ataki internetowe - wiadomości i porady tematyczne
-
Aplikacja Threat Watch Trend Micro
00:10 09.06.2010
Serwis internetowy App Store udostępnił najnowszą, bezpłatną aplikację firmy Trend Micro - Threat Watch, skierowaną do użytkowników iPhone, iPod touch oraz iPad. Zapewnia ona natychmiastowy dostęp do informacji o najświeższych zagrożeniach i atakach cyberprzestępców. Dzięki niej urządzenie mobilne staje się zarazem osobistym centrum informacyjnym. ...
Tematy: ataki internetowe, ochrona antywirusowa, aplikacje antywirusowe, ochrona urządzeń przenośnych -
Sieć IT: zagrożeniem pracownicy czy hakerzy?
11:22 04.06.2010
... wątpliwości, że nawet przy mniejszej liczbie zgłaszanych incydentów wewnętrznych, badania przeprowadzone na przestrzeni kilku lat wspierają argument firmy mówiący, że ataki zewnętrzne są nadal większym zagrożeniem. Wyniki z ponad 600 incydentów na przestrzeni pięciu lat są silnym argumentem przeciwko od dawna utrzymywanemu ...
Tematy: cyberprzestępcy, ataki internetowe, zagrożenia internetowe, hakerzy -
Dobre hasło = bezpieczeństwo w sieci
11:41 27.05.2010
Wydaje się, że ustalenie bezpiecznego hasła, które skutecznie zabezpieczy nasze internetowe konto bankowe lub profil na facebooku przed włamaniem nie jest skomplikowane, a zasady jego tworzenia znają niemal wszyscy. Ale to tylko ...
Tematy: bezpieczne hasło, ataki internetowe, złośliwe oprogramowanie, bezpieczeństwo w sieci -
Kradzież danych: $171 mln kary
00:12 15.05.2010
Zakończono śledztwa oraz podliczono straty w jednej największych światowych afer związanych z internetową kradzieżą poufnych informacji finansowych. Portale w Polsce całkowicie pominęły kwestię Stephena Watta, hakera o którym mowa w artykule. Procesy hakerów oskarżonych o kradzież poufnych danych z systemu amerykańskiej korporacji TJX właśnie ...
Tematy: kradzież danych, cyberprzestępcy, ataki internetowe, hakerzy -
ESET: zagrożenia internetowe IV 2010
00:10 12.05.2010
... Wśród miejsc, w których Win32/Sality ukrywa się najczęściej specjaliści z laboratoriów antywirusowych firmy ESET wymieniają nośniki wymienne, załączniki poczty elektronicznej, witryny internetowe o wątpliwej reputacji oraz pliki udostępniane za pośrednictwem P2P. Ci sami specjaliści pytani o skuteczny sposób ochrony przed Win32/Sality przypominają ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Czy chiński rząd sponsoruje cyberterroryzm?
00:11 28.04.2010
... chińskiego rządu, albo amatorami, którzy mają bliskie z nim relacje i są znani z przeszłych ataków na amerykańskie firmy i instytucje”. Międzynarodowe reakcja na ataki Państwowa agencja informacyjna Xinhua stwierdziła, że oskarżenia, jakoby Chiny miały sponsorować cyberterroryzm, są całkowicie bezpodstawne. Wskazała przy tym na fakt ...
Tematy: cyberprzestępstwa, ataki internetowe, cyberterroryzm, cyberprzestępczość -
Cyberprzestępczość 2009 - główne trendy
09:52 23.04.2010
... . Z raportu wynika, że hakerzy wykorzystują ogromną ilość osobistych informacji, powszechnie dostępnych w serwisach społecznościowych, aby przygotować ataki z zastosowaniem socjotechniki, wymierzone w kluczowe osoby z atakowanej firmy. Ataki tego typu są pomyślane w taki sposób, aby pozostawały niewykryte przez długi okres czasu, co pozwoli im na ...
Tematy: Symantec, cyberprzestępcy, cyberprzestępczość, zagrożenia internetowe -
Groźny rootkit Win32/Rustock powraca
00:21 19.04.2010
Mimo, że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program - rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi ...
Tematy: ESET, zagrożenia internetowe, ataki internetowe, złośliwe oprogramowanie -
F-Secure Business Suite: nowe funkcje
13:15 25.03.2010
... wykorzystującego luki w przeglądarce Internet Explorer zanim został on wykryty i nazwany. Kolejny przypadek potwierdzający podatność nawet dużych i znanych firm na ataki, to wykryty ostatnio botnet Mariposa. Dlatego każde przedsiębiorstwo potrzebuje dziś szczelnej ochrony, która jest jednocześnie łatwa w obsłudze, centralnie zarządzana i zapewnia ...
Tematy: F-Secure, F-Secure Business Suite, zagrożenia internetowe, ataki internetowe -
Ewolucja złośliwego oprogramowania 2009
12:21 04.03.2010
... za pośrednictwem poczty elektronicznej, spamu na portalach społecznościowych oraz rozsyłanego poprzez komunikatory internetowe. W celu przeprowadzenia przyszłych ataków spamowych cyberprzestępcy wykorzystali następnie szkodliwe oprogramowanie oraz ataki phishingowe mające na celu uzyskanie dostępu do konta użytkowników, stworzyli dziesiątki ...
Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy