cyberprzestępczość

  • Literówki w adresach to coraz lepszy biznes


    © BVI Media - Fotolia.com
    Internetowe przekręty finansowe najczęściej kojarzą się z hakerskimi napadami na konta bankowe. Tymczasem nie mniej intratny jest inny proceder - przestawianie literek, kreseczek i kropeczek. Wystarczy mały błąd, pomyłka, rozpędzone nadto palce i już internauta ląduje w nieznanych zakamarkach sieci...  więcej
    07-03-2010, 23:40, Dziennik.pl, Biznes, Finanse i Prawo
  • Symantec: 75% firm było celem cyberataków


    ©istockphoto.com/Pinopic
    42% przedsiębiorstw na świecie uważa bezpieczeństwo informatyczne za główny priorytet. Nie jest to zaskakujące, jeśli się weźmie pod uwagę, że 3/4 przebadanych firm było w ciągu ostatniego roku celem cyberprzestępców - podają specjaliści firmy Symantec w raporcie "2010 State of Enterprise Security".  więcej
    23-02-2010, 16:30, aws, Bezpieczeństwo
  • Za atakami na Google stoją chińskie szkoły?

    Amerykański wywiad ma już pierwsze tropy, które być może zaprowadzą do zleceniodawców ataków na firmy IT. Ich znalezienie może jednak dalej pogorszyć stosunki USA z Chinami.  więcej
    20-02-2010, 20:18, Michał Chudziński, Bezpieczeństwo
  • Chiny: Zamknięto największy serwis treningowy dla crackerów


    © - gmutlu - istockphoto.com
    Policja Państwa Środka rozbiła grupę przestępczą, która prowadziła największy w internecie serwis treningowy dla crackerów.  więcej
    09-02-2010, 07:59, Michał Chudziński, Biznes, Finanse i Prawo
  • Google prosi wywiad USA o pomoc


    epheterson (na lic. cc)
    Amerykańska firma nie jest w stanie sama sobie poradzić z grudniowymi atakami na Gmaila. Poprosiła więc amerykańską agencję rządową ds. bezpieczeństwa o pomoc - twierdzi The Washington Post.  więcej
    05-02-2010, 22:11, Michał Chudziński, Bezpieczeństwo
  • Szukają osób do rozsyłania złośliwego oprogramowania


    ©istockphoto.com/Pinopic
    W internecie pojawiły się ogłoszenia o pracę, w których proponuje się wynagrodzenie za pomoc w rozsyłaniu złośliwego oprogramowania.  więcej
    03-02-2010, 20:06, Michał Chudziński, Bezpieczeństwo
  • McAfee ostrzega przed cyberwojną


    ©istockphoto.com/Pinopic
    Ogólnoświatowy wyścig cyberzbrojeń to już nie fikcja - dowodzi firma McAfee w piątym dorocznym sprawozdaniu „Virtual Criminology Report”. W ciągu ostatnich miesięcy wzrosła liczba ataków podejmowanych z motywów politycznych, a pięć państw - Stany Zjednoczone, Rosja, Francja, Izrael i Chiny - dysponuje już cyberbronią.  więcej
    20-11-2009, 08:43, aws, Bezpieczeństwo
  • Fabryka pieniędzy, czyli jak powstają botnety


    ©istockphoto.com/Pinopic
    Zwykła z pozoru wiadomość spamowa może okazać się trybikiem wielkiej machiny do zarabiania pieniędzy. Działania cyberprzestępców nie ograniczają się bowiem do reklamowania nikomu niepotrzebnych produktów...  więcej
    31-10-2009, 13:52, aws, Bezpieczeństwo
  • Deloitte: Od cyberprzestrzeni zależy niemal wszystko!


    © jocic at istockphoto.com
    Ochrona gospodarki, władz i obywateli przed cyberprzestępcami powinna już teraz stać się priorytetem dla rządów państw świata - uważają analitycy Deloitte. Wynikiem będzie rozwój globalnego handlu i usprawnienie interakcji między rządami a społeczeństwami - twierdzą autorzy raportu nt. cyberbezpieczeństwa.  więcej
    12-06-2009, 20:06, kg, Biznes, Finanse i Prawo
  • USA: Terabajty danych o myśliwcu w rękach wroga

    Włamano się do komputerów Pentagonu i skradziono dane na temat nowego amerykańskiego myśliwca. Skala ataków na amerykańskie instytucje przybierana sile.  więcej
    23-04-2009, 06:52, Michał Chudziński, Bezpieczeństwo
  • Kara śmierci za porno strony i treści antyislamskie?


    © cathyclapper2 - istockphoto.com
    Teherańska policja aresztowała 50 osób odpowiedzialnych za administrację stronami rozpowszechniającymi treści pornograficzne i antyislamskie. Części z zatrzymanych osób grozi kara śmierci - podała The Age za AFP.  więcej
    22-04-2009, 14:36, Przemysław Mugeński, Biznes, Finanse i Prawo
  • Zagrożenia czyhające na internautów w 2009 roku


    ©istockphoto.com/remsan
    Kradzieże tożsamości, rosnąca ilość spamu, ataki typu ransomware – z takimi zagrożeniami według firmy Trend Micro będą borykali się internauci w 2009 roku. Dodatkowo specjaliści zajmujący się bezpieczeństwem przedstawili, jakie niebezpieczeństwa najczęściej czyhały na nas w ubiegłym roku.  więcej
    21-03-2009, 10:34, Marcin Rabiniak, Bezpieczeństwo
  • Aktorzy z Hollywood ulubioną przynętą cyberprzestępców


    © goldmund at istockphoto.com
    W ubiegłym roku spamerzy upodobali sobie zwłaszcza Brada Pitta i Toma Cruise’a - pojawili się oni w co czwartej zainfekowanej wiadomości wykorzystującej nazwiska sławnych ludzi.  więcej
    14-02-2009, 21:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Handel adresami e-mail


    ©istockphoto.com/Pinopic
    Kradzież adresów e-mail stanowi jedną z najbardziej popularnych gałęzi cyberprzestępczości. Dlaczego tak się dzieje i jak się przed tym uchronić radzą eksperci.  więcej
    27-01-2009, 07:04, Marta Klimowicz, Listy Czytelników
  • Izraelski serwis informacyjny zaatakowany (aktualizacja)


    ©istockphoto.com/remsan
    Angielska i hebrajska wersja izraelskiej strony internetowej stały się obiektem cyberataku w sobotni wieczór. Serwis Debkafile zajmuje się przede wszystkim analizami życia politycznego, doniesieniami z ataków terrorystycznych i działań wojennych.  więcej
    04-01-2009, 14:43, Marta Klimowicz, Bezpieczeństwo
  • Cyberprzestępczość kwitnie - prognoza na 2009 rok


    ©istockphoto.com/Pinopic
    Ataki na użytkowników MySpace i Facebooka, wyłudzanie pieniędzy na Naszej-Klasie, przejmowanie cudzych profili w społecznościach internetowych - to coraz mocniejsze trendy w cyberprzestępczości. W niepamięć odchodzą już wirusy rozsyłane pocztą elektroniczną.  więcej
    26-12-2008, 21:48, Marta Klimowicz, Bezpieczeństwo
  • UE: Policja zdalnie przeszuka twardy dysk


    © Renee Jansoa - fotolia.com
    Umożliwienie policji zdalnego sprawdzania zawartości dysków twardych to nowa recepta Unii Europejskiej na skuteczną walkę z przestępczością komputerową i seksualnym wykorzystywaniem dzieci. Jest też więcej planów dotyczących "wirtualnych patroli", które utworzy Europol.  więcej
    02-12-2008, 07:22, Michał Chudziński, Bezpieczeństwo
  • Internetowy oszust: ambitny, bez skrupułów


    ©istockphoto.com/insign
    Ekspert od luk często jest samoukiem, a cyberprzestępcę-oszusta cechuje arogancka osobowość. Natomiast osoba udostępniająca gry w sieci P2P często jest... Polakiem – takie ciekawostki ujawniła firma Symantec wraz z udostępnieniem swojego "Raportu na temat gospodarki czarnorynkowej".  więcej
    27-11-2008, 09:46, Marcin Maj, Bezpieczeństwo
  • Trend Micro: Jak działa podziemny rynek

    Wiele organizacji wytwarzających szkodliwe oprogramowanie doprowadziło do perfekcji umiejętność wykorzystania określonych narzędzi lub technik. Jednakże nie posiadają one wyspecjalizowanych narzędzi umożliwiających tworzenie kompletnych szkodliwych pakietów. W rezultacie organizacje przestępcze coraz częściej łączą siły lub współpracują nad realizacją wspólnych celów - twierdzą analitycy Trend Micro.  więcej
    12-11-2008, 22:33, kg, Bezpieczeństwo
  • Jak nie stać się ofiarą cyberprzestępczości


    © Nikolai Sorokin - Fotolia.com
    Poza zdrową dawką ostrożności i sceptycyzmu istnieje wiele praktycznych sposobów na uniknięcie zostania ofiarą podziemnego rynku - twierdzą specjaliści od bezpieczeństwa komputerowego. Swoje porady opracowali na podstawie 7. edycji raportu "Internet Crime Report 2007".  więcej
    09-11-2008, 15:30, kg, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Sierpień 2019»
PoWtŚrCzwPtSbNd
 1234
567891011
12131415161718
19202122232425
262728293031