-
Regin szpieguje sieci GSM
10:57 28.11.2014
... umożliwia również zbieranie danych o komórkach GSM oraz o infrastrukturze sieci komórkowej. Cyberprzestępcy stojący za platformą zdołali zaatakować sieci komputerowe w co najmniej ... GSM w sieci jednego z dużych operatorów. Oznacza to, że cyberprzestępcy mogli uzyskiwać dostęp do informacji o połączeniach przetwarzanych przez poszczególne komórki ...
Tematy: cyberprzestępczość, cyberprzestępcy, Regin, monitorowanie sieci -
Android pod ostrzałem złośliwych SMS-ów
11:22 20.11.2014
... DDoS na określonej stronie internetowej; Nawiązać połączenie z serwerem C&C zgodnie ze specjalnymi parametrami; Zmienić adres serwera sterującego; Wyczyścić czarną listę. Cyberprzestępcy mogą za pomocą programu Android.Wormle.1.origin pozyskiwać również informacje o koncie bankowym Statystyki zebrane przez Doctor Web wskazują, że jak ...
Tematy: Android.Wormle.1.origin, zagrożenia internetowe, botnety, wirusy -
Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?
12:19 18.11.2014
Technologie bezpieczeństwa sieciowego zmieniają się równie szybko jak cały rynek IT. Najważniejsze kierunki rozwoju i trendy, które warto mieć na uwadze w 2015 roku ocenia Mariusz Rzepka, Territory Manager FORTINET na Polskę, Białoruś i Ukrainę. Przypadki naruszeń bezpieczeństwa są coraz trudniejsze do powstrzymania Przypadki naruszeń ...
Tematy: zagrożenia internetowe, bezpieczeństwo danych, bezpieczeństwo IT, cyberprzestępcy -
Firmy nie radzą sobie z atakami hakerskimi
00:32 15.11.2014
... wrogie kraje. Obawy przed atakami hakerskimi są na całym świecie coraz większe. Cyberataki są coraz bardziej natarczywe, skomplikowane, a cyberprzestępcy coraz lepiej zorganizowani. Dzisiejsi cyberprzestępcy mają dostęp do źródeł finansowania i są o wiele sprytniejsi niż kilka lat temu. Dlatego zorganizowana cyberprzestępczość jest prawie takim ...
Tematy: zagrożenia internetowe, hakerzy, ataki hakerskie, cyberprzestępcy -
Darkhotel poluje na biznesmenów
12:56 12.11.2014
... z komputerów biznesmenów. Wystarczy, że ci, po połączeniu z hotelową siecią, nieświadomie zainstalują trojana udającego aktualizacje do popularnych programów. Jak działa Darkhotel? Cyberprzestępcy bez problemu uzyskują dostęp do sieci hotelowych dzięki własnym narzędziom, które w nich przechowują. Osoba melduje się w hotelu, łączy z hotelową siecią ...
Tematy: darkhotel, Kaspersky, trojany, wirusy -
Uwaga na hotelowe tablety
11:05 10.11.2014
iPad pozostawiony do użytku hotelowej klienteli nie jest obecnie rzadkością. Korzystanie z publicznego sprzętu rodzi jednak pytania o bezpieczeństwo. Ostatnio przyjrzał się jemu jeden z ekspertów Kaspersky Lab, który miał sposobność skorzystania ze sprzętu pozostawionego do dyspozycji gościom hotelowym. Jakże wielkie było jego zaskoczenie, kiedy ...
Tematy: urządzenia mobilne, bezpieczeństwo urządzeń mobilnych, sieć wifi, cyberprzestępcy -
Facebook atakowany przez kolejną wideo-pułapkę
13:50 07.11.2014
Film o uczestnikach II wojny światowej, którzy dopiero teraz opuścili bunkier – tak niewiarygodnym materiałem cyberprzestępcy próbują oszukiwać użytkowników Facebooka. Wystarczy kliknąć w wideo, aby znalazło się ono na naszej tablicy. Jeżeli dodatkowo będziemy chcieli przekonać się ...
Tematy: ESET, wideo-pułapka, zagrożenia internetowe, cyberprzestępcy -
Globalny spam w III kw. 2014
13:40 03.11.2014
Z najnowszego zestawienia Sophos wynika, że krajem, który jest odpowiedzialny za największą ilość światowego spamu są Stany Zjednoczone. Najnowsza "parszywa dwunastka" spamerów pokazuje, że na pozycjach liderów ciągle pozostają te same państwa, które jedynie zamieniły się miejscami (Chiny miejsce 2, Francja - 3). Analiza najnowszego zestawienia ...
Tematy: zagrożenia internetowe, cyberprzestępcy, SPAM, spamerzy -
Cyberprzestępczość niedoceniana
00:12 03.11.2014
... z Europy uważa, że mogą stać się celem cyberprzestępców. W rzeczywistości jednak cyberprzestępcy mogą zainteresować się każdym urządzeniem. Nawet jeśli właściciel nie przechowuje na nim cennych danych i nie wykonuje żadnych transakcji finansowych online, cyberprzestępcy mogą wykorzystać jego komputer, smartfon czy tablet – zamieniając go w element ...
Tematy: bezpieczeństwo w sieci, cyberataki, zagrożenia internetowe, kradzież danych -
Zombie groźne nie tylko w Halloween
17:05 31.10.2014
Storm, Conficker, Zeus, Flashback, oraz Windigo. Pod tymi nazwami kryje się 5 zagrożeń, które zamieniają komputer w zombie. Z okazji Halloween o tego rodzaju działalności cyberprzestępczej postanowili przypomnieć specjaliści z firmy ESET. Uwaga! Zombie atakują nie tylko dzisiaj. Komputer zombie jest jednym z elementów tzw. botnetu, czyli grupy ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy