Menu główne:
Z dzisiejszego przeglądu dowiecie się m.in. o nowych, mało optymistycznych ustaleniach dotyczących wykorzystania luki w modułach pamięci, o wprowadzeniu przez Sony dwuskładnikowego uwierzytelniania w usłudze PlayStation Network i wiele więcej.
Z dzisiejszego przeglądu dowiecie się m.in. o trojanie, którego zidentyfikowano w plikach rozprowadzanych przez kilka kont w serwisie Chomikuj, przeczytacie o świeżo wydanym raporcie Google'a, w którym znajdziecie statystyki dotyczące bezpieczeństwa Androida, oraz wiele więcej.
Najważniejszym elementem ochrony jest elementarne przygotowanie na atak, który może nastąpić w każdej chwili. Osoba zarządzająca podczas kryzysu powinna posiadać wiedzę oraz kompetencje, które pozwolą na sprawne negocjacje z szantażystą - tak podsumował tegoroczne zamknięte ćwiczenia CyberExePolska szef Wydziału Ochrony Infrastruktury Krytycznej w Rządowym Centrum Bezpieczeństwa (RCB) Maciej Pyznar.
Bogdan Święczkowski, prokurator krajowy, w rozmowie z Cyberdefence24.pl o głównych barierach strukturalnych w ściganiu cyberprzestępczości.
Eksperci z Massachusetts Institute of Technology zaprojektowali system, który jest w stanie wykryć 85 proc. cyberataków na ich wstępnym etapie. Jego praktyczne wykorzystanie będzie oznaczało rewolucyjny postęp w walce z hakerami.