REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Protokół WPA2 nie jest bezpieczny. Jak zadbać o bezpieczeństwo WiFi?
Inne
2017-10-20
1 | Bezpieczeństwo Wi-Fi - art. ekspercki
Najpopularniejszy standard szyfrowania WiFi - WPA2, nie może być traktowany jako bezpieczny. Nowa metoda ataku KRACK (Key Reinstallation AttaCK) jest w stanie złamać szyfrowanie WPA2, umożliwiając przestępcom odczytywanie informacji przesyłanych między urządzeniem a jego bezprzewodowym punktem dostępu za pomocą wariantu popularnego – i zazwyczaj często wykrywalnego – ataku typu „man-in-the-middle”.
Aż 2 z 3 instytucji finansowych doświadczyło w 2016 roku cyberataku
Inne
2017-10-20
Fortinet - raport
Cyberbezpieczeństwo staje się dla banków i innych instytucji finansowych coraz większym wyzwaniem. Dzieje się tak z uwagi na wzrastającą popularność urządzeń Internetu Rzeczy (IoT) oraz zachowania konsumentów, którzy chętnie korzystają z dostępu do swoich kont za pomocą różnych urządzeń mobilnych.
Bezpieczeństwo sieci bezprzewodowych - ataki Key Reinstallation na sieci WiFi
Inne
2017-10-19
Trend Micro - ataki na sieci WiFi
Bezpieczeństwo sieci bezprzewodowych to przedmiot wielu gorących dyskusji. W czasach, gdy standard WiFi był jeszcze czymś nowym, badacze odkryli olbrzymie problemy związane z zabezpieczeniami protokołu WEP, który miał, według jego autorów, zapewniać prywatność komunikacji na poziomie połączenia kablowego.
A komu i jak zagraża KRACK?
Inne
2017-10-18
1 | KRACK atakuje sieci Wifi
W poniedziałek pojawiły się raporty dotyczące szyfrowania sieci WiFi podatnych na ataki. Jak donoszą eksperci, w zabezpieczeniach szyfrowania WPA2 powstała luka, która pozwala na ponowne użycie niektórych kluczy kryptograficznych, zamiast je zablokować. Belgijski zespół badawczy nadał atakowi nazwę „KRACK". A komu i jak zagraża „KRACK”?
Zmasowany cyberatak sparaliżował stronę popularnej loterii
Inne
2017-10-12
Dzień Bezpiecznego Komputera
12 października obchodzimy Dzień Bezpiecznego Komputera. Warto przypomnieć, że bezpieczny komputer, to nie tylko taki, który jest zabezpieczony hasłem lub programem antywirusowym. To także komputer, który nie jest wykorzystywany przez cyberprzestępców do realizowania ataków na inne firmy. Taka sytuacja miała ostatnio miejsce w Wielkiej Brytanii.
Szkodliwe oprogramowanie rozprzestrzenia się przez serwis PornHub
Inne
2017-10-12
PornHub - atak
W sieci pojawiła się informacja, że popularny serwis internetowy o tematyce pornograficznej — PornHub — wyświetlał reklamy zawierające szkodliwy program, który infekował komputery użytkowników pod postacią istotnej aktualizacji przeglądarki. Co zrobić, aby nie paść ofiarą takiego ataku?
SMS Alert - ostrzeżenie o zagrożeniach prosto na ekran telefonu
Inne
2017-09-25
SMS Alert
Gwałtowne zjawiska pogodowe: nawałnica, ulewne deszcze czy grad, wyrządziły tego lata Polakom wiele strat. Jak ustrzec się przed niebezpieczeństwem? Podstawa to przede wszystkim świadomość zagrożenia. Najskuteczniejszym narzędziem informowania o niebezpieczeństwie jest SMS, dzięki któremu ostrzeżenie dotrze do odbiorców natychmiast, wprost na ekran telefonu komórkowego lub smartfona.
Możesz nie wiedzieć, że jesteś... górnikiem
Inne
2017-09-15
Inne
Od wielu lat cyberprzestępcy wykorzystują fakt wykopywania kryptowalut, aby zarabiać pieniądze. Do tego celu zazwyczaj używają złośliwego oprogramowania lub potencjalnie niepożądanych aplikacji instalowanych na komputerach ofiar. Eksperci z firmy ESET przeanalizowali nowy sposób wydobywania kryptowalut przy wykorzystaniu JavaScript w przeglądarce internetowej.
Atak BlueBorne zagraża 6 mld urządzeń z łączem Bluetooth
Inne
2017-09-14
1 | Alert (wideo)
Bluetooth - standard łączności bezprzewodowej, wykorzystywany obecnie praktycznie w każdym mobilnym sprzęcie. Jak jednak się okazuje, bezprzewodowa komunikacja krótkiego zasięgu ma lukę, która stanowi realne zagrożenie dla praktycznie wszystkich urządzeń korzystających z tej technologii.
Smartfon chroń bardziej niż portfel. Antywirus to nie wszystko
Telefony
2017-09-06
1 | Art. ekspercki
W dzisiejszych czasach za pomocą smartfona możemy zlecać przelewy, płacić w sklepach tradycyjnych i internetowych, a nawet wypłacać pieniądze z bankomatów. Jest to bardzo wygodne rozwiązanie, ale powoduje, że trzeba być bardzo ostrożnym podczas korzystania z tego urządzenia. Ryzyko wiąże się bowiem nie tylko z jego zgubieniem czy kradzieżą.
Inteligentny sprzęt medyczny z lukami w zabezpieczeniach
Inne
2017-09-05
1 | Kaspersky Lab - komentarz
Według doniesień medialnych z końca ubiegłego tygodnia amerykańska Agencja Żywności i Leków (FDA) zidentyfikowała poważne luki w zabezpieczeniach uaktualnienia rozruszników serca "Abbott". W rezultacie ponad 450 000 takich urządzeń musi zostać przeprogramowanych, a kilka podatnych na ataki modeli zostało wycofanych z rynku.
Luka w aplikacji mobilnej Instagrama wykorzystana przez cyberprzestępców
Inne
2017-09-04
Instagram
Jak poinformował serwis Instagram, cyberprzestępcy wykorzystali błąd w tym serwisie do kradzieży danych uwierzytelniających użytkowników, łącznie z celebrytami. Sam atak nie jest specjalnie skomplikowany: przy użyciu przeterminowanej aplikacji atakujący wybiera opcję resetowania hasła i przechwytuje to żądanie przy użyciu specjalnie przygotowanego serwera proxy.
Gdy RSO zawodzi, jak samemu ustrzec się przed niebezpieczeństwem?
Rynek
2017-08-25
1 | Regionalny System Ostrzegania
Regionalny System Ostrzegania (RSO) nie sprawdził się w sytuacji awaryjnej. System, który miał działać powszechnie za pomocą SMS-ów, w rzeczywistości nie miał uruchomionej takiej funkcji. Alternatywę proponują samorządowcy i pasjonaci burz.
Hakerzy celują w Polskę
Rynek
2017-07-11
Wywiad - wideo
Polska staje się celem ataków hakerskich. Ulokowaliśmy się na 6 miejscu w Europie wśród krajów z największą liczbą ataków, z indeksem zagrożenia na poziomie 34,4 pkt. Tym samym przesunęliśmy się o 12 miejsc i jesteśmy krajem, w którym zagrożenie wzrasta.
nc+ ostrzega o próbach ataku phishingowego
Taryfy
2017-07-04
nc+
Platforma nc+ ostrzega przed mailami rozsyłanymi przez nadawcę podszywającego się pod platformę nc+. W fałszywych wiadomościach znajdują się informacje nakłaniające odbiorcę do przejścia na różnego rodzaju strony internetowe, w celu m.in. odebrania rzekomej wygranej w konkursie, aktywacji konta, czy zmiany hasła w systemie abonenckim. W polu nadawcy wiadomości widnieje podpis „ncplus”.
Petya - hakerzy kontrolowali komputery swoich ofiar na długo przed atakiem
Inne
2017-07-04
Petya
Wychodzą na jaw kolejne informacje na temat głośnego ostatnio cyberataku na ukraińskie firmy i instytucje, który rykoszetem uderzył w podmioty na całym świecie. Anton Cherepanov z firmy antywirusowej ESET twierdzi, że hakerzy mieli dostęp do komputerów swoich ofiar na długo przed samym atakiem, a swoje cele namierzali i rozpoznawali po odpowiedniku polskiego numeru REGON.
Epidemia Petya - nie chodzi o pieniądze, chodzi o globalną politykę!
Rynek
2017-07-01
2 | Petya - art. ekspercki
Według Antona Cherepanova z firmy antywirusowej ESET, ostatni cyberatak był jednym z serii złośliwych działań, precyzyjnie wymierzonych w instytucje i firmy na Ukrainie. Za atakiem stoi tajemnicza grupa hakerów, o której nie wiadomo z jakiego kraju pochodzi i kto wydaje jej polecenia. Ich głównym celem jest bowiem całkowita destrukcja obranych celów na Ukrainie!
Petya -  Globalny  atak ransomware, także w Polsce. Wirus działa jak szantażysta
Inne
2017-06-28
2 | Alert
Na chwilę obecną dane telemetryczne wskazują na około 2 000 atakowanych użytkowników. Najwięcej ataków odnotowano w Rosji i na Ukrainie, jednak pojawiły się także próby infekcji w Polsce, we Włoszech, w Niemczech i kilku innych krajach. Premier zwołuje Rządowy Zespół Zarządzania Kryzysowego.
Marcher uderza w smartfony z Androidem
Inne
2017-06-14
Alert
Android to najpopularniejszy system operacyjny urządzeń mobilnych na świecie. Nie dziwi więc, że wymierzone w niego złośliwe oprogramowanie rozwija się w zastraszającym tempie. Jednym z nich jest Android Marcher – malware związany z bankowością elektroniczną. Obecnie rozpoczął nową kampanię wymierzoną głównie w aplikacje bankowe, ale też śledzącą aktywność na Google Play czy PayPalu.
Internetowi złodzieje - opłać mi kartę do telefonu na 22zł
Rynek
2017-05-31
Rynek
Od pewnego czasu klienci polskich banków padają ofiarami nietypowego, całkiem sprytnie wymyślonego i wdrożonego ataku internetowych złodziei. Kradzież pieniędzy z konta powszechnie kojarzona jest ze złośliwym oprogramowaniem. Jednak zmuszenie ofiary, żeby zainfekowała swój komputer, a następnie potwierdziła kodem SMS?
Strony: 1 z 12     1234...12 >>




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 785
Ostatnio na forum
Na co zwracać uwagę kupując monitor do pracy?
Autor nic nie wspomniał o programach chroniących wzrok, np. Flux a szkoda, widać czystą reklamę firm...
Plus zapewnia, że nic się nie zmienia w zakresie opłat roamingowych
Dobrze Ci ziomuś powiedział, nie ma bata, żebyś gdzieś indziej 4 umowy taniej wykoncypował jak w Plu...
Jak szybki jest polski internet mobilny i stacjonarny
Wszystkie te rankingi jakoś dziwnie różnią się od siebie. Jak im wierzyć. To tak jak sondaże przedwy...
Orange i Play z przedsprzedażą iPhone X
Tylko się nie bić. W minionej epoce w kolejkach stało się po mięso. Dziś nam wmawia się że ono szkod...
myPhone Prime 2 - czy wzbudzi emocje?
myPhone ostatnio zapomina, że jest coś takiego jak LTE. Wszystkie te nowości, są jakby 5 lat do tyłu...
myPhone Q-Smart Black Edition powraca do sklepów Biedronka za 299 zł
Zdjęcia wysokiej jakości - jak producent kłamie już na starcie to ja nie kupię od niego nawet paczki...
myPhone Q-Smart Black Edition powraca do sklepów Biedronka za 299 zł
czterordzeniowym procesorem o taktowaniu 1,2 GHz i 1 GB pamięci RAM - to raczej jest alternatywą - a...
myPhone Prime 2 - czy wzbudzi emocje?
Dokładnie, jeden z lepszych w tej cenie ...
Jak szybki jest polski internet mobilny i stacjonarny
Proponuje przypomnieć jak jest przeprowadzane takie badanie... Jaka jest zasadność w porównywaniu ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne