Analitycy zagrożeń przechwycili nową wersję zagrożenia typu Cryptolocker, które po zainfekowaniu komputera szyfruje pliki użytkownika i żąda za ich odblokowanie okupu w Bitcoinach.
Chociaż posty te często nie wyglądają na oficjalne i są wypełnione błędami wiele osób daje się na nie nabrać i pada ofiarą kampanii oszustów.
Istnieje około miliona aplikacji szkodliwych dla Androida, przed którymi nie chronią mechanizmy bezpieczeństwa najpopularniejszego systemu operacyjnego do tabletów i smartfonów. CHIP przedstawia test 15 aplikacji ochronnych, które zadbają o zabezpieczenie naszych danych i kontaktów.
W trakcie badań nad różnymi rodzajami szkodliwych programów dla systemu OS X firmy Apple, pracownicy Kaspersky Lab natknęli się na poważny błąd w bezpieczeństwie przeglądarki internetowej Safari. Problem związany jest z funkcją pozwalającą na przywrócenie stron otwartych w poprzedniej sesji i pozwala szkodliwemu użytkownikowi na odczytanie danych uwierzytelniania użytkowników.
Autoryzacja połączeń przy pomocy 2048-bitowego klucza RSA oraz inteligentnej karty SmartCard, a także szyfrowanie rozmów 256-bitowym protokołem AES sprawiają, że Tripleton Enigma E2 jest obecnie najbezpieczniejszym telefonem na świecie.
Aż 71% nastolatków korzystających z Internetu szukało kiedyś informacji na temat ochrony prywatności w sieci – wynika z badań PRC. Pierwszym wybieranym źródłem wiedzy są rówieśnicy i rodzice.
Samy Kamkar to bardzo pomysłowy haker. Opracował metodę, która pozwala na przejęcie kontroli nad dowolnym latającym dronem Parrot AR.Drone. Właśnie udostępnił ją w Sieci.
Gazeta The Huffington Post dotarła do kolejnej sensacji, opisanej w dokumentach nielegalnie opublikowanych przez Edwarda Snowdena. Jak się okazuje, oprócz “standardowego” monitoringu, niektórzy obywatele traktowani byli specjalnie…
Uwaga na e-maile podszywające się pod znane firmy antywirusowe. Wiadomości informują o konieczności aktualizacji zabezpieczeń za pomocą załącznika zawartego w wiadomości. Po instalacji komputer zostaje zablokowany, a użytkownik może zostać zmuszony zapłacenia okupu.
Zagrożenia wykorzystujące profile użytkowników Facebooka do rozprzestrzeniania się w sieci nie są niczym nowym. Zwykle są to pułapki, które działają tak – zauważasz, że jeden z Twoich znajomych na Facebooku polubił kontrowersyjny filmik. Klikasz i gotowe – niechcący polubiłeś stronę z szokującą zawartością i wiedzą już o tym wszyscy znajomi.
Kto realizując przelew w bankowości elektronicznej ręcznie przepisuje numer konta? Zdecydowanie częściej korzystamy z opcji “kopiuj/wklej”. Takie działanie niewątpliwie pozwala zaoszczędzić odrobinę czasu, ale czy jest bezpieczne?
Udziały Androida w rynku mobilnym wzrosły w 2013 roku do ponad 80 procent, choć to zależy od tego, jak się je liczy. Jednocześnie wraz z popularnością systemu zwiększyła się liczba złośliwego oprogramowania atakującego system operacyjny Google.