-
Bezpieczeństwo IT: trendy 2013
13:57 10.12.2012
... urządzeń mobilnych. Szkodliwe oprogramowanie może się dostać na smartfony i tablety również podczas pobierania aplikacji. Niektóre rodzaje złośliwych aplikacji powielają stare zagrożenia, jak np. kradzież informacji z urządzenia, powstają jednak też nowe, bazujące na starych sztuczkach. W czasach modemów istniało złośliwe oprogramowanie łączące się ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja -
Cyberprzestępczość coraz groźniejsza
00:10 07.12.2012
... Jakub Bojanowski. Jak pokazuje globalne badanie Deloitte „2012 GFSI Security Study: Breaking Barriers” zaledwie 16 proc. ankietowanych organizacji prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Resztę charakteryzuje bezczynność lub nieskuteczne działanie. Dlatego, aby uchronić się przed coraz ...
Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy -
Niedbali pracownicy zmniejszają bezpieczeństwo IT
11:51 06.12.2012
... . Aż 77% respondentów badania przyznało, że w ciągu ostatniego roku zwiększył się poziom zagrożeń zewnętrznych, a 46% przyznało, że wzrasta również poziom zagrożenia będący skutkiem wewnętrznych zaniechań. Świadomość istnienia coraz większej ilości ryzyk niestety nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych ...
Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware -
ESET: zagrożenia internetowe X 2012
12:58 30.11.2012
... : 1 Odsetek wykrytych infekcji: 5.30% To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. 2. HTML/Iframe ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Jakie aplikacje podatne na ataki hakerskie?
12:25 22.11.2012
Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z ...
Tematy: szkodliwe programy, wirusy, trojany, robaki -
Bezpieczeństwo komputera: jak zwalczyć infekcję?
00:13 18.11.2012
... , exploity wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie -
Ataki hakerów - jakie stawki?
09:45 15.11.2012
W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy. Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu ...
Tematy: zagrożenia w internecie, ataki internetowe, zagrożenia internetowe, cyberprzestępcy -
Trend Micro: zagrożenia internetowe III kw. 2012
13:46 13.11.2012
... i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia). Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż ...
Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet -
Czy przeglądarki internetowe są bezpieczne?
13:20 12.11.2012
... niż jedna piąta użytkowników Firefoksa trzyma się przestarzałych i podatnych na zagrożenia wersji tej przeglądarki. Wersje przeglądarki Opera 78,1% użytkowników Opery ... wersji, która jest notorycznie ignorowana. Na szczęście, wszystkie nowoczesne przeglądarki internetowe oferują wygodne i szybkie procedury aktualizacji. To samo powinno się tyczyć ...
Tematy: Opera, Firefox, Safari, Google Chrome -
Kaspersky Lab: szkodliwe programy III kw. 2012
13:03 09.11.2012
... ,7% komputerów użytkowników systemu KSN zostało przynajmniej raz zaatakowanych podczas surfowania online. Średnia ta jest o 3 punkty procentowe niższa niż w poprzednim kwartale. Zagrożenia lokalne Sekcja ta zawiera analizę statystyk opartych na danych uzyskanych ze skanera on-access oraz statystykach skanowania dla różnych dysków, łącznie ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany