-
Malvertising: urządzenia mobilne zagrożone
09:12 26.08.2014
Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ...
Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe -
Windows XP ciągle popularny
12:00 22.08.2014
Z przeprowadzonej przez ekspertów z Kaspersky Lab analizy luk bezpieczeństwa w wykorzystywanych przez cyberprzestępców systemach Windows wynika, że ponad 16 procent użytkowników, którzy zgodzili się na udostępnianie w chmurze Kaspersky Security Network informacji o zagrożeniach wykrywanych na ich komputerach, wciąż korzysta z przestarzałego ...
Tematy: Windows XP, zagrożenia internetowe, Microsoft, phishing -
Robin Williams nie żyje czyli nowe zagrożenia na Facebooku
12:39 21.08.2014
... Cyberprzestępcy przygotowali kolejna pułapkę - tym razem postanowili żerować na śmierci Robina Williamsa. Film ... filmu internaucie wyświetlana jest ankieta, której wypełnienie zasila konto cyberprzestępcy drobną kwotą. - Za każdym razem, gdy ktoś wypełnia taką ankietę, cyberprzestępcy dostają określoną sumę pieniędzy. Im więcej osób, które ...
Tematy: cyberprzestępcy, Robin Williams, oszustwa internetowe, zagrożenia na facebooku -
Ile spamu może wygenerować botnet?
09:50 18.08.2014
Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Dobre hasło – jak stworzyć?
00:35 16.08.2014
Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ...
Tematy: bezpieczne hasło, dobre hasło, hasła dostępu, bezpieczeństwo w sieci -
Cyberprzestępczość: tajemnice operacji Epic Turla
13:26 11.08.2014
... . Dotychczas nie zaobserwowano modułu szkodnika, który pozwalałby mu przetrwać ponowne uruchomienie komputera – po restarcie maszyny szkodliwy program przestaje być aktywny. Cyberprzestępcy mogą jednak użyć serwera kontroli, by dodać taki moduł w każdej chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane ...
Tematy: cyberprzestępczość, Epic Turla, cyberprzestępcy, ataki hakerskie -
Bezpieczeństwo IT w małych firmach
10:20 08.08.2014
Cyberprzestępcy interesują się nie tylko graczami dużymi, ale również tymi najmniejszymi – niewielkie firmy często nie zabezpieczają odpowiednio swoich danych, przez co ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe -
Zagrożenia internetowe - Polacy świadomi
12:51 05.08.2014
Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ...
Tematy: bezpieczeństwo w sieci, cyberataki, zagrożenia internetowe, kradzież danych -
Szkodliwe oprogramowanie w sektorze bankowym V-VI 2014
12:56 04.08.2014
... , znalazła się Rosja – wynika z miesięcznego raportu przygotowanego przez Kaspersky Lab. Tegoroczne mistrzostwa świata oficjalnie rozpoczęły się 12 czerwca, jednak cyberprzestępcy monitorowali sytuację w Brazylii już dużo wcześniej. Strony phishingowe wykorzystujące temat mistrzostw zaczęły pojawiać się masowo w marcu zeszłego roku. W styczniu ...
Tematy: cyberprzestępcy, zagrożenia internetowe, szkodliwe programy, szkodliwe oprogramowanie -
Ransomware: trojan Koler wyłudza okup
12:48 29.07.2014
... . Dzięki pełnej automatyzacji osoby atakujące mogą szybko stworzyć podobną infrastrukturę, zmieniając szkodliwą funkcję lub biorąc na celownik innych użytkowników. Ponadto cyberprzestępcy wymyślili kilka sposobów zarobienia na tej kampanii. Liczby dotyczące ofiar infekcji mobilnej Spośród prawie 200 000 odwiedzających mobilną domenę infekcji ...
Tematy: koler, ransomware, zagrożenia internetowe, wirusy