cyberprzestępcy - wiadomości i porady tematyczne
-
F-Secure: zagrożenia internetowe 2013
10:38 14.12.2012
... Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy ...
Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy -
Bezpieczeństwo IT: trendy 2013
13:57 10.12.2012
... użytkownika, który mogą następnie wykorzystać, aby zdobyć dostęp do jego kont internetowych. 5. UŻYTKOWNICY PRZECHODZĄ NA CHMURĘ I URZĄDZENIA MOBILNE, A ZA NIMI CYBERPRZESTĘPCY W 2013 r. platformy mobilne i usługi świadczone w chmurze będą częstym celem ataków. Świadczy o tym szybki rozwój szkodliwego oprogramowania na system Android. Urządzenia ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja -
Cyberprzestępczość coraz groźniejsza
00:10 07.12.2012
... i do których nie umie się przygotować. „Dynamiczna ewolucja zagrożeń oraz łatwość uzyskiwania korzyści z nielegalnej działalności w sieci stworzyły nowy rodzaj cyberprzestępcy. „Haker 2.0” jest gotowy do długotrwałych, systematycznych i uporządkowanych działań, a także nie waha się przed wchodzeniem w sojusze z innymi osobami i grupami. Z naszych ...
Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy -
Jakie aplikacje podatne na ataki hakerskie?
12:25 22.11.2012
... aplikacje mogą łatwo paść ofiarą cyberprzestępców” – komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky Lab. „Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody ...
Tematy: szkodliwe programy, wirusy, trojany, robaki -
Bezpieczeństwo komputera: jak zwalczyć infekcję?
00:13 18.11.2012
Kluczem do bezpieczeństwa komputera jest zapobieganie zagrożeniom i wykorzystywanie wszelkich możliwych sposobów na zabezpieczenie systemu przed infekcjami złośliwym oprogramowaniem zanim one nastąpią. Co jednak, gdy do infekcji już dojdzie? Nie ma niczego odkrywczego w stwierdzeniu, że wszyscy staramy się chronić swoje komputery przed ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie -
Ataki hakerów - jakie stawki?
09:45 15.11.2012
... , aby kraść dane użytkownika. Z raportu wynika, że ceny znacznie wyższe niż 50 dolarów dotyczą zazwyczaj wyszukanych narzędzi, usług i rozwiązań technicznych. Cyberprzestępcy mogą nawet przetestować swoje złośliwe programy na zabezpieczeniach stosowanych przez producentów oprogramowania do ochrony danych. Autorzy raportu kończą tekst następującym ...
Tematy: zagrożenia w internecie, ataki internetowe, zagrożenia internetowe, cyberprzestępcy -
Szkodliwe programy a wersje Androida
13:28 14.11.2012
Analiza mobilnego szkodliwego oprogramowania dla systemu Android przeprowadzona przez ekspertów z Kaspersky Lab w III kwartale 2012 r. pokazuje, że spośród systemów mobilnych firmy Google najpopularniejszy cel dla cyberprzestępców stanowi wersja 2.3.6 (Gingerbread) oraz 4.0.4 (Ice Cream Sandwich). W III kwartale trwał szybki wzrost liczby nowych ...
Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany -
Czy przeglądarki internetowe są bezpieczne?
13:20 12.11.2012
... oraz momenty, gdy wymieniają się oni rolami. Najbardziej interesujące jest to, że te wszystkie szkodliwe programy nie są nowe. W rzeczywistości, cyberprzestępcy nadal używają starszych exploitów, ponieważ nadal są one skuteczne – a powodem takiego stanu rzeczy jest aktywne korzystanie z oprogramowania w nieaktualnych i przestarzałych wersjach ...
Tematy: Opera, Firefox, Safari, Google Chrome -
Kaspersky Lab: szkodliwe programy III kw. 2012
13:03 09.11.2012
... krajów jak Stany Zjednoczone, Holandia, Wielka Brytania i Malezja. 4% szkodników stanowiły programy z rodziny Exploit.AndroidOS.Lotoor. W celu uzyskania kontroli nad urządzeniem cyberprzestępcy muszą przeprowadzić jailbreak (tj. obejść ochronę telefonu, aby uzyskać pełny dostęp do systemu plików). Szkodliwe oprogramowanie należące do tej rodziny ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Ataki hakerskie 2012
13:14 19.10.2012
HP przedstawił wyniki dorocznego badania "2012 Cost of Cyber Crime Study", z którego wynika, że w ciągu ostatnich trzech lat częstotliwość cyberataków wzrosła przeszło dwukrotnie, a wynikające z nich straty finansowe zwiększyły się o prawie 40%. Tegoroczne badanie szacujące straty wywołane cyberprzestępczością (2012 Cost of Cyber Crime Study), ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie


Jak kupić pierwsze mieszkanie? Eksperci podpowiadają