, to zaraz przestaniecie je mieć. IBM zaprezentował właśnie kolejne, świetne zastosowanie swojej sztucznej inteligencji, czyli Watsona.
Zwodzeni miłymi wyznaniami użytkownicy portali randkowych mogą być niestety łatwym celem dla oszustów. Ci uwodzą w serwisach randkowych, by po jakimś czasie poprosić o… wsparcie finansowe.
Nasz plan totalnej ochrony danych podzieliliśmy na cztery etapy, w których zajmiemy się automatycznym tworzeniem kopii zapasowej zdjęć, dokumentów, systemu i aplikacji, a wszystko to zarówno lokalnie, jak i w chmurze.
Pokażemy, jakie narzędzia i sztuczki umożliwią anonimowe surfowanie, tak by skutecznie uniknąć internetowych szpiegów.
Czasy, gdy program antywirusowy zajmował się wyłącznie zwalczaniem wirusów, dawno już minęły. G Data Total Security 2017 składa się z 9 modułów, które na różne sposoby zabezpieczają komputer i zgromadzone na nim dane przed zagrożeniami.
Zachowanie prywatności w sieci to prawdziwe wyzwanie w dobie wszechobecnych mediów społecznościowych i towarzyszących nam coraz częściej urządzeń z kategorii Internetu rzeczy. Z okazji Dnia Ochrony Danych Osobowych obchodzonego 28 stycznia warto zwrócić uwagę na kwestie gromadzenia i monetyzowania przez firmy prywatnych informacji na temat użytkowników.
Grudzień 2016 roku był okresem 8 proc. spadku globalnej liczby cyberataków w stosunku do poprzednich miesięcy. Polska utrzymała swoją czwartą pozycję w Europie i drugie miejsce w ramach Unii Europejskiej pod względem bezpieczeństwa. Polskie komputery jeszcze nigdy nie byłe tak bezpieczne, twierdzi raport firmy Check Point Software Technologies.