cyberprzestępcy - wiadomości i porady tematyczne
-
Złośliwe kody na Twitterze
09:59 13.12.2010
... i media społecznościowe rozpowszechniane są zagrożenia. Najpopularniejsze tematy, którymi cyberprzestępcy wabią swoje ofiary to "Kalendarz adwentowy", "Chanuka"oraz "Grinch". Według PandaLabs, laboratorium systemów zabezpieczających firmy Panda Security, cyberprzestępcy wykorzystują Twitter do rozpowszechniania złośliwych kodów w wiadomościach ...
Tematy: trojany, robaki, zagrożenia internetowe, cyberprzestępcy -
Polki a bezpieczeństwo w sieci
00:15 12.12.2010
... problemu zajęło im od 1 do 6 dni (30 proc.). Polka jako ofiara cyberprzestępcy czuje się najczęściej zdenerwowana (60 proc.), zła (57 proc.) lub zirytowana ... .). Dodają też, że ich zdaniem istnieje nikła szansa na zidentyfikowanie i ukaranie cyberprzestępcy (58 proc.). Informacje o badaniu Badanie zostało zrealizowane przez firmę badawczą Gemius ...
Tematy: cyberprzestępcy, ataki internetowe, bezpieczeczeństwo w sieci, zagrożenia internetowe -
Kaspersky Lab: szkodliwe programy XI 2010
11:43 08.12.2010
Według ekspertów Kaspersky Lab w listopadzie 2010 zdecydowanie największym zagrożeniem były ataki drive-by download, charakteryzujące się tym, że na komputery użytkowników zostaje pobrane szkodliwe oprogramowanie w momencie odwiedzenia przez nich zainfekowanych stron internetowych. Ten rodzaj ataków powoduje infekcję komputerów, nawet jeśli ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Cyberprzestępcy a pozycjonowanie stron
11:24 07.12.2010
... kierunki podróży. Legalnie działające firmy pozycjonują swoje strony tak, aby dotrzeć do zainteresowanych użytkowników i trafić w ich potrzeby. A gdzie internauci, tam cyberprzestępcy, którzy wykorzystując popularne wyniki wyszukiwania próbują zmamić swoje ofiary i złapać w sprytnie opracowane pułapki. Jak się przed tym bronić radzą eksperci ...
Tematy: pozycjonowanie stron WWW, pozycjonowanie stron www w wyszukiwarkach, oszustwa internetowe, fałszywe strony internetowe -
Więcej ataków typu SEO poisoning
00:10 02.12.2010
... fałszywy antywirus. Wyświetla on informację o poważnej infekcji komputera, którą można wyleczyć wyłącznie po zakupie pełnej wersji danej aplikacji. W ten sposób cyberprzestępcy wyłudzają od nieświadomych zagrożenia użytkowników realne pieniądze. W jaki sposób chronić się przed SEO poisoningiem? Specjaliści z firmy ESET radzą, aby przede ...
Tematy: zagrożenia internetowe, cyberprzestępcy, ataki internetowe, złośliwe oprogramowanie -
Cyberprzestępcy a luki w oprogramowaniu
00:16 28.11.2010
... firmy Microsoft, takich jak SQL Server, Visual Studio, MS Office itp. Wcześniej cyberprzestępcy wykorzystywali tylko luki w systemach operacyjnych firmy Microsoft. Jednak w ciągu ... w 2009, 2008 ... a nawet w 2007 roku! Wielu użytkowników myśli, że cyberprzestępcy wykorzystują tylko nowe luki w zabezpieczeniach. Jednak wśród luk, które występują w ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Fałszywe antywirusy plagą 2010r.
09:56 26.11.2010
... badania przeprowadzonego przez PandaLabs, twórcy rogueware’u zarabiają ponad 34 milionów dolarów miesięcznie, co daje w przybliżeniu 415 milionów dolarów zysków rocznie. Cyberprzestępcy dokładają starań, aby fałszywe antywirusy wzbudzały zaufanie wyglądem. Jak działają fałszywe antywirusy Użytkownicy mogą zarazić się między innymi surfując w sieci ...
Tematy: fałszywe strony internetowe, cyberprzestępcy, fałszywe programy antywirusowe, fałszywe antywirusy -
Bezpieczeństwo Internetu 2010
09:53 24.11.2010
... celu uzyskania dostępu do usług bankowych, transakcji sklepowych i innych usług internetowych, z których korzystają użytkownicy. Model chmurowy: Z badania wynika, że cyberprzestępcy w coraz szerszym zakresie stosują chmurowe usługi i aplikacje internetowe do dystrybucji swojego oprogramowania. W szczególności używają oni aplikacji internetowych (np ...
Tematy: bezpieczeństwo w sieci, bezpieczeństwo w internecie, bezpieczeństwo informacji, zagrożenia internetowe -
Kaspersky Lab: szkodliwe programy X 2010
09:56 05.11.2010
... na 49 różnych luk w zabezpieczeniach. Poprzedni rekord został ustanowiony w sierpniu tego roku, gdy załatano 34 luki. To wyraźnie pokazuje, że cyberprzestępcy aktywnie wykorzystują wady w produktach giganta w dziedzinie oprogramowania. Przykładem może być robak Stuxnet, który wykorzystał cztery niezałatane luki zero-day. Październikowy biuletyn ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Niebezpieczeństwa w Internecie
12:43 03.11.2010
... . Cyberprzestępcy mają dwie możliwości: nakłonić użytkownika, aby samodzielnie pobrał program, lub przeprowadzić atak drive-by download. W pierwszym przypadku, powszechnie stosowane są metody socjotechniki, w których cyberprzestępcy żerują na naiwności i/lub braku doświadczenia użytkowników. W drugim przypadku, cyberprzestępcy wykorzystują ...
Tematy: szkodliwe programy, wirusy, trojany, robaki


Ceny mieszkań stabilne a zdolność kredytowa rośnie. O ile nie masz dzieci