-
Szyfrowanie danych - cyberprzestępcy to lubią
13:31 20.03.2015
Eksperci z Kaspersky Lab ostrzegają przed szkodliwym oprogramowaniem szyfrującym, które jest chętnie wykorzystywanym przez cyberprzestępców narzędziem wyłudzania okupu. Najbardziej „opłacalne” są ataki na firmy, dlatego to właśnie one powinny zachować szczególną ostrożność. Co ...
-
ESET: zagrożenia internetowe II 2015
11:12 19.03.2015
Firma ESET co miesiąc tworzy listę najpopularniejszych zagrożeń internetowych. W lutym 2015 r. niechlubnym zwycięzcą rankingu został Win32/Adware.MultiPlug z odsetkiem wykrytych infekcji równym 2,89%. Na drugim miejscu trojan HTML/Refresh, a na trzecim - Win32/Bundpil. Przy okazji ...
-
Najpopularniejsze drogerie internetowe
15:16 18.03.2015
Drogerie i perfumerie internetowe szybko zyskują na popularności - jak wynika z analizy przeprowadzonej przez Gemius, w grudniu 2013 r. liczba internautów odwiedzających tego typu portale była dwukrotnie mniejsza niż w grudniu 2014 r. Które e-drogerie cieszą się największym ...
-
Cyberprzestępczość coraz bardziej wyrafinowana
11:10 17.03.2015
Cyberataki finansowane przez rządy staje się coraz bardziej wyrafinowane. Eksperci z Kaspersky Lab wzięli pod lupę najnowsze taktyki wykorzystywane przez zaawansowanych przestępców. Analiza ich działalności ujawniła m.in., że cele ataków są staranniej selekcjonowane, a cyberprzestępcy ...
-
Pornografia, hazard, broń - to oglądają dzieci w sieci
00:40 15.03.2015
Pornografia, hazard, broń. To niebezpieczne treści, na które najczęściej mogą trafić w sieci najmłodsi internauci. Z przeprowadzonego przez Kaspersky Lab badania „Dzieci online” wynika, że z nieodpowiednią zawartością online zetknęło się w minionym roku ponad 2/3 surfujących ...
-
Złośliwe pliki pomocy atakują skrzynki
11:54 13.03.2015
Specjaliści z Bitdefender przestrzegają przed kolejnym zagrożeniem – ransomware Cryptowall rozprzestrzenia się za pomocą wiadomości spamowych, a jego celem jest szyfrowanie danych użytkownika, aby następnie wymusić okup za ich odszyfrowanie. Szkodliwe załączniki posiadają rozszerzenie ...
-
Trojan Podec na Androida potrafi przechytrzyć system CAPTCHA
14:17 11.03.2015
Trojan Podec to na tyle zaawansowane zagrożenie, że potrafi poradzić sobie nawet z systemem rozpoznawania obrazów CAPTCHA. Specjalny serwis online, za którym stoją cyberprzestępcy, przekształca przesłany przez szkodnika obraz na tekst. Podec wabi użytkowników odsyłaczami do pirackich ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
13:02 10.03.2015
Cyberprzestępcy nieco odpuszczają. Z badań przeprowadzonych przez Kaspersky Lab wynika, że po 2013 roku, w którym odnotowano znaczny wzrost liczby ataków finansowych, informacje oraz pieniądze użytkowników były nieco bezpieczniejsze. Za taki stan rzeczy może być odpowiedzialne m.in ...
-
Popularne aplikacje mobilne wciąż zagrożone
08:05 10.03.2015
Poziom bezpieczeństwa aplikacji mobilnych nie ulega poprawie. To jeden z głównych wniosków płynących z najnowszego raportu McAfee. Opracowanie dowodzi, że w 18 na 25 popularnych aplikacji, których defekty zgłoszono we wrześniu minionego roku, nadal nie wprowadzono poprawek.
-
Trojan bankowy Dyre w wiadomościach faksowych
15:31 09.03.2015
Analitycy Bitdefender przestrzegają przed kolejnym trojanem bankowym – szkodnik, rozsyłany w wiadomościach e-mail, jest trudny do wykrycia, ponieważ jego twórcy posłużyli się techniką polimorfizmu, dzięki czemu każdy pobrany plik zawiera inną nazwę i rozpoznawany jest jako nowy. W ...
-
Cyberbezpieczeństwo: Europa potrzebuje dyrektywy
11:03 09.03.2015
Kraje europejskie powinny zadbać o wypracowanie jednolitych standardów w zakresie dbałości o bezpieczeństwo informatyczne. Do takiego m.in. wniosku prowadzi lektura raportu opublikowanego przez BSA | The Software Alliance, w którym poddano analizie przepisy i regulacje obowiązujące we ...
-
Bezpieczeństwo IT w 5 krokach
10:07 09.03.2015
Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Oto pięć zasad bezpiecznego IT.
-
Cyberprzestępczość kobiecie niestraszna
01:33 08.03.2015
Kobiety to istoty dość niefrasobliwie podchodzące do kwestii bezpieczeństwa w sieci - wynika ze wspólnego badania zrealizowanego przez Kaspersky Lab i B2B International. Ta postawa może nieść za sobą dość poważne konsekwencje, ponieważ cyberprzestępcy raczej nie stosują żadnej ...
-
Jak rozreklamować warsztat samochodowy w Internecie?
00:10 07.03.2015
Ponad 1 100 wejść na stronę www – to wynik, który może osiągnąć poznański warsztat samochodowy inwestujący w reklamę ok. 50 zł dziennie. Każde kliknięcie zostanie wygenerowane przez osoby bezpośrednio zainteresowane promowanymi usługami, np. wymianą oleju czy regeneracją ...
-
Użytkownicy Play na celowniku oszustów
16:58 06.03.2015
Po atakach phishingowych wycelowanych w użytkowników serwisu aukcyjnego Allegro przyszła kolej na Play. Wszyscy użytkownicy tej sieci (i nie tylko) powinni ze szczególną wnikliwością przyglądać się otrzymywanym mailom. Wiadomość od operatora może okazać się próbą wyłudzenia ...
-
Botnet Rmnet ciągle aktywny
15:42 05.03.2015
Pomimo licznych raportów agencji prasowych informujących o tym, że Europol przeprowadził potężną operację mającą na celu zatrzymanie działania botnetu Rmnet, analitycy Doctor Web kontynuują monitorowanie jego aktywności. Zgodnie z informacjami w mediach, specjaliści policji ...
-
Czy internetowe banki zdjęć zyskują na popularności?
10:27 05.03.2015
Fotolia.com, 123rf.com oraz Depositphotos.com to banki zdjęć cieszące się największą popularnością wśród polskich internautów. W listopadzie minionego roku pierwszy z nich odwiedziło 160 tys. użytkowników, co jest wynikiem dwukrotnie lepszym od zanotowanego w analogicznym 2013 roku.
-
Niebezpieczny trojan znowu atakuje Mac OS X
09:37 04.03.2015
Mamy wielki powrót - Mac.BackDoor.OpinionSpy ponownie uderza w użytkowników systemu Mac OS X. Eksperci z Doctor Web przeanalizowali najnowszą, trzecią już wersję tego trojana. Okazuje się, że możliwości, którymi może pochwalić się złośliwy program są całkiem pokaźne. Potrafi on ...
-
5 rad jak sprzedawać w m-commerce
10:34 27.02.2015
Urządzenia mobilne są już odpowiedzialne za ponad 60 procent ruchu na stronach internetowych. Nic zatem dziwnego, że intensywnie rosną również dochody generowane przez m-commerce - w ostatnich 12 miesiącach zanotowały one ponad stuprocentowy wzrost. Takie statystyki doskonale ...
-
Branża e-commerce na przestrzeni ostatnich dziesięciu lat
01:10 26.02.2015
Gemius przeanalizował, jak zmieniała się popularność między innymi sklepów internetowych, serwisów aukcyjnych czy pasaży handlowych online w latach 2005 – 2014. Liderem niezmiennie pozostaje Allegro, jednak w 2014 roku po raz pierwszy to e-sklepy cieszyły się największą liczbą ...
-
Cisco: bezpieczeństwo w Internecie 2014
10:11 25.02.2015
Cisco Annual Security Report 2015 prezentuje wyniki badań poziomu bezpieczeństwa firmowych systemów IT oraz najnowszych trendów w aktywności cyberprzestępców. W raporcie przedstawiono także główne wnioski z nowego, przeprowadzonego przez Cisco badania Security Capabilities Benchmark ...
-
Bezpieczne zakupy online w 10 krokach
09:48 25.02.2015
Porównywarka cen idealo przygotowała poradnik dla zwolenników zakupów online – nie jest bowiem tajemnicą, że w sieci, obok wiarygodnych sprzedawców, działają także oszuści. Jak nie stać się ofiarą nieuczciwych praktyk? Dzięki tym dziesięciu radom takie ryzyko zostanie ...
-
Phishing: użytkownicy Allegro ponownie zagrożeni
14:03 23.02.2015
Użytkownicy Allegro mogą być zaskoczeni, gdy otrzymają e-mail z informacją o blokadzie konta. To nic innego jak kolejna próba kradzieży danych potrzebnych do logowania, podjęta przez internetowych oszustów. Spreparowany link służy jednak nie tylko kradzieży, ale może również ...
-
Facebook: sześć przydatnych sztuczek
08:10 23.02.2015
Korzystamy z niego każdego dnia i większość z nas bez zastanowienia uznałaby, że „zna się na Facebooku” przynajmniej w zadowalającym stopniu. Jest jednak kilka tricków oraz czynności, które choć podstawowe – często są całkowicie pomijane.
-
Ochrona danych w chmurze kluczowa dla firm
00:55 19.02.2015
Rozwiązania chmurowe z każdym dniem zyskują coraz większą popularność. Są wykorzystywane przez firmy, żeby zwiększyć efektywność zarządzania kluczowymi informacjami w przedsiębiorstwie, ułatwić dzielenie się informacjami, czy przyspieszyć realizowane procesy biznesowe. Wraz z ...