Bez kategorii

Ostatnia luka w zabezpieczeniach CVE-2018-5002 w programie Adobe Flash Player umożliwia atakującym wykonanie zdalnej instalacji kodu na docelowych komputerach. Firma Adobe wydała poradę bezpieczeństwa APSB18-19 7 czerwca 2018r. Według Adobe, exploit in-wild jest wykorzystywany w ograniczonych, ukierunkowanych atakach i ma ograniczony wpływ na użytkowników systemu...

Czy twój komputer zwalnia? Czy łatwiejsze jest przenoszenie gór niż wielozadaniowość w Twoim komputerze? Oto 6 możliwych przyczyn, które mogą tłumaczyć słabą wydajność komputera. #1. Mała ilość pamięci RAM RAM (Random Access Memory - pamięć swobodnego dostępu) jest kluczową częścią komputera. Jeśli twój komputer nie ma go...

Quick Heal wykrył trwający atak ransomware . Ten artykuł opisuje krok po kroku, co należy zrobić, by uchronić swój komputer przed tym zagrożeniem. Co zrobić, by nie dopuścić do ataku? Upewnij się, że wszystkie poziomy ochrony w twoim produkcie Quick Heal są WŁĄCZONE. Wyłącz protokół pulpitu...

25 kwietnia 2018 r. Quick Heal Security Labs wydało opinię na temat wybuchu epidemii nowego oprogramowania ransomware. Obserwujemy nagły wzrost Dharma Ransomware. Mimo że jest ono stare, zaobserwowaliśmy jego nowy wariant, który polega na szyfrowaniu plików i dołączaniu do nich rozszerzenia ".arrow". Wcześniej zaszyfrowane pliki miały rozszerzenie...

Czy wygodnie jest robić zakupy i korzystać z bankowości internetowej przy użyciu mobilnych aplikacji do płatności? Większość odpowiedziałaby „tak”.  Ale czy pozwolimy, aby wygoda przesłoniła bezpieczeństwo? Osoba atakująca może łatwo uzyskać dostęp do informacji osobistych i bankowych, jeśli naruszona zostanie aplikacja lub witryna mobilna, z której...

Bitcoin to cyfrowy system gotówkowy. Różnica między używaniem bitcoina a zwykłymi pieniędzmi polega na tym, że bitcoiny można wykorzystywać bez konieczności łączenia z nimi jakiejkolwiek tożsamości rzeczywistego świata. Kopanie bitcoinów to proces, w którym transakcje są weryfikowane i dodawane jako blockchain. Ten proces jest niezwykle...

Załączniki w wiadomości e-mail są ulubionym medium atakujących do rozsyłania złośliwego oprogramowania. Mogą być wycelowane w konkretnego użytkownika lub w ich grupę w tym samym czasie, uruchamiając spamowe kampanie mailowe. By odnieść sukces w przeprowadzeniu zamierzonego ataku, konieczne jest, aby odbiorcy szkodliwej wiadomości zaufali jej treści...

Kryptowaluty jak Bitcoin, Monero, Ethereum, Litecoin i Tezos są w pełnym rozkwicie i mają wykładniczy wzrost ich “wykopywania”. Wcześniej kopanie kryptowalut odbywało się przy pomocy potężnego dedykowanego do tego celu sprzętu lub poprzez rozproszenie na inne urządzenia algorytmów, ponieważ cały proces wymaga mnóstwa obliczeń. Jednak...

Czyli o najnowszej luce we współczesnych procesorach Czym dokładnie jest ta luka? Dziura w zabezpieczeniach jest wadą, która daje zarówno hakerom, jak i wirusom dostęp do danego produktu. Atakujący mogą ją wykorzystać na wiele sposobów dla własnego zysku, np przy użyciu exploita. Czym jest exploit? To program, mający na...