cyberprzestępcy - wiadomości i porady tematyczne
-
AskMen.com infekuje komputery użytkowników
13:51 29.08.2014
Cyberprzestępcy nie próżnują – wachlarz podejmowanych przez nich działań nieustannie się powiększa. Teraz, jak odkryli eksperci z firmy Barracuda Networks, wzięli na cel ...
Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe -
Trojan IcoScript atakuje system Windows
12:51 27.08.2014
Trojan IcoScript, nowo wykryte złośliwe oprogramowanie, atakuje komputery z systemem Windows – w odróżnieniu jednak od popularnych wirusów szkodnik ten potrafi skutecznie ukrywać swoją obecność. Wykorzystuje on portale takie jak Yahoo, Gmail czy Facebook, aby kontaktować się z cyberprzestępcami i otrzymywać od nich komendy. Botnet posiada swój ...
Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie -
Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską
10:31 27.08.2014
... obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa zidentyfikowali kilka wskazówek sugerujących, że cyberprzestępcy stworzyli także równoległe infrastruktury dla ofiar wykorzystujących systemy OS X oraz Unix. Oprócz komponentów systemu Windows wykryto również ślady wskazujące na ...
Tematy: cyberprzestępcy, cyberprzestępczość, zagrożenia internetowe, Machete -
5 wymówek przekreślających bezpieczeństwo IT
00:49 27.08.2014
... Wymówka numer 1 – Czemu ktokolwiek chciałby mnie zaatakować? Rozumowanie jest takie, że cyberprzestępcy nie są zainteresowani lokalnym mechanikiem albo cukiernią ponieważ… …cóż ... szkodliwego oprogramowania jest również jej cała zawartość. Nie zakładajmy, że cyberprzestępcy działają tylko na podejrzanych stronach. Adres, który wczoraj jeszcze był ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe -
Malvertising: urządzenia mobilne zagrożone
09:12 26.08.2014
Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ...
Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe -
Windows XP ciągle popularny
12:00 22.08.2014
Z przeprowadzonej przez ekspertów z Kaspersky Lab analizy luk bezpieczeństwa w wykorzystywanych przez cyberprzestępców systemach Windows wynika, że ponad 16 procent użytkowników, którzy zgodzili się na udostępnianie w chmurze Kaspersky Security Network informacji o zagrożeniach wykrywanych na ich komputerach, wciąż korzysta z przestarzałego ...
Tematy: Windows XP, zagrożenia internetowe, Microsoft, phishing -
Robin Williams nie żyje czyli nowe zagrożenia na Facebooku
12:39 21.08.2014
... Cyberprzestępcy przygotowali kolejna pułapkę - tym razem postanowili żerować na śmierci Robina Williamsa. Film ... filmu internaucie wyświetlana jest ankieta, której wypełnienie zasila konto cyberprzestępcy drobną kwotą. - Za każdym razem, gdy ktoś wypełnia taką ankietę, cyberprzestępcy dostają określoną sumę pieniędzy. Im więcej osób, które ...
Tematy: cyberprzestępcy, Robin Williams, oszustwa internetowe, zagrożenia na facebooku -
Ile spamu może wygenerować botnet?
09:50 18.08.2014
Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Dobre hasło – jak stworzyć?
00:35 16.08.2014
Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ...
Tematy: bezpieczne hasło, dobre hasło, hasła dostępu, bezpieczeństwo w sieci -
Cyberprzestępczość: tajemnice operacji Epic Turla
13:26 11.08.2014
... . Dotychczas nie zaobserwowano modułu szkodnika, który pozwalałby mu przetrwać ponowne uruchomienie komputera – po restarcie maszyny szkodliwy program przestaje być aktywny. Cyberprzestępcy mogą jednak użyć serwera kontroli, by dodać taki moduł w każdej chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane ...
Tematy: cyberprzestępczość, Epic Turla, cyberprzestępcy, ataki hakerskie