Ransomware. Poznaj metody ochrony przed złośliwym oprogramowaniem
Czas czytania: 4 min2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 4 min2015 był rokiem oprogramowania ransomware, które szyfruje dane lub blokuje urządzenie i żąda zapłacenia okupu w zamian za przywrócenie dostępu.
Czas czytania: 2 minWirusem odpowiedzialnym za szkody okazał się KeRanger. Jest on jednocześnie pierwszym przypadkiem wirusa z kategorii ransomware, który pojawił się na systemie OS X.
Czas czytania: 8 minRaport Gartnera dotyczący urządzeń UTM, zapewniających małym i średnim przedsiębiorstwom jedno urządzenie z wieloma funkcjami.
Czas czytania: 2 minNa początku roku PwC opublikowało raport dot. Stanu Bezpieczeństwa Informacji w Polsce 2016, w którym dzieli się radami, mającymi realnie wzmocnić ochronę firmy przed cyberatakami.
Czas czytania: 2 minEksperci ostrzegają, że nawet 11 milionów witryn jest podatnych na ataki z powodu błędów w HTTPS i innych usługach korzystających z protokołów SSL i TLS
Czas czytania: 2 minOszuści przygotowali atak phishingowy wycelowany w klientów mBanku. Hakerzy, wysyłają fałszywe e-maile, próbując wyłudzić dane klientów.
Czas czytania: 4 minZ raportu Veeam wynika, że 84 proc. decydentów przyznaje, że w ich organizacji występuje tzw. „deficyt dostępności”.
Czas czytania: < 1 minRaport Gartner Endpoint Protection Platforms przyznał Trend Micro najlepszą ocenę za „kompletność wizji” i umieściła go na wysuniętej najbardziej w prawo pozycji na wykresie.
Czas czytania: < 1 minNajnowsze modularne rozwiązania WatchGuard Firebox M4600 i 5600 o przepustowości rzędu 40 Gb/s i 60 Gb/s na wyciągnięcie dłoni.
Czas czytania: < 1 minZarażona została wersja Linux Mint 17.3 Cinnamon edition. Pojawiła się informacja, że hakerzy podmienili plik ISO na zmodyfikowaną wersję Minta z zaimplementowanym backdoorem.