-
Symantec: ochrona danych w sektorze MŚP w 2013
00:20 16.12.2012
W 2012 roku hakerzy uznali firmy z sektora MŚP za podmioty, które mogą pełnić rolę „kanału” umożliwiającego ataki na większe przedsiębiorstwa. Liczba ukierunkowanych działań wymierzonych w firmy zatrudniające mniej niż 250 pracowników podwoiła się, w połowie roku wzrastając ...
-
F-Secure: zagrożenia internetowe 2013
10:38 14.12.2012
Eksperci z laboratoriów F-Secure przewidują jaki będzie stan bezpieczeństwa w ciągu najbliższych 12 miesięcy. Prognozy zakładają kolejne ataki na komputery Mac, a także telewizory Smart TV, które dysponują mocą obliczeniową i dodatkowo są podłączane bezpośrednio do sieci. Ponadto ...
-
Najpopularniejsze hasła w Google 2012
14:03 13.12.2012
Google prezentuje Zeitgeist 2012, czyli doroczne podsumowanie haseł zyskujących na popularności w wyszukiwarce Google w Polsce. Hasła, które odnotowały największy wzrost liczby wyszukań w porównaniu z poprzednim rokiem, nakreślają profil naszych internetowych poszukiwań oraz pokazują ...
-
Koń trojański Boxer.AA atakuje Androida
13:03 13.12.2012
Analitycy zagrożeń z firmy antywirusowej ESET ostrzegają posiadaczy smartfonów z systemem Android przed koniem trojańskim Boxer.AA. Zainfekowany tym zagrożeniem telefon rozsyła bez wiedzy i zgody użytkownika wiadomości SMS na numery o podwyższonej opłacie. Posiadacz telefonu orientuje ...
-
Szkodliwe programy 2012 i prognozy na 2013
11:07 13.12.2012
Eksperci z Kaspersky Lab podsumowują kluczowe trendy w zakresie bezpieczeństwa w 2012 r. oraz przedstawiają prognozy dotyczące głównych zagrożeń w 2013 r. W przyszłym roku przewiduje się między innymi dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz ...
-
Bezpieczeństwo IT: trendy 2013
13:57 10.12.2012
Firma Symantec, producent oprogramowania Norton, opublikowała swoje prognozy na rok 2013 dotyczące bezpieczeństwa w Internecie. Eksperci przewidują, że jednym z głównych zagrożeń w przyszłym roku pozostanie ransomware – złośliwe oprogramowanie, za pomocą którego cyberprzestępcy ...
-
Spear phishing coraz popularniejszy
00:22 09.12.2012
Z danych firmy Trend Micro wynika, że odsetek ataków ukierunkowanych, które rozpoczynają się od e-maili typu spear phishing osiągnął próg 91 procent. Analiza obejmuje okres pomiędzy lutym a wrześniem tego roku.
-
Cyberprzestępczość coraz groźniejsza
00:10 07.12.2012
Gwałtowna utrata przychodów, know how, poufnych danych klientów, a co najważniejsze reputacji, to coraz bardziej realne zagrożenie prowadzenia działalności biznesowej w sieci. Co ważne, dotyczy ono każdej firmy funkcjonującej na rynku. Jak wynika z globalnego badania Deloitte "2012 GFSI ...
-
Polscy internauci 2012
12:43 06.12.2012
Już 64 proc. Polaków korzysta z Internetu, jednak w 2012 r. ich liczba wzrosła tylko o 2 proc. Spośród osób, które nie używają Internetu tylko 4 proc. deklaruje, że chce zacząć. Zmienia się sposób korzystania z sieci, w tym roku 16 proc. internautów korzystało z mobilnego ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
12:11 05.12.2012
Wielu internautów spotkało się w ostatnim okresie z komunikatem „Ten system operacyjny został zablokowany ze względów bezpieczeństwa”. Winę za to ponosi szkodliwe oprogramowanie, znane pod nazwą ransomware - informują analitycy firmy Symantec.
-
Megapanel: serwisy tematyczne X 2012
13:12 03.12.2012
Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania "Megapanel PBI/Gemius", będącego standardem pomiaru oglądalności witryn i aplikacji internetowych w Polsce, przedstawia zestawienie kategorii z drzewka ...
-
Wyniki Megapanel X 2012
12:28 03.12.2012
Polskie Badania Internetu Sp. z o.o. (PBI) i firma badawcza Gemius SA, współpracujące w zakresie realizacji badania "Megapanel PBI/Gemius" - standardu pomiaru oglądalności witryn i aplikacji internetowych w Polsce, opublikowały wyniki za październik 2012 r.
-
Tethering to duże zużycie danych
10:36 03.12.2012
Tethering jest sposobem połączenia różnych urządzeń (m.in. telefonów, tabletów, komputerów PC) z Internetem za pomocą telefonu komórkowego, który pełni rolę modemu. Urządzenia mogą łączyć się poprzez Wi-Fi, Bluetooth lub za pośrednictwem kabla USB.
-
ESET: zagrożenia internetowe X 2012
12:58 30.11.2012
Jeśli na facebookowych profilach swoich znajomych zauważyłeś linki do filmów, których tytuły obiecują humorystyczną lub kontrowersyjną zawartość, powściągnij swoją ciekawość i nie klikaj w tego typu odnośniki. Niczego nie obejrzysz, a Twój profil stanie się darmowym słupem ...
-
Reklama internetowa w Polsce III kw. 2012
09:03 30.11.2012
Najpopularniejszym formatem reklamowym w polskiej sieci pozostaje niezmiennie Double Billboard, ale reklamodawcy coraz częściej stawiają na bardziej angażujące rozwiązania. W top3 branż emitujących najwięcej reklam w sieci są: telekomunikacja, higiena i pielęgnacja oraz finanse ...
-
Szybki Internet dla wszystkich Polaków. Za 8 lat
13:54 28.11.2012
Urząd Komunikacji Elektronicznej w swojej opublikowanej wczoraj strategii regulacyjnej stawia sobie ambitne cele w zakresie upowszechnienia dostępu do szerokopasmowego Internetu. UKE planuje, że pod koniec 2015 roku aż 30 procent polskich gospodarstw domowych miałoby mieć dostęp o ...
-
Spam w X 2012 r.
11:01 28.11.2012
Według danych firmy Kaspersky Lab, udział spamu w ruchu pocztowym zmniejszył się o 4,5 punktu procentowego w porównaniu z wrześniem i wynosił średnio 68% - najmniej w całym roku. Mimo to spam nadal stanowi duże zagrożenie: szkodliwe pliki zostały wykryte w 3,25% wszystkich wiadomości ...
-
Nowy atak spamowy na Allegro
11:22 27.11.2012
Kaspersky Lab Polska informuje o pojawieniu się nowej fali ataku spamowego na użytkowników serwisu aukcyjnego Allegro.pl. Wiadomości e-mail wysłane w ramach ataku zawierają odsyłacz do strony, na której może się znajdować szkodliwy program.
-
Dobre hasło zabezpieczające
09:22 26.11.2012
Przyjęty system ochrony jest tak silny, jak jego najsłabszy element. Jak pokazują badania, na popularności nie tracą hasła zabezpieczające typu 12345, qwerty, a także... samo słowo „hasło”, którego angielski odpowiednik password, stanowi najczęstszy wybór użytkowników na całym ...
-
Technologie mobilne coraz istotniejsze
13:36 23.11.2012
Jak wynika z raportu firmy Ericsson na temat usług mobilnych (Mobility Report), ok. 40% wszystkich telefonów sprzedanych w III kwartale stanowiły smartfony. Między III kwartałem roku 2011. a IV kwartałem roku 2012 ruch danych wzrósł dwukrotnie, natomiast na lata 2012-2018 przewiduje się ...
-
Jakie aplikacje podatne na ataki hakerskie?
12:25 22.11.2012
Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze ...
-
Ewolucja spamu VII-IX 2012
12:18 19.11.2012
Analitycy z Kaspersky Lab odnotowują tendencję spadkową w udziale spamu w całkowitym ruchu pocztowym. W porównaniu z II kwartałem poziom spamu zmniejszył się o 2,8 punktu procentowego i wynosił średnio 71,5%. Jednocześnie eksperci zarejestrowali znaczny wzrost odsetka szkodliwych ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
00:13 18.11.2012
Kluczem do bezpieczeństwa komputera jest zapobieganie zagrożeniom i wykorzystywanie wszelkich możliwych sposobów na zabezpieczenie systemu przed infekcjami złośliwym oprogramowaniem zanim one nastąpią. Co jednak, gdy do infekcji już dojdzie?
-
Ataki hakerów - jakie stawki?
09:45 15.11.2012
W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy.
-
Szkodliwe programy a wersje Androida
13:28 14.11.2012
Analiza mobilnego szkodliwego oprogramowania dla systemu Android przeprowadzona przez ekspertów z Kaspersky Lab w III kwartale 2012 r. pokazuje, że spośród systemów mobilnych firmy Google najpopularniejszy cel dla cyberprzestępców stanowi wersja 2.3.6 (Gingerbread) oraz 4.0.4 (Ice Cream ...