Cyberprzestępcy po raz kolejny wykorzystali program PowerPoint do przekazania złośliwego oprogramowania.Więcej
Wady w messenger’ze LinkedIn umożliwiają atakującym rozpowszechnianie szkodliwych plików!
Luki w zabezpieczeniach dotyczą wszystkich usług komunikacyjnych portalu społecznościowego, które ograniczają typy plików, jakie członkowie mogą dołączyć do wiadomości wysyłanej do innego użytkownika.Więcej
Metody cyberataków – jak jesteśmy atakowani w Internecie?
Podstawowym krokiem do przeprowadzenia cyberataku jest rekonesans. To wtedy cyberprzestępcy szukają wrażliwych punktów w infrastrukturze Internetu oraz wszelkich słabości sieci, co pozwala im uzyskać dostęp do komputerów dowolnych użytkowników i ostatecznie do przedostania się do danych różnych organizacji.