0
Firmy zajmujące się odzyskiwaniem danych często po prostu płacą okup operatorom ransomware
Firmy zajmujące się odzyskiwaniem danych często po prostu płacą okup operatorom ransomware
2019-05-24
Firmy reklamujące swoje usługi w odzyskiwaniu danych po ataku ransomware często zwyczajnie płacą hakerom żądany okup, w zamian za klucze deszyfrujące – ujawniło dochodzenie
Błąd oprogramowania przyczyną nieprawidłowości w działaniu bransoletek dozoru elektronicznego
Błąd oprogramowania przyczyną nieprawidłowości w działaniu bransoletek dozoru elektronicznego
2019-05-23
Setki zakładanych na kostkę nogi bransoletek elektronicznych, wykorzystywanych do nadzoru zwolnionych za kaucją podejrzanych lub osób pozostających w areszcie domowym, zostało w Holandii wyłączonych na kilka godzin
Wyciek z bazy danych klientów Freedom Mobile
Wyciek z bazy danych klientów Freedom Mobile
2019-05-23
Zaledwie kilka tygodni po ogłoszeniu zamiaru wdrożenia technologii mobilnej piątej generacji (5G), kanadyjska firma telekomunikacyjna Freedom Mobila padła ofiarą naruszenia danych
Ataki wykorzystujące inżynierię społeczną wymierzone są głównie w kierownictwo najwyższego szczebla
Ataki wykorzystujące inżynierię społeczną wymierzone są głównie w kierownictwo najwyższego szczebla
2019-05-22
O ile hakerów motywuje zazwyczaj chęć uzyskania finansowego zysku poprzez stosowanie wypracowanych schematów wymuszeń, to sponsorowane przez rządy państw grupy przestępcze w 2018 r. uderzały w celach szpiegowskich.
Najbardziej rozpowszechnione na świecie oprogramowanie ransomware osiąga 50% udziału w rynku
Najbardziej rozpowszechnione na świecie oprogramowanie ransomware osiąga 50% udziału w rynku
2019-05-22
Każdego roku ransomware wyprowadza ze światowej gospodarki miliardy dolarów i nic nie wskazuje na to, że miałoby się to zmienić
Klinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentów
Klinika ukarana grzywną 3 mln dolarów w pięć lat po wycieku danych pacjentów
2019-05-21
Sprawa wycieku danych, do którego doszło pięć lat temu, powraca i uderza w centrum medyczne z Tennessee grzywną w wysokości kilku milionów dolarów
Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT
Okiem ekspertów: 5G „znacząco rozszerzy” pole ataku na IoT
2019-05-20
Sieci 5G są coraz bliżej. Zapowiadana prędkość (do 10 Gb/s) wyznaczy dla branży nowy standard, który zastąpi powszechny obecnie LTE 4G, oferując szybszy bezprzewodowy internet dla najróżniejszych zastosowań...
Equifax pozwany po incydencie z 2017 r.
Equifax pozwany po incydencie z 2017 r.
2019-05-20
Prawie dwa lata po zmasowanym ataku hakerskim Equifax wciąż nie może się pozbierać, płacąc nadal horrendalne kary
Czy urządzenia IoT mogą działać bez internetu?
Czy urządzenia IoT mogą działać bez internetu?
2019-05-17
Powszechnie uważa się, że urządzenia internetu rzeczy (IoT) nie mogą funkcjonować bez połączenia z siecią globalną www – w końcu sama nazwa („internet”) na to wskazuje
Dostawca usług IT odmawia zapłaty okupu, hakerzy publikują skradzione dane w internecie
Dostawca usług IT odmawia zapłaty okupu, hakerzy publikują skradzione dane w internecie
2019-05-17
Niemiecki dostawca usług multi-vendor, CityComp, doznał naruszenia swojego systemu IT, które doprowadziło do wycieku danych klientów
Naukowcy twierdzą, że wynaleźli niehakowalny procesor
Naukowcy twierdzą, że wynaleźli niehakowalny procesor
2019-05-16
Intrygujący artykuł opublikowany przez naukowców z Uniwersytetu Michigan opisuje nową architekturę procesora zdolną do samoszyfrowania, która może odpierać wszelkie ataki hakerskie
Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w urządzeniach IoT
Naukowcy wykorzystują anomalie poboru mocy do wykrywania złośliwego oprogramowania w urządzeniach IoT
2019-05-15
Dwa uniwersytety opublikowały razem dowód słuszności koncepcji wykorzystania fluktuacji pobieranej mocy jako podstawy mechanizmu wykrywania szkodliwego oprogramowania w systemach wbudowanych
Nieprzestrzeganie zasad zagraża danym rządowym
Nieprzestrzeganie zasad zagraża danym rządowym
2019-05-15
Według najnowszych badań instytucje, które powinny dawać przykład należytej ochrony wrażliwych danych, same nie spełniają wymaganych standardów.
Bitdefender najskuteczniejszą ochroną przed malware!
Bitdefender najskuteczniejszą ochroną przed malware!
2019-05-14
Niezależny instytut testujący oprogramowanie antywirusowe AV-Comparatives po raz kolejny sprawdził skuteczność dostępnych na rynku programów chroniących przed szkodnikami zagrażającymi systemom komputerowym
Analitycy alarmują: 42% sprzedanych w serwisie eBay używanych dysków zawierało poufne dane
Analitycy alarmują: 42% sprzedanych w serwisie eBay używanych dysków zawierało poufne dane
2019-05-14
Sprzedaż starego dysku twardego w serwisie eBay, lub jakimkolwiek innym, może wydawać się dobrym sposobem na wyciśnięcie paru groszy z nieużywanego sprzętu. Nie będzie tak jednak, jeśli nie usuniesz skutecznie zapisanych na urządzeniu danych.
Poczta elektroniczna częstym celem cyberataków. Jak się przed nimi bronić?
Poczta elektroniczna częstym celem cyberataków. Jak się przed nimi bronić?
2019-05-13
Usługa poczty elektronicznej Google Gmail ma wydajne funkcje zabezpieczające: chroni przed spamem i wirusami, a ochrona konta poprzez dwuetapową weryfikację z pytaniem zabezpieczającym przez SMS jest wzorcowa
GandCrab zaatakował kolejną firmę medyczną
GandCrab zaatakował kolejną firmę medyczną
2019-05-07
Firma świadcząca usługi w zakresie rozliczeń medycznych, z siedzibą w Massachusetts, powiadomiła pacjentów o naruszeniu swoich zasobów informacyjnych
Kongres USA prosi Google o wyjaśnienie, dlaczego śledzi „cały przebieg życia” użytkowników
Kongres USA prosi Google o wyjaśnienie, dlaczego śledzi „cały przebieg życia” użytkowników
2019-05-06
Kongres Stanów Zjednoczonych wystosował list otwarty, w którym prosi dyrektora generalnego Google o szczegółowe wyjaśnienie, dlaczego jego firma utrzymuje bazę danych zawierającą dokładne informacje o lokalizacji setek milionów konsumentów.
Klienci Amazona mogą płacić bitcoinami
Klienci Amazona mogą płacić bitcoinami
2019-04-26
Płatności w wirtualnej walucie bitcoin są teraz opcją w Amazonie, natomiast inne platformy handlu internetowego zaakceptują je do roku 2020. Będzie to możliwe dzięki startupowi, rozszerzeniu przeglądarki i technologii lightning network.
Do czego można wykorzystać Internet Rzeczy? [PORADNIK]
Do czego można wykorzystać Internet Rzeczy? [PORADNIK]
2019-04-25
Czekająca na nas już po przebudzeniu poranna kawa, ogrzany dom po powrocie z pracy czy lodówka, która podaje nam przepisy potraw, jakie możemy przyrządzić ze znajdujących się w niej produktów.

< 1234 >

Copyright 2015 © marken.com.pl

Wymagania technicze: przeglądarka z obsługą html5, css3 z włączonym javascript.