Ransomware
Zagrożenia

Ransomware – co to jest?

Spośród różnego rodzaju oprogramowania złośliwego, z jakim mamy obecnie do czynienia, na pewno jednym z tych najbardziej niebezpiecznych jest ransomware. Tego rodzaju oprogramowanie złośliwe możemy także spotkać pod nazwą scareware oraz rogueware. W wyniku zainfekowania wirusami typu ransmoware, użytkownik komputera ma zablokowany do niego dostęp, a aby móc uzyskać tenże dostęp na nowo, jest zmuszony […]

spyware
Zagrożenia

Spyware – złośliwe oprogramowanie

Możemy mieć do czynienia z bardzo różnorodnymi rodzajami oprogramowania złośliwego. Niektóre z nich są bardziej groźne, inne nieco mniej, ale każde takie oprogramowanie złośliwe na pewno będzie dla użytkownika urządzenia czymś uciążliwym, będzie powodowało jakieś trudności. Czym jest wirus spyware W tym miejscu chcemy nieco bliżej przyjrzeć się takiemu rodzajowi oprogramowania złośliwego, jakim jest spyware. […]

Programy

Jak sprawdzić czy mam na telefonie wirusa?

Mimo, że jest to „tylko” smartfon, to jest on urządzeniem w takim samym stopniu narażonym na złośliwe oprogramowanie, na działanie cyberprzestępców. Wszakże każdy użytkownik smartfona korzysta z dostępu do internetu właśnie przez to urządzenie. Będąc zatem online jest się w pełni narażonym na różnego rodzaju wirusy oraz innego rodzaju złośliwe oprogramowanie. Do zainfekowania urządzenia najczęściej […]

Zagrożenia

Jak przeskanować telefon w poszukiwaniu wirusów?

Obecnie smartfon jest osobistym urządzeniem, bez którego trudno jest wyobrazić sobie codzienne funkcjonowanie. Jednocześnie też z uwagi na to, że smartfony są wykorzystywane do bardzo wielu celów, to stają się one coraz częściej obiektem ataków cyberprzestępców. Każdy system operacyjny, w tym również ten, na którym opierają się smartfony, posiada określone wady, określone luki. Właśnie te […]

Zagrożenia

Groźny Variant 4

Zainfekowanie urządzeń komputerowych i mobilnych możliwe bywa dzięki instalacji określonego oprogramowania lub błędu użytkownika. To jednak nie wszystkie z możliwości – dość sporo zagrożeń może wniknąć do urządzeń wykorzystując podatności podzespołów takich jak dyski twarde lub procesory.