Menu główne:
Złośliwe oprogramowanie było przyczyną przerw w dostawach energii do około połowy domów w rejonie Iwano-Frankowska na Ukrainie. Przerwa spowodowana atakiem cybernetycznym trwała kilka godzin.
Hurtownie danych zawierające skradzione z Internetu dane, które pozwalają identyfikować użytkowników, ustalać ich tożsamość oraz odtwarzać profile to względnie nowa technika wykorzystywana przez cyberprzestępców, jak wynika z z raportu „McAfee Labs 2016 Threat Predictions”.
Koniec roku 2015 nie był pomyślny dla firmy Cyberoam produkującej rozwiązania bezpieczeństwa UTM, stanowiącej część grupy SOPHOS. W dniu 31 grudnia 2015 poinformował klientów i partnerów o ataku przeprowadzonym poprzez publicznie dostępne API na stronę Web w domenie Cyberoam.com.
Nadchodzi czas ataków na telewizory smart, które są dla przestępców wymarzonym celem. Podłączone do sieci, dostępne przez większość czasu i podatne na ataki bo stosunkowo powoli aktualizowane.
Sprawa głuchych telefonów z numerów, których początkowe cyfry można pomylić z prefiksami telefonów stacjonarnych polskich miast to oszustwo, które ma już wieloletnią historię. Tym dziwniejsze, że posługującym się numerami premium z Afryki przestępcom, wciąż udaje się w naszym kraju złowić ofiary. A jak donoszą internauci, proceder znów przybrał na sile.