Archiwum - Styczeń 2015, Anna Wasilewska-Śpioch:
YAKOBCHUK VASYL / shutterstock Jeden z Czytelników poinformował nas wczoraj o osobliwej ofercie zatrudnienia, która dotarła do jego skrzynki mailowej. Czytelnik - zamiast radośnie potwierdzić swoją gotowość do pracy - poszperał w sieci i znalazł przypadek, gdy ktoś na podobną ofertę odpowiedział. Osoba ta dostała przelewem kwotę w wysokości 11 tys. zł, którą po odjęciu prowizji miała przekazać dalej przy użyciu Western Union. Nie zrobiła tego, ale bank, w którym miała konto, i tak zgłosił sprawę policji.
więcej
Artur Bińkowski (CC BY-ND) Pisząc w styczniu ubiegłego roku o kontrowersjach związanych z książką "Georgialiki" autorstwa Katarzyny Pakosińskiej, obiecaliśmy poinformować o rozstrzygnięciu sporu pomiędzy Wydawnictwem Pascal a twórcami bloga Oblicza Gruzji. Spodziewaliśmy się, że nieszybko do tego dojdzie, ale nie myśleliśmy, że to potrwa aż tyle.
więcej
Peter Bernik / Shutterstock Zacznijmy od wiadomości mniej radosnych: 13 stycznia Microsoft zakończył okres podstawowego wsparcia technicznego dla systemu Windows 7. Od tego momentu przez najbliższe pięć lat jego użytkownicy mogą liczyć wyłącznie na poprawki zabezpieczeń, powinni jednak zapomnieć o wprowadzeniu nowych funkcji, z których będą mogli skorzystać posiadacze „ósemki” i potencjalni nabywcy „dziesiątki”.
więcej
360b / Shutterstock Twórcy exploitów uważnie śledzą doniesienia o wykrytych błędach i starają się je wykorzystać, zanim producent zagrożonego programu opublikuje stosowne poprawki. Dotyczy to zwłaszcza wtyczek do przeglądarek takich jak Adobe Flash Player, a ekspansję złośliwego kodu ułatwia niechęć wielu użytkowników do instalowania udostępnionych aktualizacji.
więcejCyberKalifat pod auspicjami ISIS kontynuuje swój CyberDżihad - to jedno z haseł, które pojawiły się na zhackowanym profilu Centralnego Dowództwa amerykańskiej armii na Twitterze. Zwolennikom Państwa Islamskiego udało się w ostatnim czasie skutecznie zaatakować także profil CENTCOM-u na YouTube i znaczną liczbę stron francuskich instytucji. Anonymous, którzy po zamachu na Charlie Hebdo, zapowiedzieli internetową akcję odwetową, działają z mniejszym rozmachem.
więcej
Michael H Reed / Shutterstock Dzięki mechanizmowi HSTS, który chroni internautów przed atakami, eliminując połączenia nieszyfrowane, można obejść tryb prywatny, chyba że użytkownik zachowa szczególną ostrożność.
więcej
Myimagine / Shutterstock "Z tego typu sposobem wyłudzania danych spotykam się po raz pierwszy, a niejedno już widziałem" - napisał jeden z naszych Czytelników, podsyłając na adres redakcji ciekawy przykład wiadomości phishingowej.
więcej
Rawpixel / Shutterstock Od kilku(nastu) lat śledzę krajobraz zagrożeń informatycznych i jednego jestem pewna: ten krajobraz się zmienia. Czasy wirusów, których jedynym zadaniem było wysuwanie tacki napędu CD, odeszły w niepamięć. Złośliwe oprogramowanie przynoszące swoim twórcom wymierne zyski, owszem, nadal się rozwija. W zeszłorocznych doniesieniach o nowo odkrytych lukach, atakach i szkodnikach zaskakująco często pojawiało się jednak słowo „inwigilacja”.
więcej
Anna Wasilewska-Śpioch na Google+