Kampania phishingowa rozsyłająca makro malware
Czas czytania: 4 minNowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: 4 minNowa fala wiadomości phishingowych dostarcza Hancitor’a, malware’a ukrytego w makrach wordowskich dokumentów.
Czas czytania: < 1 minJak informuje “Niebezpiecznik”, od zeszłego piątku jesteśmy masowo atakowani fałszywymi wiadomościami, rzekomo od PZU.
Czas czytania: < 1 minNie ma gwarancji, że zapłacenie okupu za odszyfrowanie danych pozwoli je odzyskać. Nauczmy się, jak blokować ransomware Dlatego specjaliści do spraw bezpieczeństwa sieci prześcigają się w tworzeniu specjalnych narzędzi. Pomogą one niewinnym użytkownikom w walce z cyberprzestępcami. Oprogramowanie ransomware głównym zagrożeniem w 2016 r. Osoby odpowiedzialne za cyberbezpieczeństwo w firmach są świadome tego, że najlepiej jest blokować ataki ransomware na bramach internetowych, zarówno pocztowych, jak i webowych. Takie środki zapobiegawcze nie są jednak wystarczające. Stąd potrzeba konkretnego narzędzia, które będzie zapobiegać utracie danych. Do tej pory najskuteczniejszą […]
Czas czytania: 2 minOd wczoraj pod losowe firmy z całej Polski ktoś się podszywa, wysyłając do innej firmy (lub osoby) przypomnienie o płatności za nieopłaconą fakturę.
Czas czytania: < 1 minStrony internetowe związane z hazardem i zakładami online są obecnie najbardziej zainfekowanymi miejscami w Internecie
Czas czytania: 2 minPonad 260 000 plików EXE w serwisie Chomikuj.pl zainfekowanych koniem trojańskim.
Czas czytania: 2 minEksperci z firmy ESET informują o kolejnej fali oszustw dotyczących użytkowników Facebooka (także Polaków!).
Czas czytania: 3 minPoznaj Trend Micro Ransomware jest często rozpowszechniany za pomocą trojanów. Przedostając się do Twojego systemu, może pozostawać uśpiony, by w odpowiednim momencie przypuścić atak. Wykryty w marcu 2016 KeRanger pozostaje przyczajony przez trzy dni, a następnie kontaktuje się z serwerem i zgodnie z jego instrukcjami zaczyna szyfrować zawartość dysków. Ransomwarowi nie zależy na Twoich danych, to Tobie ma na nich zależeć na tyle, byś zapłacił OKUP. Ransomware działa na wielu frontach Według NAJŚWIEŻSZYCH RAPORTÓW (Bitdefender Ransomware; Raport o zagrożeniach F-Secure) dotyczących bezpieczeństwa sieci, oprogramowanie wymuszające okup (ransomware) znajdowało się w wielu czołowych pakietach exploitów […]
Czas czytania: 2 minRaport F-Secure o zagrożeniach za 2015 rok przedstawia kompleksową panoramę krajobrazu zagrożeń cyfrowych z perspektywy firm i użytkowników indywidualnych.
Czas czytania: < 1 minTrojan podesłany przez melepetę czyha na nasze braki językowe