Spectre + Meltdown – co dalej ?
Meltdown i Spectre - czy „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie. To nie takie proste - dodaje ekspert z G DATA.
Meltdown i Spectre - czy „pożar” został ugaszony i nigdy nie dojdzie do podobnych sytuacji? Jak się okazuje, niekoniecznie. To nie takie proste - dodaje ekspert z G DATA.
Rozszerzenia przeglądarek są czasem bardzo przydatne, a ich funkcjonalność obejmuje m.in. narzędzia wyszukiwania, proste gry, czy nawet wsparcie nawigacji. W rzeczywistości ta użyteczna opcja nowoczesnych przeglądarek może być jednak wykorzystywana przez przestępców. Jak to możliwe?
Ataki hakerskie skupiały się głównie do tej pory na komputerach użytkowników domowych lub sprzętach firmowy. Co, jeśli cyberprzestępcy przestaną ograniczać się do ataków na „mniejsze systemy” i za cel wezmą sobie...samolot? Z raportu przygotowanego przez grupę ekspertów DHS wynika, że włamanie się do systemów samolotu z zewnątrz staje się coraz bardziej realne. Dlaczego?
Na przestrzeni kilku ostatnich miesięcy w Niemczech toczyły się ożywione dyskusje na temat „federalnych koni trojańskich”, jak również luk w zabezpieczeniach, których państwo rzekomo wymagało od producentów. Rozmowy te stawiają Niemcy w negatywnym świetle w kontekście tworzenia godnej zaufania bazy operacyjnej dla rozwiązań zabezpieczających.
Minęło zaledwie kilka dni Nowego Roku, a cyberprzestępcy już zdążyli rozpowszechnić tysiące nowych programów ze złośliwym oprogramowaniem do kradzieży danych osobowych i szantażowania osób przy użyciu ransomware.
O „WannaCry” lub „Petya” słyszał chyba każdy z nas. Jak się okazuje, to nie jedyne działania cyberprzestępców, które miały miejsce w mijającym roku. Firma G DATA stworzyła listę najważniejszych zagrożeń, które zdecydowanie wpłynęły na bezpieczeństwo IT w 2017 roku oraz przedstawiła prognozy na rok 2018.
Cyberprzestępcy nie zwalniają tempa nawet w okresie świątecznym, dlatego warto być czujnym! Kiedy my biegamy między półkami sklepowymi w poszukiwaniu idealnych prezentów i planujemy, co podamy podczas kolacji wigilijnej, hakerzy opracowują nowe metody oszustw. Ale spokojnie! Wiemy co zrobić, żeby święta upłynęły bez stresu związanego z działalnością cyberprzestępców.
Czy pamiętasz sytuację, w której zostałeś ofiarą czyjegoś żartu lub uległeś pułapkom swojego umysłu? Z pewnością nie było to miłe, bo nikt przecież nie lubi się mylić lub być negatywnie zaskakiwanym. Dlaczego więc czasem mimo wcześniejszych doświadczeń wciąż źle interpretujemy rzeczywistość? I jak wykorzystują to internetowi oszuści?
przedsiębiorstw podejmuje niewłaściwe kroki w zakresie zabezpieczeń IT. Jest to dziedzina wymagająca specjalistycznej wiedzy, a często zatrudniani bywają pracownicy bez odpowiednich kwalifikacji. Czas zmienić to podejście!
Eksperci ds. bezpieczeństwa w internecie odkryli właśnie złośliwe oprogramowanie zwane Xafecopy, które jest w stanie zapisywać użytkownika na listy płatnych subskrypcji bez jego zgody, ani wiedzy. Użytkownik dowiaduje się o konieczności zapłaty, dopiero gdy dostanie rachunek za usługę.