-
Jak Cloud Atlas zastąpił Red October
13:31 18.12.2014
Red October, kampania cyberszpiegowska, o której Kaspersky Lab pisał przed dwoma laty, powraca. Jej nowa odsłona - Cloud Atlas - wycelowana jest przede wszystkim w Rosję i sąsiadujący z nią Kazachstan.
-
Cyberprzestępcy lubią Boże Narodzenie
11:06 17.12.2014
Jingle bells, jingle bells. Wielu z nas nuci już zimowe szlagiery, z niecierpliwością oczekując radości i niepowtarzalnej atmosfery, jaką niosą ze sobą nadchodzące, świąteczne dni. Cieszymy się my, cieszą się i cyberprzestępcy, dla których - tradycyjnie już - okres świąt Bożego ...
-
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
10:10 17.12.2014
Wedłu prognoz ekspertów z firmy FORTINET, cyberprzestępcy w 2015 roku wezmą na cel Internet rzeczy, między innymi zabezpieczania prywatnych domów i mieszkań, takie jak monitoring czy alarmy. Będą stosować samoniszczące się narzędzia, techniki unikania wykrycia ataku, nie zawahają się ...
-
Cyberataki kosztują firmy 575 mld USD
09:34 17.12.2014
Cyberprzestępcy zdecydowanie nie próżnują. Firmy przebadane na potrzeby raportu PwC pt. „Zarządzanie ryzykiem w cyberprzestrzeni” deklarują, że w minionym roku odnotowały około 42,8 miliona naruszeń. To oznacza, że średnio dochodzi do 117 tysięcy cyberataków dziennie. Taki wynik ...
-
Google: najpopularniejsze wyszukiwania w 2014 roku
17:54 16.12.2014
Wyszukiwarka Google po raz 14. opracowała zestawienie haseł, które najczęściej były wyszukiwanie w Google w 2014 r. w Polsce i na świecie. Rok upłynął pod hasłami ważnych wydarzeń, śmierci znanych aktorów i wydarzeń sportowych.
-
Boże Narodzenie: czas na spear phishing
09:46 16.12.2014
Święta Bożego Narodzenia to okres wzmożonej aktywności cyberprzestępców. Najnowszym haczykiem, na który oszuści próbują złapać internautów jest spear - phishing. Czym różni się od tradycyjnego phishingu i jak się przed nim chronić?
-
5 rad dla dla entuzjastów gier online
10:20 15.12.2014
Nie klikaj w podejrzanie interesujące oferty, wymyślaj silne hasła, ostrożnie zawieraj znajomości w cyberświecie. To tylko niektóre z rad, jakich eksperci z Kaspersky Lab udzielają miłośnikom gier online. Ci ostatni są bowiem narażeni na cyberprzestępczą działalność w równym ...
-
Allegro na przestrzeni lat – co się zmieniło?
01:15 13.12.2014
Allegro ma już piętnaście lat. Z tej okazji Gemius postanowił sprawdzić, jakie zmiany zaszły na przestrzeni lat (2005 - 2014), jaki odsetek internautów dawniej, a jaki obecnie korzysta z serwisu, ile czasu miesięcznie na przeglądaniu ofert spędzają użytkownicy, a także w jakim wieku ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
13:54 12.12.2014
Analitycy bezpieczeństwa firmy Doctor Web przyjrzeli się zagrożeniom internetowym, które zostały przez nich odkryte w listopadzie bieżącego roku. Wśród nich znalazło się wiele wirusów atakujących system Linux oraz Mac OS X, choć, jak można się domyślać, również Windows nie był ...
-
Boże Narodzenie: żniwa w e-commerce, łupy dla oszustów
11:25 12.12.2014
Okres przedświąteczny. Branża e-commerce zaciera ręce z myślą o zyskach, jakie wygenerują tegoroczne zakupy świąteczne, na które Polacy zamierzają wydać kilkanaście procent więcej niż przed rokiem. Niestety nie tylko e-sprzedawcy zacierają ręce - cieszą się również ...
-
Zagrożenia mobilne w 2015 r.: firmy muszą uważać
13:38 11.12.2014
Analitycy Check Point Software Technologies ostrzegają, że w nadchodzącym roku hakerzy wezmą na cel urządzenia mobilne. Powinno to niepokoić właścicieli przedsiębiorstw, spośród których wielu nie zdaje sobie jeszcze sprawy z zagrożenia, jakim jest przenoszenie firmowych danych na ...
-
Megapanel X 2014
12:33 11.12.2014
Polskie Badania Internetu (PBI) i firma badawcza Gemius, współpracujące w zakresie realizacji badania Megapanel PBI/Gemius, opublikowały wyniki za październik 2014. Dane dotyczą między innymi najpopularniejszych stron WWW i aplikacji PC, a także materiałów audio i wideo w sieci.
-
Megapanel: serwisy tematyczne X 2014
16:10 10.12.2014
Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania „Megapanel PBI/Gemius”, będącego standardem pomiaru oglądalności witryn i aplikacji internetowych w Polsce, przedstawia zestawienie kategorii z drzewka ...
-
Prezenty świąteczne online bez niespodzianek: 6 porad
13:02 10.12.2014
Czas świątecznych zakupów, które coraz częściej przenoszą się do sieci, jest okresem prawdziwej uczty dla internetowych oszustów. Dlatego ważne jest, aby podczas przeglądania ofert licznych sklepów zachować szczególną ostrożność. Eksperci z firmy ESET radzą, o czym warto ...
-
Prognoza pogody: które portale najpopularniejsze?
15:15 09.12.2014
Popularność serwisów pogodowych systematycznie rośnie - obecnie korzysta z nich co trzeci internauta, podczas gdy jeszcze pięć lat temu odsetek ten wynosił 20 proc. Raczej nie dziwi, że najbardziej zainteresowani poznaniem pogody jesteśmy w miesiącach letnich, a najmniej, gdy temperatury ...
-
Masz mobilne konto bankowe? Lepiej uważaj
13:20 08.12.2014
Eksperci z Dr. Web przestrzegają przed trojanem Android.BankBot.34.origin, który może nie tylko wywołać sporo zamieszania w naszej mobilnej przestrzeni, lecz również sprawić, że nasze konto bankowe znacznie zeszczupleje. Szkodnik działa bardzo sprytnie – nie tylko podstępem dostaje ...
-
8 kierunków, w których podążą cyberprzestępcy
10:43 08.12.2014
Rozdrobnienie i poszerzenie zakresu ataków APT, pojawienie się nowych luk w zabezpieczeniach, nasilenie ataków skierowanych na bankomaty, biletomaty i punkty sprzedaży, inwazja na komputery Mac i Internet Rzeczy. W tych kierunkach będzie w nadchodzącym roku podążać cyberprzestępczość ...
-
Przechowywanie haseł w menedżerach przestaje być bezpieczne
13:46 05.12.2014
Osobne hasło do każdego internetowego konta to jeden z filarów bezpieczeństwa w sieci. Ważne też, aby hasła były skomplikowane, składające się z cyfr oraz różnej wielkości liter. Coraz większa liczba użytkowników jest tego świadoma, dlatego na popularności zyskują menadżery ...
-
Internet a polska gospodarka
11:31 04.12.2014
Internet. To słowo pojawia się w dzisiejszych czasach każdego dnia i odmieniane jest przez wszystkie przypadki. Nic dziwnego. Sieć wywiera przemożny wpływ nie tylko na statystycznego Kowalskiego, ale i na całą gospodarkę. Jak duży? Temu właśnie poświęcony jest najnowszy raport ...
-
Cyberprzestępczość gorsza niż cyberwojna
10:56 03.12.2014
Cyberprzestępczość, nielojalność pracowników oraz brak wiedzy specjalistów to największe wśród zagrożeń bezpieczeństwa IT - wynika z badania ankietowego, które laboratorium informatyki śledczej Mediarecovery przeprowadziło pośród niemal 120 specjalistów ds. bezpieczeństwa.
-
Artur Szpilka pobity, czyli kolejna pułapka na Facebooku
17:52 01.12.2014
Artur Szpilka pobity przez nastolatków? Rzekomy film z tego zdarzenia krąży właśnie po Facebookowych tablicach. Bez obaw – to tylko kolejna sztuczka cyberprzestępców, aby naciągnąć mniej doświadczonych użytkowników portalu na subskrypcję usługi SMS premium.
-
Porównywarki - hit Internetu
00:06 01.12.2014
Dziś już właściwie mało kto pamięta jak żmudnym zadaniem było porównywanie cen bez pomocy porównywarki internetowej. Co więcej, obecne porównywarki absolutnie nie ograniczają się do cen. Za ich pomocą można wyszukać m.in. dobrego lekarza, interesującą propozycję wycieczkową czy ...
-
Ile zarabiają cyberprzestępcy?
01:05 30.11.2014
Ataki cyberprzestępcze stają się coraz bardziej wyrafinowane i trudne do zidentyfikowania, a przy tym - coraz częstsze. Łatwo więc zgadnąć, że bycie internetowym oszustem to całkiem dochodowa sprawa. Jak bardzo? Eksperci z Kaspersky Lab przygotowali zestawienie najpopularniejszych ...
-
Andrzejki: czy internauci wierzą we wróżby?
00:15 29.11.2014
29 listopada czyli wigilia Andrzejek to dzień, w którym niektórzy z nas oddają się magii wróżb. Czy w ich moc wierzą również internauci? Gemius postanowił przyjrzeć się popularności stron poświęconych wróżbom, horoskopom i sennikom. Analiza dowiodła, że osób zainteresowanych ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
15:20 28.11.2014
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi ...