REKOMENDUJ | DO ULUBIONYCH | RSS | NEWSLETTER Nick: Hasło: ZAREJESTRUJ  
 
Double Agent - czy naprawdę przekształca AV w złośliwe oprogramowanie?
Inne
2017-05-10
G DATA o Double Agent
Ostatnimi czasy w Internecie było głośno o firmie, która oferowała ochronę przed Zero-day exploit, a w praktyce miała eksponować lukę w systemie Windows, która pozwalała atakującym na przekształcenie antywirusów w złośliwe oprogramowanie. W związku z tym, wśród internautów zrodziło się wiele niepewności. Jednak, gdy przyjrzymy się tej kwestii z bliska, widzimy, że nie ma powodu do paniki.
Drammer - poważne zagrożenie dla bezpieczeństwa użytkowników Androida
Systemy
2016-12-01
Czym jest Drammer?
Urządzenia przenośne, a zwłaszcza smartfony to ulubiony cel dla cyberprzestępców, ponieważ są wykorzystywane zarówno do celów służbowych, jak i prywatnych. Exploit ujawnił krytyczne luki w architekturze bezpieczeństwa nowoczesnych urządzeń mobilnych obsługi klienta.
Metaphor potrafi w nowy sposób wykorzystać lukę w Androidzie
Inne
2016-04-27
Exploit Metaphor
Analitycy z firmy NorthBit zajmującej się cyberbezpieczeństwem, odkryli nowy sposób wykorzystania luki Stagefright w urządzeniach z systemem Android. Luka odkryta w sierpniu ubiegłego roku dotyczyła ponad 95% urządzeń z Androidem. Pozwalała atakującemu na przejęcie kontroli nad urządzeniem i kradzież danych na nim zapisanych.
TeslaCrypt 4.0 szyfruje dane i zmienia komputer w zombie
Inne
2016-03-23
1 | Alert
Szyfrujące zagrożenie TeslaCrypt uderza po raz czwarty. Nowa wersja złośliwego programu wymusza okup za odszyfrowanie danych, dodatkowo włączając zaatakowane maszyny w sieć komputerów zombie. Jedyną formą obrony przed TeslaCrypt 4.0 pozostaje na ten moment wykonany wcześniej backup danych.
G Data zapobiega atakom na klientów sklepów Magento
Inne
2015-10-29
G DATA Exploit Protection
Laboratorium antywirusowe G DATA SecurityLabs odnotowało trzeci największy w tym roku atak realizowany za pomocą exploit kit. Tysiące sklepów internetowych z niezaktualizowaną wersją Magento eCommerce zostało zaatakowanych przez złośliwe oprogramowanie. W Polsce z platformy Magento korzysta około 5% wszystkich sklepów internetowych.
Strony: 1 z 1     1




Nowości

Ankieta
Czy w Polsce mamy roaming w UE według zasady RLAH (jak w kraju)?

Tak
Nie
Inne
A o co chodzi


WynikiAnkiety

Głosów 768
Ostatnio na forum
Test myPhone Hammer Active - pancerny salonowiec
a jak wyglada kwstia rozmow? mam na mysli jakosc połaczeń. głos rozmowcy czy jest naturalnie brzmiąc...
Creative Chrono - głośnik Bluetooth, radioodtwarzacz i zegar
czy to urzadzenie mozna zasilac zasilaczem ,ładowarka stale czy tez tylko z baterii ?...
Mobile Vikings: zestaw startowy i kody rabatowe
kod polecający do vikings mobile WvyFtO0Re ...
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Zapowiada się naprawdę bardzo interesująco jeśli mam być szczery...
DGM T-819QI -8-calowy tablet do nauki i pracy
Co to za firma WGM? Ten produkt gdzies dlugo nie dal sie sprzedac to moze w Pl. Moze, ale za 99,-zl....
myPhone Hammer BOW+: telefon pancerny z klapką - będzie hit?
Ciekawe czy testowano drop test z 1,5m przy otwartym telefonie? Jakby co to przetestujcie jakość dź...
TP-Link TL-MR3620 - router w standardzie AC1350 z obsługą modemów LTE
brakuje 2x usb - jedno na modem i jedno na dysk no i może jedno na drukarkę - wtedy będzie kombajn. ...
T-Mobile dysponuje technologią gotową na krok w przyszłość 5G
@Luk, no to płać chłopie jak największy abonament za taką wiedzę. Ja za taką wiedzę wolę nie płacić ...
Apple ma problem ze spuchniętymi bateriami iPhone 8 Plus
Smutna wiadomość... :( Niezależnie jednak od modelu posiadanego smartfona, warto również zadbać ...
Ostatnio wgrane Fotki

Newsy
Artykuły
Video
Rankingi
Pliki / Download
Redakcja
Archiwum
RSS
Regulamin
Kontakt
Telefony Taryfy
Rozrywka Systemy Rynek Tablety Inne