Domowy szef kuchni z siedzibą w USA zachęca klientów do zmiany haseł po ujawnieniu naruszenia danych
Często mówimy o tym, jak ważne jest szybkie działanie w następstwie naruszenia danych. Firmy muszą nie tylko upewnić się, że cyberprzestępcy zostali skutecznie zablokowani, a dziury w zabezpieczeniach zostały zatkane,... Czytaj więcej
Shade Ransomware Już nie stanowi zagrożenia: złośliwi aktorzy wyłączają wszystkie operacje i udostępniają ponad 750 000 kluczy deszyfrujących
Shade ransomware to straszny program szyfrujący, który rozpoczął swoją inwazję w 2014 roku. Z czasem zagrożenie (znane również jako Troldesh lub Encoder.858) zaczęło rozpowszechniać inne złośliwe oprogramowanie na... Czytaj więcej
Naruszono 9 milionów rekordów easyJet: zmień hasło teraz
Idealnie byłoby, gdyby firma doznała naruszenia danych, jednocześnie poinformuje osobiście wszystkich klientów, których to dotyczy, a także wyda publiczne oświadczenie, które wyjaśni wystarczająco szczegółowo, co się... Czytaj więcej
ProLock Ransomware współpracuje z Qakbot w celu atakowania sieci korporacyjnych
ProLock to stosunkowo nowa nazwa na scenie oprogramowania ransomware. W związku z tym nie jest zaskoczeniem, że osoby stojące za nim są bardziej zainteresowane atakowaniem korporacji niż pojedynczymi użytkownikami.... Czytaj więcej
Jak bezpiecznie skonfigurować i korzystać z Apple Pay na Macbooku
Obecnie praktycznie wszyscy robią zakupy online. Niezależnie od tego, czy wolisz robić zakupy na komputerze Mac iPhone / iPad, Apple Pay pozwala robić zakupy na komputerze Mac za pomocą czujnika Touch ID / Face ID na... Czytaj więcej
40 milionów rekordów użytkowników aplikacji Wishbone sprzedawanych jest online
Jak wspomnieliśmy wczoraj, cyberprzestępcy często próbują zarabiać na danych, które zostały złamane lata temu. Gdy Catalin Cimpanu, jeden z reporterów bezpieczeństwa ZDNet, znalazł na podziemnym forum reklamę... Czytaj więcej
Jak naprawić błąd Potrzebne dodatkowe uwierzytelnienie Xbox One
Kilku graczy Xbox One skarżyło się, że ich konsola Xbox One losowo wyświetla błąd „Wymagane dodatkowe uwierzytelnienie” przy każdej próbie podłączenia konsoli do domowej sieci internetowej. Większość z tych graczy... Czytaj więcej
Jak zablokować i zabezpieczyć Dysk Google na iPhonie i iPadzie
Google i iOS ciężko pracowały, aby dodać kolejną warstwę ochrony. Jedno ulepszenie pozwala zablokować Dysk Google na iPhonie / iPadzie za pomocą funkcji prywatności. To narzędzie, oznaczone jako ekran prywatności,... Czytaj więcej
Haker znany jako „Sanix” został przypięty do 773 milionów skradzionych nazw użytkowników i haseł
Oczywiście niektórzy cyberprzestępcy uważają, że ukrywanie się pod pseudonimem wystarczy, aby oszukać organy ścigania i uniknąć wymiaru sprawiedliwości. Jednak osoba znana jako „Sanix” może ci powiedzieć, że ta... Czytaj więcej
Grupa SilverTerrier Cyberprzestępczość atakuje kluczowych pracowników walczących z koronawirusem
Ponieważ pandemia wirusa koronawirusa nie zwalnia, polegamy jeszcze bardziej na osobach walczących z zagrożeniem COVID-19. Wszyscy jesteśmy w rękach lekarzy i innych organizacji na pierwszej linii. Cyberprzestępcy... Czytaj więcej
Jak zabezpieczyć Tiktok poprzez dodanie weryfikacji dwuetapowej
Czy słyszałeś o TikTok? Jasne, że masz. Jest to jedna z najszybciej rozwijających się platform hostingu wideo na świecie. TikTok ma miliony aktywnych użytkowników na całym świecie, głównie nastolatków i młodych... Czytaj więcej
Atakujący instalują e-skimmery Dzięki trzyletniej podatności FBI ostrzega
W przeciwieństwie do innych pozycji w glosariuszu terminów technicznych dotyczących bezpieczeństwa cybernetycznego, słowo „e-skimmer” jest dość łatwe do wyjaśnienia. Podobnie jak fizyczny skimmer kart usuwa dane karty... Czytaj więcej