Menu główne:
Z dzisiejszego przeglądu dowiecie się m.in. o złośliwej aplikacji na iOS, która pomogła w kradzieży danych logowania do kont Apple ID, o tym, jak operatorzy komórkowi śledzą użytkowników za pomocą „superciasteczek”, o zmianach w procesie aktualizacji systemu Windows 10 Home i wiele więcej.
Więcej: Wykradziono dane logowania do 225 tys. kont Apple ID. Śledzenie za pomocą superciasteczek. Przegląd wydarzeń dot. e-
Gry online cieszą się ogromną popularnością wśród internatów, gdyż umożliwiają wspólną rywalizację pomiędzy graczami znajdującymi się w różnych miejscach na całym świecie. Ten rodzaj rozrywki wiąże się jednak z szeregiem zagrożeń, na które narażeni są gracze i ich najbliżsi. Oto kilka wskazówek, które pomogą lepiej zabezpieczyć się przed atakiem cyberprzestępców.
Więcej: Grasz online? Oto kilka wskazówek, które pomogą Ci uniknąć ataku cyberprzestępców
Bezpieczeństwo i prywatność podczas przeglądania stron internetowych są ważniejsze od prędkości ładowania strony, możliwości dostosowania jej wyświetlania lub integracji z mediami społecznościowymi -
Więcej: Młodzi internauci dbają o swoje bezpieczeństwo w sieci bardziej niż ich rodzice
Firmy wydają średnio ponad 800 tysięcy dolarów amerykańskich, aby naprawić szkody powstałe na skutek cyberataku na ich środowiska zwirtualizowane. To dwa razy więcej niż w przypadku incydentów obejmujących jedynie infrastrukturę fizyczną -
Więcej: Koszty usunięcia szkód ataku są większe, jeśli dotyczy on infrastruktury wirtualnej
Cyberprzestępcy stali się bardziej pomysłowi, dobierając metody ataku i infiltracji wykorzystujące często przeoczane słabości stosowanych obecnie technologii -
Więcej: Ataki na sektor usług publicznych zdominowały II kwartał 2015 roku