-
Włamanie do sieci: jak działają hakerzy?
00:41 14.11.2015
... się na strony internetowe i instalują na nich złośliwy kod java script. Skrypt ten następnie przekierowuje użytkowników do innej strony zawierającej złośliwe oprogramowanie, które instaluje się w tle na urządzeniu odwiedzającego. Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje ...
Tematy: złośliwe oprogramowanie, malware, phishing, malvertising -
Kradzież pieniędzy: jak to robią hakerzy?
10:06 10.11.2015
... . Aby uzyskać ponowny dostęp, należało kliknąć w link zamieszczony w wiadomości, a następnie podać dane uwierzytelniające i kod z karty kodów jednorazowych. Złośliwe oprogramowanie podmieniające numer konta – wyjątkowo podstępna forma wykradania pieniędzy z rachunków bankowych użytkowników. Na komputerze internauty najpierw instalowany jest wirus ...
Tematy: phishing, złośliwe oprogramowanie, keylogger, Man-in-the-Browser -
Program antywirusowy to już przeżytek?
00:23 10.11.2015
... wirusy i inne złośliwe oprogramowanie. Niemniej w ostatnim czasie znaczenie tego narzędzia nieco zmalało. Dlaczego? Wirusy rozprzestrzeniają się tak szybko, że producenci aplikacji nie zawsze nadążają z aktualizacjami. Jednak twórcy zaawansowanych antywirusów stosują innowacyjne technologie, takie jak heurystyka - oprogramowanie nie korzysta ...
Tematy: program antywirusowy, darmowy program antywirusowy, wirusy, antywirusy -
7 grzechów głównych internauty
10:57 09.11.2015
W ciągu zaledwie 10 lat, liczba internautów w Polsce wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają ...
Tematy: bezpieczeństwo w sieci, phishing, złośliwe oprogramowanie, jak chronić komputer -
Cyberprzestępczość i jej wpływ na gospodarkę
13:00 02.11.2015
Bank of America Merrill Lynch opublikował raport analityczny poświęcony cyberbezpieczeństwu i gospodarczo-finansowym skutkom cyberataków. Opracowanie zawiera m.in. informacje na temat skali zagrożeń, strat finansowych powodowanych przez cyberzagrożenia, technologii obronnych stosowanych w zapobieganiu atakom, a także niezbędnych działań w zakresie ...
Tematy: cyberprzestępczość, cyberprzestępcy, kradzież danych, złośliwe oprogramowanie -
7 trików, które ochronią Android
10:36 29.09.2015
... sobie sprawę z faktu, że poufne dane przechowywane na urządzeniach mobilnych będą zawsze niezwykle atrakcyjne dla potencjalnych przestępców. Nieustannie zmieniające się oprogramowanie powoduje, że skuteczna ochrona środowiska urządzeń mobilnych może być dość żmudnym i często nieskutecznym procesem. Większość użytkowników polega na ustawieniach ...
Tematy: Android, antywirus na androida, ochrona androida, ochrona telefonu -
Ile kosztuje atak na bezpieczeństwo IT?
11:04 17.09.2015
Oszustwa dokonywane przez pracowników, działalność cyberszpiegów, włamania do sieci. To tylko niektóre z incydentów naruszających firmowe bezpieczeństwo IT. Kaspersky Lab wraz z B2B International postanowili oszacować straty, jakie przypadają w udziale ofiarom takich działań. Okazuje się, że średnia kwota, jaką organizacje muszą przeznaczać na ...
Tematy: bezpieczeństwo IT, cyberbezpieczeństwo, phishing, złośliwe oprogramowanie -
Mobile malware w II kw. 2015 r.
10:23 02.09.2015
... posiada preinstalowany spyware (m.in. marki Huawei i Lenovo), służący kradzieży danych – prawdopodobnie jest to wynik działania osób trzecich, które modyfikują fabryczne oprogramowanie. Niepokoi również znaczny wzrost nowych złośliwych programów na system Android. Około 2,5 miliarda ludzi na całym świecie wykorzystuje smartfony lub tablety ...
Tematy: G Data, Mobile Malware, malware, Android -
13 sposobów na spam
00:40 29.08.2015
W ostatnim okresie mogliśmy zaobserwować szereg ataków spamerskich, będących próbą podszycia się pod firmy logistyczne oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i używający maila jako sposobu komunikacji. W tym być może ...
Tematy: złośliwe oprogramowanie, spam, phishing, bezpieczeństwo IT -
Dziura w Androidzie, użytkownicy bezbronni
15:50 20.08.2015
Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału ...
Tematy: G Data, Android, zagrożenia mobilne, bezpieczeństwo urządzeń mobilnych