-
Routery Linuks i Internet Rzeczy w niebezpieczeństwie!
12:18 01.04.2016
ESET informuje o rozpoznaniu nowego zagrożenia wymierzonego w routery Linuks. W niebezpieczeństwie znajdują się również wykorzystujące ten sam system operacyjny urządzenia Internetu Rzeczy. Linux/Remaiten w pierwszej kolejności podejmuje próbę zalogowania się na wybrane urządzenie, a ...
-
Backup w chmurze czy na nośniku zewnętrznym?
13:38 31.03.2016
31 marca przypada Międzynarodowy Dzień Backupu. Z tej okazji warto zastanowić się, czy wykonywanie kopii zapasowych w naszej firmie przebiega tak, jak powinno. Z badania przeprowadzonego przez Kroll Ontrack wynika, że przedsiębiorcy coraz chętniej decydują się na backup w chmurze, choć ...
-
Hakerzy omijają polskie firmy?
11:46 31.03.2016
Ataki hakerskie stają się coraz poważniejszym zagrożeniem zarówno dla osób indywidualnych, jak i firm. Te ostatnie są wyjątkowo łakomym kąskiem dla cyberprzestępców. Na szczęście sytuacja w Polsce nie jest najgorsza - z najnowszego raportu firmy Check Point Software Technologies ...
-
Hakerzy kontra opieka zdrowotna
11:59 30.03.2016
Jeden z badaczy z Kaspersky Lab przeprowadził niedawno badanie w prywatnej przychodni w celu zidentyfikowania słabych punktów w jej zabezpieczeniach oraz znalezienia sposobu na ich wyeliminowanie. W sprzęcie medycznym znaleziono luki, które otwierają drzwi cyberprzestępcom, dając im dostęp ...
-
Ransomware rośnie w siłę: raport McAfee Labs III 2016
15:21 29.03.2016
Jak wynika z analizy McAfee Labs, w ostatnim kwartale odnotowano wzrost zagrożeń ransomware aż o 26% w stosunku do analogicznego okresu ubiegłego roku. McAfee Labs zbadało jednak nie tylko skalę nowych zagrożeń, ale przyjrzało się również, jak do kwestii współpracy przedsiębiorstw w ...
-
Matka Polka Instagramowa
13:22 29.03.2016
Instagram to medium, w którym dominują treści związane z modą i urodą. Pokaźną grupę jego użytkowniczek stanowią również młode matki, które w ciągu zaledwie pół roku są w stanie wygenerować nawet pół miliona treści. Czego poszukują na Instagramie? Informacji o ciąży i ...
-
Nowy trojan na Androida atakuje firmware i popularne aplikacje
13:38 23.03.2016
Trojany dla Androida są projektowane głównie w celu wyświetlania reklam i instalowania na urządzeniach mobilnych niepożądanego oprogramowania, “sponsorując” autorów złośliwych aplikacji. W marcu analitycy bezpieczeństwa Doctor Web przebadali nowego reprezentanta tego typu malware ...
-
Cybeprzestępcy nie potrzebują www. Atak DDoS uda się bez tego
13:35 21.03.2016
Ani publiczna strona internetowa, ani portal dla klienta, ani też system transakcyjny nie są potrzebne, aby firma padła ofiarą ataku DDoS. Z badania przeprowadzonego przez Kaspersky Lab oraz B2B International wynika, że podatne na to zagrożenie są również wewnętrzne serwisy WWW, a nawet ...
-
Podszywa się pod Flash Player, a potem kradnie pieniądze
15:01 14.03.2016
Eksperci z firmy ESET odkryli nowe zagrożenie biorące na cel smartfony i tablety z Androidem, które potrafi przechwycić wiadomości SMS z kodami autoryzującymi przelewy realizowane za pomocą wspomnianych urządzeń. W ten sposób trojan skutecznie kradnie pieniądze z kont użytkowników ...
-
Nemucod atakuje. W Polsce jest już numerem 1!
12:51 14.03.2016
Eksperci ostrzegają – w Europie w błyskawicznym tempie rozprzestrzenia się wirus komputerowy Nemucod, którego celem jest szantaż i wyłudzenie pieniędzy od swoich ofiar. Kamil Sadkowski z krakowskiego laboratorium antywirusowego firmy ESET podkreśla, że wśród wszystkich wykrywanych ...
-
Trend Micro: zagrożenia internetowe 2015
11:54 14.03.2016
Eksperci firmy Trend Micro przedstawili najnowszy raport dotyczący zagrożeń i incydentów cybernetycznych, z którymi zmagano się na przestrzeni całego minionego roku. Opracowanie zatytułowane „Nowe zagrożenia wymagają nowych strategii reagowania” (ang. Setting the Stage: Landscape ...
-
Haker o gołębim sercu? Nie daj się zwieść!
13:49 11.03.2016
W swoich szkodliwych programach cyberprzestępcy często zamieszczają jakieś komunikaty. Czasem robią to dla zabawy, innym razem, by obrazić firmy, które próbują utrudniać im skuteczne działanie, a w pewnych przypadkach wiadomość jest przeznaczona dla czarnorynkowej konkurencji. Jednak ...
-
Matka Polka Internetowa: czego matki szukają w sieci
17:03 10.03.2016
Współczesna Matka Polka korzysta z Internetu w celu uzyskania wiedzy o ciąży i macierzyństwie. Specyficznym miejscem aktywności matek są fora internetowe. Ich aktywność była już niejednokrotnie komentowana. Z jednej strony dyskusje matek wywołują kpiny i salwy śmiechu – zwłaszcza ...
-
Czy protokół SSL może skrywać malware?
10:38 10.03.2016
Wszyscy znamy protokół SSL, będący istotną częścią kryptograficznego zestawu zabezpieczającego naszą komunikację w sieci. SSL chroni komunikację między przeglądarkami a serwerami, na których umieszczone są strony www. Rozpoznajemy zabezpieczoną w ten sposób stronę dzięki ...
-
Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?
09:58 09.03.2016
W dzisiejszych czasach kwestie związane z bezpieczeństwem IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi zagrożeń, jakie czyhają na nich w sieci. Z badania zrealizowanego przez ARC Rynek i Opinia dla home.pl wynika, że największą grozę ...
-
System Mac pod ostrzałem trojanów reklamowych
13:30 07.03.2016
Złośliwe programy dla komputerów Apple nie są tak bardzo rozpowszechnione jak trojany dla Windows i Androida. Niemniej jednak cyberprzestępcy są wciąż zainteresowani systemem Mac. Dzisiejsze złośliwe programy dla OS X są projektowane głównie w celu wyświetlania denerwujących reklam w ...
-
Android celem nowych ataków: trojan Triada kradnie pieniądze
12:40 07.03.2016
Eksperci z Kaspersky Lab wykryli trojana Triada atakującego urządzenia z Androidem, którego pod względem złożoności można przyrównać do szkodliwych programów tworzonych dla systemu Windows. Szkodnik ten, którego charakteryzuje ukradkowość, modułowość oraz długi czas pozostawania w ...
-
Sektor MSP wobec bezpieczeństwa IT. Główne trendy i zagrożenia
11:58 04.03.2016
Jest już kolejna odsłona raportu Orange Insights. Tym razem jego autorzy postanowili wziąć pod lupę kwestie związane z bezpieczeństwem informatycznym w małych i średnich przedsiębiorstwach. Opracowanie pozwala zapoznać się z najważniejszymi tendencjami i zagrożeniami, które ...
-
Hashtag 2015 roku
14:14 03.03.2016
Hashtagi nie zdominowały naszej komunikacji w tak kuriozalny sposób, jak przedstawili to Justin Timberlake oraz Jimmy Fallon, odgrywają jednak coraz większą rolę w naszym sposobie komunikacji oraz autoprezentacji w sieci. Same hashtagi mogą zdradzić nam wiele ważnych informacji o ...
-
Chroń swoje urządzenia mobilne: liczba malware zatrważa
09:55 03.03.2016
Sklepy z aplikacjami nie zapewniają bezpieczeństwa – jak wynika z raportu "Mobile Threat Report What’s on the Horizon for 2016", opublikowanego przez McAfee, w ciągu ostatnich 6 miesięcy ofiarą programów ściągniętych z tego źródła padły 3 miliony urządzeń mobilnych. Które kraje ...
-
Używasz Microsoft Silverlight? Strzeż się!
11:28 02.03.2016
Użytkownicy komputerów PC i Mac zostali poinformowani o konieczności zainstalowania najnowszych poprawek bezpieczeństwa, po odkryciu, że Angler Exploit Kit wykorzystuje znaną lukę w technologii Microsoft Silverlight.
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
11:20 01.03.2016
Już dawno minęły czasy, gdy szkodliwe oprogramowanie tworzono dla zabawy i włamywano się na konta internetowe jedynie po to, by pokazać swoje umiejętności. Obecnie tego rodzaju działania wykorzystuje się do popełniania przestępstw, dlatego ciągle wdrażane są nowe sposoby ...
-
Boisz się inwigilacji służb? Oto 11 sposobów na lepszą prywatność w sieci
00:40 27.02.2016
Uchwalona 15 stycznia br. nowelizacja ustawy o policji wprowadziła szereg nowych zasad tzw. kontroli operacyjnej, prowadzonej przez służby specjalne i policję. Od 7 lutego niemal każdy pracownik organu ścigania może sprawdzić, z kim się kontaktujemy, gdzie i jak długo przebywamy oraz ...
-
System Android rajem dla cyberprzestępców
09:01 26.02.2016
W 2015 roku prawie 70 procent użytkowników przenośnych urządzeń w Polsce korzystało z systemu operacyjnego Android. Analitycy G DATA SecurityLabs wykryli w ubiegłym roku 2,3 mln nowych form ataków na ten system mobilny. Liczba złośliwego oprogramowania wzrosła niemal o 50% w porównaniu ...
-
Lidl kontra Biedronka: która strona internetowa popularniejsza?
14:49 25.02.2016
Biedronka i Lidl to najpopularniejsze dyskonty w Polsce. Znajduje to swoje odzwierciedlenie w liczbie internautów odwiedzających strony internetowe obu sieci. Jak się jednak okazuje, strona Lidla cieszy się większym zainteresowaniem. Profile użytkowników korzystających z witryn nie są ...