cyberprzestępcy - wiadomości i porady tematyczne
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
11:53 08.09.2014
Czy klawiatura może przejąć kontrolę nad Twoim urządzeniem? Okazuje się, że tak - i to nawet nie tyle klawiatura, co zmanipulowane urządzenia USB ją udające. Najnowszą metodę infekcji komputerów za pomocą pamięci masowej zaprezentowali badacze z berlińskiego Security Reaserch Lab na konferencji Black Hat w Las Vegas. Jak chronić się przed ...
Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe -
AskMen.com infekuje komputery użytkowników
13:51 29.08.2014
Cyberprzestępcy nie próżnują – wachlarz podejmowanych przez nich działań nieustannie się powiększa. Teraz, jak odkryli eksperci z firmy Barracuda Networks, wzięli na cel ...
Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe -
Trojan IcoScript atakuje system Windows
12:51 27.08.2014
Trojan IcoScript, nowo wykryte złośliwe oprogramowanie, atakuje komputery z systemem Windows – w odróżnieniu jednak od popularnych wirusów szkodnik ten potrafi skutecznie ukrywać swoją obecność. Wykorzystuje on portale takie jak Yahoo, Gmail czy Facebook, aby kontaktować się z cyberprzestępcami i otrzymywać od nich komendy. Botnet posiada swój ...
Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie -
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
10:31 27.08.2014
... obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa zidentyfikowali kilka wskazówek sugerujących, że cyberprzestępcy stworzyli także równoległe infrastruktury dla ofiar wykorzystujących systemy OS X oraz Unix. Oprócz komponentów systemu Windows wykryto również ślady wskazujące na ...
Tematy: cyberprzestępcy, cyberprzestępczość, zagrożenia internetowe, Machete -
5 wymówek przekreślających bezpieczeństwo IT
00:49 27.08.2014
... Wymówka numer 1 – Czemu ktokolwiek chciałby mnie zaatakować? Rozumowanie jest takie, że cyberprzestępcy nie są zainteresowani lokalnym mechanikiem albo cukiernią ponieważ… …cóż ... szkodliwego oprogramowania jest również jej cała zawartość. Nie zakładajmy, że cyberprzestępcy działają tylko na podejrzanych stronach. Adres, który wczoraj jeszcze był ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe -
Malvertising: urządzenia mobilne zagrożone
09:12 26.08.2014
Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ...
Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe -
Windows XP ciągle popularny
12:00 22.08.2014
Z przeprowadzonej przez ekspertów z Kaspersky Lab analizy luk bezpieczeństwa w wykorzystywanych przez cyberprzestępców systemach Windows wynika, że ponad 16 procent użytkowników, którzy zgodzili się na udostępnianie w chmurze Kaspersky Security Network informacji o zagrożeniach wykrywanych na ich komputerach, wciąż korzysta z przestarzałego ...
Tematy: Windows XP, zagrożenia internetowe, Microsoft, phishing -
Robin Williams nie żyje czyli nowe zagrożenia na Facebooku
12:39 21.08.2014
... Cyberprzestępcy przygotowali kolejna pułapkę - tym razem postanowili żerować na śmierci Robina Williamsa. Film ... filmu internaucie wyświetlana jest ankieta, której wypełnienie zasila konto cyberprzestępcy drobną kwotą. - Za każdym razem, gdy ktoś wypełnia taką ankietę, cyberprzestępcy dostają określoną sumę pieniędzy. Im więcej osób, które ...
Tematy: cyberprzestępcy, Robin Williams, oszustwa internetowe, zagrożenia na facebooku -
Ile spamu może wygenerować botnet?
09:50 18.08.2014
Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Dobre hasło – jak stworzyć?
00:35 16.08.2014
Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ...
Tematy: bezpieczne hasło, dobre hasło, hasła dostępu, bezpieczeństwo w sieci