-
Phishing: trendy marzec 2014
Według najnowszego raportu „Online Fraud Report” , opublikowanego przez RSA, trendy w atakach typu phishing nie przedstawiają się optymistycznie. W marcu zidentyfikowano ponad 42,5 tys. ataków tego typu, czyli o 15% więcej niż w lutym. Najczęściej atakowane są marki amerykańskie i brytyjskie, a łączne straty finansowe szacowane są na sumę 362 ...
-
Użytkownicy Facebooka pod ochroną F-Secure
W celu ochrony swoich użytkowników, Facebook postanowił podjąć współpracę z fińską firmą F-Secure. Osoby korzystające z serwisu nie będą więc musiały obawiać się, że padną ofiarą twórców złośliwego oprogramowania. Narzędzie firmy F-Secure bezpłatnie poinformuje o wykrytym zagrożeniu i – za zgodą użytkownika – natychmiast je usunie. Facebook, z ...
-
Świat: wydarzenia tygodnia 21/2014
Amerykańska gospodarka w dalszym ciągu jest liderem. Jednak jej wychodzenie z kryzysu 2008 roku nie jest tak proste, jak planowano. Jak wiadomo Rezerwa Federalna uruchomiła wówczas program stymulacyjny, który miał usunąć zagrożenia i ustabilizować wzrost gospodarczy. Ten problem był ostatnio jednym z głównych tematów dyskusji bankierów banku ...
-
Trend Micro: zagrożenia internetowe I kw. 2014
Cyberprzestępcy nie zwalniają w poszukiwaniach nowych sposobów dokonywania kradzieży - tak wynika z najnowszego raportu opracowanego przez Trend Micro. Na platformie Android znajduje się obecnie ponad 2 miliony aplikacji i zagrożeń wysokiego ryzyka, a trend wzrostowy niezmiennie się utrzymuje. Jednym z zaskakujących celów przestępców sieciowych ...
-
Prognoza ekonomiczna wg Euler Hermes
Euler Hermes prezentuje informację o kierunkach i zagrożeniach dla światowego wzrostu gospodarczego. Opracowanie sporządzono na podstawie najświeższego, majowego Przeglądu Ekonomicznego. Na szczególną uwagę czytelnika zasługuje z pewnością umieszczenie Francji i Niemiec, głównych partnerów gospodarczych naszego kraju, wśród rynków ekonomicznie ...
-
Dr. Web: zagrożenia dla urządzeń mobilnych V 2014
Firma Doctor Web przedstawiła przegląd najpopularniejszych zagrożeń dla urządzeń mobilnych z Androidem, z którymi użytkownicy spotkali się w maju bieżącego roku. Najczęściej wykrywanym malware był w analizowanym okresie Android.SmsBot.120.origin, którego wykryto na 235,383 urządzeniach. Drugie miejsce zajął Android.Backdoor.69.origin, a niechlubne ...
-
Ransomware szyfrujący pliki atakuje system Android
Użytkownicy smartfonów i tabletów z Androidem muszą zachować szczególną ostrożność przy pobieraniu nowych aplikacji – analitycy zagrożeń z firmy ESET przechwycili pierwszy w historii złośliwy program typu ransomware, szyfrujący pliki, który atakuje urządzenia mobilne. Zdjęcia, dokumenty i filmy zapisane na karcie pamięci zostają zaszyfrowane, a ...
-
Świat: wydarzenia tygodnia 23/2014
Przywódcy w trakcie ostatniego spotkania G7 omówili najważniejsze dziś problemy współczesnego świata. Głównym tematem był problem bezpieczeństwa energetycznego. Poruszono też sprawy zagrożenia klimatycznego i przygotowań do podpisania nowego porozumienia , które zastąpi protokół z Kioto i ma być przyjęte w 2015 roku w Paryżu. Transatlantycka umowa ...
-
Jak wygląda bezpieczeństwo dzieci w Internecie?
Internet to kopalnia wiedzy, ale też źródło poważnych zagrożeń, na które w sposób szczególny narażeni są zwłaszcza jego najmłodsi użytkownicy. Jak wygląda bezpieczeństwo dzieci w Internecie? Postanowiła przyjrzeć się temu firma EMC Poland, globalny lider w obszarze tworzenia i odtwarzania kopii zapasowych, dostarczający także rozwiązania dla ...
-
Jak skutecznie odeprzeć ataki DDoS?
Ataki DDoS należą do grupy najstarszych zagrożeń w Internecie, jednak wciąż plasują się w czołówce największych sieciowych plag. Wraz z rozwojem systemów bezpieczeństwa ewoluowały, a ich głównym celem stały się aplikacje i usługi. Obecnie mogą ukrywać się w warstwie 3, 4 lub 7, co dalece utrudnia ich wykrywanie. Stosując się do pewnych wytycznych ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
Aby chronić firmę przed zagrożeniami, a jednocześnie podnosić jej wydajność, konieczne jest przyspieszenie inwestycji technologicznych - głosi najnowszy raport rady Security for Business Innovation Council (SBIC), opublikowany przez RSA. W nowym raporcie przygotowanym przez radę Security for Business Innovation Council i opublikowanym przez RSA, ...
-
Havex: trojan atakujący sieci energetyczne
Nowe zagrożenie stworzone w celu ataków na infrastrukturę przemysłową – trojan Havex, zostało właśnie wykryte przez specjalistów F-Secure. Na jego celowniku znalazły się systemy zarządzania ICS/SCADA, które odpowiadają za nadzór przebiegu procesów technologicznych i produkcyjnych. Oprogramowanie Remote Access Trojan, będące jednym z komponentów ...
-
Inteligentne domy kwestią czasu?
Obawy związane z bezpieczeństwem danych i złośliwym oprogramowaniem dominują wśród wskazywanych przez uczestników badania przeprowadzonego przez firmę FORTINET zagrożeń związanych z integracją domowej elektroniki i sprzętu AGD z globalną siecią. Równocześnie większość ankietowanych z 11 uwzględnionych w badaniu krajów żywi przekonanie, że Internet ...
-
Rynek pracy w UE: pokryzysowe realia "straconego pokolenia"
Chociaż nie doświadczyli wojny, jak ich dziadkowie, to w przeciwieństwie do rodziców, muszą zmagać się z głębokim kryzysem gospodarczym. Wysokie bezrobocie, stagnacja wynagrodzeń i niewielkie szanse na awans w połączeniu z nieuchronnym kredytem hipotecznym to warunki, które definiują europejskie „stracone pokolenie”. Jak głębokie piętno na młodych ...
-
Najlepsza pogoda w Walencji, Kraków na miejscu 17
Walencja zdobyła pierwszą w historii Europejską Nagrodę Pogodową dla najlepszego miasta na kilkudniową wycieczkę. Wśród polskich miast zwyciężył Kraków (miejsce 17 w rankingu Top40) przed Wrocławiem i Warszawą. Uznaniem cieszą się ośrodki miejskie usytuowane wzdłuż wybrzeża Hiszpanii, z kolei na "zadowolenie pogodowe" turystów nie mogą liczyć ...
-
McAffe: złośliwe oprogramowanie na urządzenia mobilne
McAfee Labs przedstawia najnowszy raport (McAfee Labs Threats Report: June 2014) dotyczący zagrożeń, z jakimi mogą spotkać się użytkownicy urządzań mobilnych. Jego autorzy zwracają uwagę na taktykę cyberprzestępców, którzy z powodzeniem wykorzystują popularność, funkcje i słabe punkty legalnych aplikacji. Okazuje się zatem, że twórcy aplikacji ...
-
FireEye: lepsza ochrona poczty elektronicznej
Firma FireEye, Inc. wprowadza na rynek nową wersję programu FireEye Email Threat Prevention Cloud – do zaawansowanych funkcji wykrywania zagrożeń dodano w nim tradycyjne zabezpieczenia poczty elektronicznej, takie jak ochrona przed spamem i wirusami. Wprowadzane rozwiązanie zapewnia więc kompleksowe bezpieczeństwo poczty, a także łatwy w obsłudze ...
-
2/3 Polaków nagradza dzieci za wyniki w nauce
Niemal połowa polskich rodziców uważa, że dziecko powinno dostawać kieszonkowe już od pierwszych lat szkoły - wynika z badania zrealizowanego przez PROFI CREDIT Poland. O ile temu stanowisku należy przyklasnąć, o tyle nieco kontrowersji może budzić fakt, że 65 procent respondentów z Polski sądzi, iż pieniądze są stosowną nagrodą za dobre wyniki w ...
-
Korporacje a bezpieczeństwo danych w chmurze
O wygodzie, jaką daje możliwość przechowywania plików w oparciu o technologię chmury, nie trzeba chyba nikogo przekonywać. Niezaprzeczalny komfort tego rozwiązania nieodłącznie jednak jest związany z licznymi zagrożeniami - luki istniejące w zabezpieczeniach tej usługi stanowią poważne niebezpieczeństwo dla informacji osobistych. Eksperci z ...
-
ESET: zagrożenia internetowe VI 2014
W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się dwie nowości, w tym jedna na miejscu drugim – JS/Kryptik.I. Dodatkowo ESET przestrzega przed nowym zagrożeniem, wykorzystującym lukę w programach Microsoft Word, aby ...
-
"Najlepsze" aplikacje mobilne do wyłudzania pieniędzy
Złośliwe oprogramowanie typu Ransomware, dotychczas tworzone z myślą o wyłudzaniu pieniędzy od użytkowników komputerów osobistych, coraz odważniej wkracza na rynek urządzeń mobilnych. W 2013 roku pojawiły się pierwsze takie zagrożenia zarówno na system iOS, jak i Android, a ich liczba wzrasta w szybkim tempie. Specjaliści z laboratorium FortiGuard ...
-
Phishing: wzrost liczby nowych sygnatur
W pierwszej połowie 2014 r. eksperci Kaspersky Lab odnotowali gwałtowny wzrost liczby nowych sygnatur dodawanych do bazy firmy – miesięczna średnia zwiększyła się do 113 500 (wzrost na poziomie 17,5% w porównaniu do 2013 r.). Odsyłacze do fałszywych stron są ponadto szybko usuwane, co wyznacza nowy kierunek rozwoju produktów chroniących przed tego ...
-
Już niedługo zakupy na Facebooku?
Za jakiś czas na Facebooku pojawią się oferty produktów i usług, które będzie można kupić bezpośrednio poprzez serwis społecznościowy. Firma testuje właśnie nową usługę. Czy może ona zagrozić największym graczom na rynku e-commerce? Usługa ma umożliwiać użytkownikom serwisu społecznościowego dokonywanie zakupów bez opuszczania go. Przy niektórych ...
-
Cyberprzestępczość na wakacjach - jak się ustrzec?
Podczas podróży ryzyko związane z cyberprzestępczością wzrasta, dlatego warto pamiętać o odpowiednim zabezpieczeniu urządzeń na wypadek padnięcia ofiarą internetowego oszustwa. Eksperci z Kaspersky Lab przygotowali zestaw praktycznych porad, które pozwolą ustrzec się przed zagrożeniami. Rezerwacja wakacji Po znalezieniu wiarygodnej strony, na ...
-
Zagrożenia internetowe - Polacy świadomi
Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ...
-
Luka wykorzystywana przez robaka Stuxnet ciągle groźna
Pierwsze doniesienia o pojawieniu się luki CVE-2010-2568 pojawiły się przed czterema laty, wraz z wykryciem robaka Stuxnet, który zaatakował elektrownię w Iranie. Okazuje się, że ta luka w Windowsie ciągle stanowi zagrożenie - w okresie od listopada 2013 do czerwca 2014 natknęło się na nią aż 19 milionów internautów na świecie. Luka CVE-2010-2568 ...
-
Świat: wydarzenia tygodnia 33/2014
Cena ropy Brent osiągnęła najniższy poziom od 13 miesięcy, a obawy związane z rosnącą nadpodażą przyćmiły ryzyko zakłóceń podaży i w pewnym sensie odwróciły uwagę inwestorów od tego zagrożenia. W efekcie trwa likwidacja spekulacyjnych długich pozycji netto, związana m.in. ze zmianami krzywej forward, które wpłynęły na obniżenie atrakcyjności ...
-
Europa: wydarzenia tygodnia 33/2014
W czerwcu spadł polski eksport do Niemiec i strefy euro, po raz pierwszy od wielu miesięcy – tak interpretuje wstępne dane GUS część ekonomistów. Jeśli te prognozy się potwierdzą, to wzrosną szanse na obniżki stóp procentowych przez RPP. Tym bardziej że w drugim kwartale wyhamowała dynamika wynagrodzeń, a inflację dodatkowo obniży rosyjskie ...
-
Kondycja sektora MMŚP 2014
W bieżącym roku mikro-, małe i średnie przedsiębiorstwa dość ostrożnie podejmują decyzje związane z zatrudnianiem, wynagrodzeniami oraz inwestycjami. Ciągle dość duża grupa przedsiębiorców (20 procent) obawia się spadku dochodów. Jednocześnie prognozy na przyszły rok są o wiele bardziej obiecujące – wynika z badania „Monitoring kondycji sektora ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
David Jacoby, analityk bezpieczeństwa z Kaspersky Lab, przeprowadził eksperyment badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, takie jak urządzenia sieciowe do przechowywania danych (NAS), telewizory smart TV, routery, odtwarzacze Blu-ray itp., są ...
-
Malvertising: urządzenia mobilne zagrożone
Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na wykorzystaniu reklam internetowych do infekowania urządzeń złośliwym ...
-
Konsumpcjonizm w odwrocie? Teraz liczy się współdzielenie
Raport agencji Havas Worldwide „Nowy typ konsumentów i gospodarka oparta na współdzieleniu” wskazuje na zmieniające się trendy w podejściu do konsumpcji – jak się okazuje, Polacy dostrzegają zagrożenia wynikające z nieodpowiedniego gospodarowania zasobami i stawiają raczej na jakość, a nie ilość posiadanych rzeczy. Przychylnością cieszy się także ...
-
Praktyki i staże studenckie = wyzysk + brak wynagrodzenia?
Czym dla studentów są staże i praktyki? Bez wątpienia jest to możliwość zdobycia doświadczenia, poszerzenia wiedzy oraz rozwoju. Ale czy tylko? Okazuje się, że nie - około 70 procent studentów, przebadanych przez Polskie Stowarzyszenie Zarządzania Kadrami (PSZK) na potrzeby badania realizowanego w ramach kampanii społecznej „Staż. Sprawdź, zanim ...
-
G Data Internet Security for Android z kontrolą rodzicielską
Urządzenia mobilne nieustannie zyskują na popularności, czego naturalną konsekwencją jest, że również najmłodsi coraz częściej są ich użytkownikami. Aplikacja G DATA INTERNET SECURITY for Android ma na celu ochronę dzieci przed mobilnymi zagrożeniami – dzięki niej rodzice mogą nie tylko określić czas, jaki ich pociecha spędzi z urządzeniem, ale ...
-
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
Czy klawiatura może przejąć kontrolę nad Twoim urządzeniem? Okazuje się, że tak - i to nawet nie tyle klawiatura, co zmanipulowane urządzenia USB ją udające. Najnowszą metodę infekcji komputerów za pomocą pamięci masowej zaprezentowali badacze z berlińskiego Security Reaserch Lab na konferencji Black Hat w Las Vegas. Jak chronić się przed ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei