-
Złośliwe PDF-y: Jak cyberprzestępcy wykorzystują popularny format do phishingu?
... kosztami i ryzykiem błędów. PDF-y pozwalają nie tylko na umieszczanie tekstu i obrazów, ale także na tworzenie komentarzy, adnotacji i formularzy. Te ukryte elementy bywają wykorzystywane przez przestępców do zamieszczania odnośników do złośliwych stron, często z użyciem skróconych linków, które jeszcze trudniej zweryfikować. Co więcej ...
-
Microsoft Office 2007
Microsoft poinformował, jakie elementy wejdą w skład platformy Microsoft Office 2007, znanej dotychczas pod kodową nazwą Office 12. Nowa wersja została zaprojektowana z myślą o zwiększeniu skuteczności ...
-
Ochrona danych firmy: pracownik słabym ogniwem
Do skutecznej ochrony małej i średniej firmy niezbędne są dwa elementy: oprogramowanie oraz edukacja użytkowników sieci. Zdaniem ekspertów firmy G DATA Software dobry antywirus i firewall to za mało. Konieczne jest także egzekwowanie ...