Atak typu „przeglądarka w przeglądarce”: nowa technika phishingu
Wyjaśniamy nową podstępną technikę kradzieży haseł i podpowiadamy, jak nie dać się oszukać przez stronę phishingową.
Wyjaśniamy nową podstępną technikę kradzieży haseł i podpowiadamy, jak nie dać się oszukać przez stronę phishingową.
Dziś opisujemy, jak ewoluuje nasza Globalna Inicjatywa Transparentności.
Nasi analitycy narzędzi służących do szyfrowania plików znaleźli sposób na przywrócenie tych, które zostały zablokowane przez program Yanluowang.
Ugrupowanie Lazarus nadal kręci się wokół tematu kryptowalut: cyberprzestępcy dystrybuują portfele DeFi z wbudowanym backdoorem.
Wymierzona w przedsiębiorstwa kampania spamowa zwiększyła swoje rozmiary 10-krotnie w ciągu jednego miesiąca oraz rozprzestrzenia szkodliwe oprogramowanie Qbot i Emotet.
Informacje na temat trojana, który podszywa się pod aplikację bankową i imituje rozmowy telefoniczne z pracownikami banku.
Praktyczne wskazówki dotyczące ochrony firmy przed oprogramowaniem ransomware.
Microsoft łata 128 luk, m.in. w systemie Windows i jego składnikach.
Jeśli używasz iPhone’a, zawsze instaluj aktualizacje dla Safari i WebKit — nawet jeśli korzystasz tylko z przeglądarki Chrome, Firefox lub innej.
Na co zwrócić uwagę podczas wyboru dostawcy rozwiązania służącego do rozszerzonego wykrywania i reagowania?
Mocno wierzę, że koncepcja cyberbezpieczeństwa stanie się wkrótce przestarzała, a jej miejsce zajmie cyberodporność.
Jewgienij Kasperski
Zabezpiecz się przed osobami wykorzystującymi ransomware, które szyfrują pliki i żądają zapłaty za ich bezpieczne przywrócenie.
Aby zminimalizować ryzyko wystąpienia cyberincydentu, przygotuj podstawowy przewodnik po bezpieczeństwie informacji i zadbaj o to, aby był on lekturą obowiązkową w firmie.
Najbardziej przydatne rozwiązania służące do redukcji szumów dla komputerów i urządzeń mobilnych.
Ostatnio głośno było o atakach ransomware na instytucje opieki zdrowotnej, dlatego przypominamy porady pozwalające zapewnić ochronę przed tym zagrożeniem.