Read more about the article 9 sposobów, w jakie działa kradzież tożsamości
Cyber thief, hacker, wearing a man mask and shaking hand with businessmano on computer laptop. Cyber security and crime concept. Vector illustration of flat design people characters.

9 sposobów, w jakie działa kradzież tożsamości

Niestety, wzrost interakcji online doprowadził również do wzrostu kradzieży tożsamości, szkodliwego działania, w którym przestępcy kradną dane osobowe, aby wykorzystać niczego niepodejrzewające ofiary. Podobnie jak w innych regionach, Europa również doświadczyła przypadków kradzieży tożsamości, które spowodowały finansowe straty i emocjonalny ból wśród wielu ludzi.

Czytaj dalej9 sposobów, w jakie działa kradzież tożsamości

Komputery kwantowe i PRVCY: Pozwól, że wyjaśnię

Kwantowe obliczenia to nowatorskie podejście do obliczeń, które wykorzystuje zasady fundamentalnej fizyki do bardzo szybkiego rozwiązywania niezwykle skomplikowanych problemów, obiecując ekscytujące postępy w różnych dziedzinach, od nauki o materiałach po badania farmaceutyczne. Dowiedz się, dlaczego

Czytaj dalejKomputery kwantowe i PRVCY: Pozwól, że wyjaśnię

Cyberszpiegostwo: Co musisz wiedzieć

Cyberszpiegostwo rozwija się i rozprzestrzenia zarówno na szczeblu krajowym, jak i międzynarodowym, często starając się pozostać niezauważonym przez cały cykl ataku. Sprawcy mogą podejmować niezwykłe środki, aby ukryć swoją tożsamość, cele i plan działania. Czy możesz stać się celem? Odpowiedź brzmi tak. Dowiedz się dlaczego.

Czytaj dalejCyberszpiegostwo: Co musisz wiedzieć

Cyberatak na Szwajcarię

Różne strony internetowe i aplikacje szwajcarskiej administracji federalnej zostały zhakowane. Po ataku ransomware na dostawcę oprogramowania Xplain, dane szwajcarskiego rządu mogły zostać opublikowane w Dark Webie. Firma oskarża grupę ransomware Play o stojące za atakiem, ale nie planuje zapłacić żądanego okupu.

Czytaj dalejCyberatak na Szwajcarię

Uwaga użytkownicy Mac! Cyble Research odkryło nowego malware na Telegramie o nazwie Atomic macOS Stealer, który kradnie informacje.

W nowym odkryciu Cyble Research and Intelligence Labs (CRIL) niedawno wykryło nowe złośliwe oprogramowanie o nazwie Atomic macOS Stealer (AMOS) na Telegramie, które jest wymierzone przeciwko użytkownikom macOS. Malware został specjalnie zaprojektowany dla systemu macOS i może kraść poufne informacje z zainfekowanego komputera. Użytkownicy Mac powinni zachować ostrożność przed tym złośliwym oprogramowaniem i monitorować swoje systemy pod kątem ewentualnych oznak infekcji. Twórcy AMOS nieustannie pracują nad ulepszaniem oprogramowania, dodając nowe funkcje i czyniąc je coraz bardziej skutecznym.

Czytaj dalejUwaga użytkownicy Mac! Cyble Research odkryło nowego malware na Telegramie o nazwie Atomic macOS Stealer, który kradnie informacje.

Naukowcy pokazali, jak przejęli kontrolę nad satelitą Europejskiej Agencji Kosmicznej (ESA).

Podczas trzeciej edycji CYSAT, europejskiego wydarzenia poświęconego cyberbezpieczeństwu w przemyśle kosmicznym, Europejska Agencja Kosmiczna (ESA) utworzyła stanowisko testowe satelitów i zaprosiła hakerów typu white-hat do prób przejęcia kontroli nad OPS-SAT, nanosatelitą eksploatowanym przez agencję w celach demonstracyjnych.

Czytaj dalejNaukowcy pokazali, jak przejęli kontrolę nad satelitą Europejskiej Agencji Kosmicznej (ESA).

Zawiodły środki bezpieczeństwa Apple: Złodzieje wykorzystują system Recovery Key

"Jak bezpieczne są naprawdę urządzenia Apple? Aktualny raport CNN pokazuje, że skomplikowany system Recovery Key tej firmy jest coraz częściej wykorzystywany przez złodziei. Szczególnie niepokojące: jeśli złodzieje mają dostęp do Recovery Key i iPhone'a, prawowity właściciel może zostać nie tylko wykluczony z urządzenia, ale także z innych produktów Apple. Apple nie oferuje tutaj rozwiązania, ponieważ tylko osoba posiadająca klucz odzyskiwania ma dostęp do powiązanego z nim Apple ID.

Czytaj dalejZawiodły środki bezpieczeństwa Apple: Złodzieje wykorzystują system Recovery Key