Od kilku dni media emocjonują się możliwością przeprowadzenia jailbreaka iPhone'a z poziomu przeglądarki Safari. Specjaliści ds. bezpieczeństwa ostrzegają jednak, że wykorzystywana w tym procesie luka może posłużyć cyberprzestępcom także do innych celów. więcej
04-08-2010, 16:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
Potrzebny do tego jest jednak nakaz sądu oraz solidne podejrzenia. To, czego domagają się państwa Zatoki Perskiej, wydaje się być nie do zaakceptowania. Z żądaniami, jednak bez gróźb, wystąpiły do RIM także władze Kuwejtu. więcej
Rozluźnione podejście do cyberprzestępczości sponsorowanej przez państwo ujawniło badanie firmy Sophos przeprowadzone na 1077 użytkownikach. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware za akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele. więcej
Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania. więcej
03-08-2010, 12:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
Globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba, zidentyfikowali specjaliści z zespołu badawczego firmy AVG Technologies. Z przygotowanego przez firmę raportu wynika, że ofiarą ataku padło 55 tys. maszyn. więcej
Twórcy szkodliwego oprogramowania starali się w minionym miesiącu wykorzystać zarówno luki załatane już przez producentów, jak i takie, dla których nie udostępniono jeszcze łat - informują specjaliści z firmy Kaspersky Lab. więcej
Flagowa aplikacja firmy Apple pozwala plikom wideo na pobieranie i uruchamianie innych typów plików - ostrzegają specjaliści z firmy Trend Micro. Cyberprzestępcy korzystają z tej możliwości, aby ściągnąć złośliwe oprogramowanie z zainfekowanych stron internetowych. więcej
Czeski Instytut Badania Reżimów Totalitarnych (USTR, odpowiednik polskiego IPN) przez niedopatrzenie wraz z listą szpiegów komunistycznych służb bezpieczeństwa opublikował na swych stronach internetowych również nazwiska aktywnych agentów. więcej
Próba sił czy faktycznie dostrzegane jest zagrożenie? Od października część usług dostępnych w BlackBerry w Zjednoczonych Emiratach Arabskich będzie zablokowana. Ze względów bezpieczeństwa. więcej
Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje. więcej
Nowo wydany pakiet umożliwia lokalne i zdalne tworzenie kopii zapasowych oraz odzyskiwanie danych po awarii, zapewnia też ochronę przed zagrożeniami z zewnątrz i kontrolę rodzicielską. więcej
Informacje, w których posiadanie weszła Google nie naruszyły i nie naruszą niczyjej prywatności - do takiego wniosku doszło brytyjskie Biuro Komisarza ds. Informacji w sprawie zbierania przez amerykańską firmę danych z sieci Wi-Fi. więcej
Najczęstszym powodem infekcji sieci firmowych są pracownicy, którzy przenoszą dane pomiędzy komputerami za pomocą pendrive'ów - to jeden z najważniejszych wniosków płynących z badań przeprowadzonych wśród uczestników konferencji IT Security SHOW w Lublinie i Mikołajkach. więcej
Wyniki ankiety przeprowadzonej przez laboratorium informatyki śledczej Mediarecovery wskazują, że utrzymuje się wysoki poziom zewnętrznych cyberzagrożeń czyhających na polskie firmy i instytucje. Aż 69% ankietowanych specjalistów IT potwierdziło, iż mieli z nimi do czynienia. więcej