cyberprzestępcy - wiadomości i porady tematyczne
-
Bezpieczeństwo IT niedostateczne
12:19 24.06.2010
Przeprowadzone przez Kaspersky Lab badanie online wskazuje niepokojący brak ochrony urządzeń mobilnych oraz wysoką liczbę ataków komputerowych. Okazuje się, że w kwestii bezpieczeństwa jest jeszcze wiele do zrobienia. Kaspersky Lab przeprowadził badanie dotyczące europejskiego bezpieczeństwa IT, aby zmierzyć stopień ochrony komputerów oraz ...
Tematy: bezpieczeństwo IT, bezpieczeństwo informacji, zagrożenia internetowe, cyberprzestępczość -
Cafe Internet i hot-spot: na co uważać?
10:51 23.06.2010
... naraża nas na podobne zagrożenia jak w kafejce internetowej. Dane, które wprowadzamy mogą zostać przechwycone i ktoś będzie mógł z nich skorzystać. Dodatkowo cyberprzestępcy często tworzą własne hot-spoty, podszywające się pod inne, np. miejskie. Takie fałszywe hot-spoty służą wyłącznie „zczytywaniu” danych i infekcji komputerów, które ...
Tematy: hot spot, bezpieczny internet, kawiarenki internetowe, dostęp do internetu -
Robak "clickjacking" atakuje Facebooka
12:04 21.06.2010
Użytkownicy Facebooka po raz kolejny padli ofiarą ataku typu clickjacking - robaka, który wykorzystuje ukryty przycisk "Like" (Lubię to). Za sprawą ataku clickjacking (nazwanego przez Sophos likejacking) wiele profili użytkowników sieci Facebook zostało zaktualizowanych o wiadomość mówiącą, że użytkownik lubi stronę zatytułowaną: Jeśli jesteś ...
Tematy: zagrożenia internetowe, clickjacking, robaki, cyberprzestępcy -
Sektor TMT inwestuje w bezpieczeństwo informacyjne
09:30 21.06.2010
Po szeroko zakrojonych zeszłorocznych inicjatywach w zakresie redukcji kosztów podejmowanych w następstwie globalnego kryzysu gospodarczego, firmy działające w sektorze technologii, mediów i telekomunikacji (TMT) ponownie zaczęły inwestować w bezpieczeństwo informacyjne - oceniają eksperci firmy doradczej Deloitte. Połowa firm z sektora TMT uznaje ...
Tematy: bezpieczeństwo informatyczne, zagrożenia internetowe, cyberprzestępczość, cyberprzestępcy -
Mundial przynętą cyberprzestępców
10:37 17.06.2010
... podanie informacji bądź o skontaktowanie się z fałszywą osobą kontaktową (jak na rys. 3) wraz z wezwaniem do przesłania informacji kontaktowych (rys. 4). Mówiąc wprost, cyberprzestępcy stojący za tymi atakami to oszuści wykorzystujący Internet do popełniania przestępstw, takich jak kradzież tożsamości, rozsyłanie spamu, wyłudzanie danych osobowych ...
Tematy: cyberprzestępcy, ataki internetowe, zagrożenia internetowe, hakerzy -
Fałszywe antywirusy: przynętą serial Lost
00:06 13.06.2010
Laboratorium badawcze PandaLabs wykryło rozpowszechnianie się w wyszukiwarkach wielu stron dystrybuujących fałszywy program antywirusowy MySecurityEngine. Jako przynętę hakerzy zastosowali ostatni odcinek serialu "Lost". Także i inne seriale i filmy są traktowane jako przynęta do dystrybucji złośliwego oprogramowania. Niedawna śmierć wokalisty ...
Tematy: zagrożenia internetowe, fałszywe strony internetowe, cyberprzestępcy, hakerzy -
Kaspersky Lab: zagrożenia internetowe I kw. 2010
11:14 11.06.2010
... przeciwko fałszywym programom antywirusowym, w której priorytetem jest edukacja użytkowników. W rezultacie, cyberprzestępcy musieli wymyślić nowe metody przekonania użytkowników do zakupu ich fałszywych programów. W pierwszym kwartale cyberprzestępcy wykorzystywali niemal każde nagłośnione wydarzenie, aby zwabić jak najwięcej potencjalnych ofiar na ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Sieć IT: zagrożeniem pracownicy czy hakerzy?
11:22 04.06.2010
... przekonanie jest nadal aktualne? Według obiegowej opinii większym zagrożeniem dla sieci IT w większości firm są raczej niezadowoleni pracownicy, niż tajemniczy cyberprzestępcy. To przecież pracownicy mają dostęp do haseł, a nierzadko - w przypadku działów IT - posiadają także uprawnienia administratora. Co więcej, zwykle wiedzą, jakich ...
Tematy: cyberprzestępcy, ataki internetowe, zagrożenia internetowe, hakerzy -
Twitter przyciąga hakerów
00:10 01.06.2010
... myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie utworzy botnet – sieć zainfekowanych komputerów na usługach cyberprzestępcy. Następnie botnety kontrolowane są za pośrednictwem konta założonego na mikroblogu Twitter. Takie sieci wykorzystywane są głównie do wysyłania spamu oraz ...
Tematy: Twitter, TwitterNET Builder, botnet, zombie -
Komputery zombie: wzrost infekcji
00:25 30.05.2010
... wykorzystywany przez cyberprzestępców jako narzędzie do rozpowszechniania infekcji. Dzięki komunikacji pomiędzy napastnikiem a szkodliwym programem wstrzykniętym do systemu ofiary, cyberprzestępcy mają możliwość wydawania konkretnych poleceń ataku. Obecnie tak duży przyrost zombie pozwoli spamerom wygenerować miliony niepożądanych wiadomości email ...
Tematy: cyberprzestępcy, hakerzy, zagrożenia internetowe, wirusy