Internet, komputery

SXO (Search Experience Optimization) to strategia łącząca SEO oraz UX. Dzięki niej witryna zdobywa nie tylko ruch organiczny, ale także go wartościuje z myślą o konwersji. Podczas realizacji SXO należy zwrócić szczególną uwagę na dwa aspekty – pozycjonowanie stron oraz budowanie użytecznych rozwiązań dla użytkowników.
Hakerzy chętnie biorą na cel użytkowników smartfonów. Jest to stosunkowo łatwy cel, ponieważ ludzie wykonują coraz więcej operacji za pośrednictwem mobilnych urządzeń i zazwyczaj nie stosują żadnych rozwiązań zabezpieczających.
Internauci otrzymuje drogą e-mailową wezwania na policję. Nadawcami wiadomości są oszuści podszywający się pod rodzime organy ścigania. W fałszywym e-mailu pojawia się wezwanie do stawienia się na komisariat policji w charakterze podejrzanego. Oszuści próbują przestraszyć potencjalną ofiarę, informując o rzekomo toczącym się postępowaniu sądowym, w którym adresat oskarżany jest o szerzenie pornografii dziecięcej, pedofilię, ekshibicjonizm, cyberpornografię lub handel usługami seksualnymi.
Irlandzka Rada Swobód Obywatelskich (ICCL) sygnalizuje w raporcie „The Biggest Data Breach” poważny problem jakim jest naruszenie prywatności podczas licytacji stawek reklamowych w czasie rzeczywistym. Mechanizmy śledzące internautów oraz ich lokalizacje odnotowują każdego dnia 294 miliardy przypadków w USA oraz 197 miliardy w Europie.
Bitdefender już w okresie Świąt Wielkanocnych wykrył na terenie Rumunii wzmożoną aktywność oszustów wykorzystujących smishing - jedną z odmian phishingu polegającą na rozpowszechnianiu nieprawdziwych informacji za pośrednictwem SMS-ów. Użytkownicy smartfonów z system operacyjnym Android otrzymywali fałszywą informację - zazwyczaj wiadomość głosową. Najnowsza kampania FluBota, wykryta w ostatnich dniach przez systemy telemetryczne Bitdefendera, uderza zarówno w właścicieli telefonów z Androidem, jak i iPhone’ów.
ITIL 4 to zbiór najlepszych praktyk, które wspomagają decyzje podejmowane w organizacjach zarządzających usługami przede wszystkim IT. Obecnie pracuje się z 4. wersją tej metodyki, dlatego zajmiemy się w głównej mierze szkoleniem ITIL® 4 Foundation.
Gry komputerowe nie wyszły z mody, a w ciągu ostatnich kilku lat przekształciły się z hobby w ciekawą i atrakcyjną rozrywkę. Gry zapewniają wrażenia, które mogą pomóc Ci zapomnieć o codziennych problemach, umożliwiając odkrywanie wirtualnych światów lub spędzanie czasu ze znajomymi w wirtualnym lobby dla wielu graczy. Popularność gier komputerowych eksplodowała w 2020 roku, ale w 2021 najlepsze gry komputerowe również miały swoje pięć minut pomimo dużej niedostępności kart graficznych. Jaka jest najlepsza gra komputerowa na świecie oraz w jakie gry warto zagrać?
Oszustwa internetowe, w tym phishing, istnieją od lat. Jednakże napastnicy cały czas poszukują nowych sposobów na namierzenie ofiar i rozpowszechnianie złośliwych kampanii. W ostatnich miesiącach bardzo chętnie biorą na cel urządzenia mobilne i wykorzystują kanał SMS.
Najnowszy film o sympatycznym superbohaterze, Spider-Manie, zatytułowany „Bez drogi do domu”, trafia do kin 17 grudnia 2021 r. Produkcja ta wywołała ogromny szum medialny oraz lawinę spekulacji, zwłaszcza po premierze zwiastuna, w którym pojawiły się twarze znane z poprzednich części. W atmosferze ekscytacji fani zapominają o ostrożności, co oczywiście wykorzystują cyberprzestępcy. Badacze z firmy Kaspersky przyjrzeli się zagrożeniom, które czyhają na miłośników Spider-Mana.
Najnowszy film o sympatycznym superbohaterze, Spider-Manie, zatytułowany „Bez drogi do domu”, trafia do kin 17 grudnia 2021 r. Produkcja ta wywołała ogromny szum medialny oraz lawinę spekulacji, zwłaszcza po premierze zwiastuna, w którym pojawiły się twarze znane z poprzednich części. W atmosferze ekscytacji fani zapominają o ostrożności, co oczywiście wykorzystują cyberprzestępcy. Badacze z firmy Kaspersky przyjrzeli się zagrożeniom, które czyhają na miłośników Spider-Mana.
Najnowszy film o sympatycznym superbohaterze, Spider-Manie, zatytułowany „Bez drogi do domu”, trafia do kin 17 grudnia 2021 r. Produkcja ta wywołała ogromny szum medialny oraz lawinę spekulacji, zwłaszcza po premierze zwiastuna, w którym pojawiły się twarze znane z poprzednich części. W atmosferze ekscytacji fani zapominają o ostrożności, co oczywiście wykorzystują cyberprzestępcy. Badacze z firmy Kaspersky przyjrzeli się zagrożeniom, które czyhają na miłośników Spider-Mana.
Po tym, jak Facebook zmienił nazwę na Meta, na całym świecie zaczęto dyskutować na temat wirtualnych metawersów. Międzynarodowe marki, a nawet państwa planują otwieranie swoich biur oraz wdrażanie projektów w świecie wirtualnym. Sam termin metawersum staje się w ostatnich latach coraz popularniejszy – pojawia się w kontekście różnych marek i dzieł popkultury, a także w nawiązaniu do technologii rozszerzonej rzeczywistości (AR) oraz wirtualnej rzeczywistości (VR). Eksperci z firmy Kaspersky przeanalizowali potencjalne zagrożenia związane z tożsamością cyfrową w metawersach.
W ubiegłym tygodniu wykryto niebezpieczną lukę w zabezpieczeniach biblioteki Apache Log4j - CVE-2021-44228, zwaną także Log4Shell oraz LogJam. Jest to podatność klasy RCE, co oznacza, że atakujący mogą z jej użyciem dokonać zdalnego uruchomienia dowolnego kodu i potencjalnie uzyskać całkowitą kontrolę nad systemem ofiary. Nowa luka otrzymała ocenę 10 na 10 punktów w kontekście krytyczności.
Badacze z firmy Kaspersky przeanalizowali cykl życia stron phishingowych i odkryli, że jedna trzecia z nich znika z internetu w ciągu jednego dnia. To oznacza, że pierwsze godziny życia strony phishingowej są najgroźniejsze dla użytkowników. To właśnie w tym czasie – zanim strona zostanie wykryta przez mechanizmy bezpieczeństwa i wprowadzona do baz danych – cyberprzestępcy najaktywniej rozprzestrzeniają odsyłacze phishingowe.
Według nowego raportu firmy Kaspersky dotyczącego cyberbezpieczeństwa w placówkach ochrony zdrowia jedynie 22% takich organizacji na świecie wykorzystuje sprzęt medyczny posiadający uaktualnione oprogramowanie poprawiające jakość ochrony przed cyberzagrożeniami.
Następne
Kanał RSS dla tej listy
 
Polityka Prywatności