Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

cyberprzestępcy

  • Ataki ukierunkowane - zobacz na wideo, jak działają cyberprzestępcy

    Zobacz, jak grupa internetowych przestępców łamie firmowe zabezpieczenia, bez ograniczeń porusza się po sieci korporacji i czerpie z tego zyski. Film opiera się na prawdziwej historii ataku na firmę o globalnym zasięgu, która w jego wyniku straciła 60 milionów dolarów.  więcej
    20-11-2012, 23:27, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Clean IT: Automaty zadbają o czystość internetu? Oj, niedobrze...


    © Renee Jansoa - fotolia.com
    Clean IT to unijna inicjatywa, która ma zapewnić, że internet będzie czysty, pozbawiony terrorystów i e-przestępców. W jej ramach proponowano już filtrowanie treści i pozbawienie internautów anonimowości. Najnowsze propozycje w tym zakresie są nieco łagodniejsze, ale nadal można mieć poważne wątpliwości.  więcej
    05-11-2012, 09:09, Marcin Maj, Pieniądze
  • To Ty na zdjęciu? Nie, to wirus na Twitterze

    Interesujący wpis, szybka reakcja. Często klikamy automatycznie, nie myśląc o konsekwencjach, a to może się skończyć niemiłym zaskoczeniem.  więcej
    27-07-2012, 22:52, Adrian Nowak, Bezpieczeństwo
  • Rusza Olimpiada, czyli wielkie przedsięwzięcie technologiczne. Sieć wytrzyma?

    Czy sieci firm wytrzymają? Czy sieci lokalnych operatorów wytrzymają? To pytanie zadaje sobie wielu specjalistów przed otwarciem Igrzysk Olimpijskich. Twitter już zaliczył swój pierwszy olimpijski upadek, a czeka nas więcej problemów - piraci, cyberprzestępcy... wszyscy tylko czekają na Igrzyska.  więcej
    27-07-2012, 11:50, Marcin Maj, Technologie
  • Przeżyłbyś bez internetu? Już w poniedziałek możesz zostać odcięty


    © PeterAustin at istockphoto.com
    Początek kolejnego tygodnia z pewnością wielu internautów niemile zaskoczy...  więcej
    06-07-2012, 19:32, Adrian Nowak, Bezpieczeństwo
  • Włamywacze podszywają się pod LinkedIn

    Po opublikowaniu na jednej z rosyjskich stron ponad 6,5 miliona haseł użytkowników LinkedIn, zaczęli oni otrzymywać e-maile o konieczności zmiany ciągów zabezpieczających. Niestety, wiadomości tego typu rozsyłali również cyberprzestępcy.  więcej
    07-06-2012, 17:03, Adrian Nowak, Bezpieczeństwo
  • Warner Bros. i China Telecom ofiarami włamania


    ©istockphoto.com/remsan
    Największy na świecie dostawca usług internetowych, koncern China Telecom, padł ofiarą włamania dokonanego przez grupę SwaggSec - donosi CNET. Do sieci wyciekły jednak dane stosunkowo niewielkiej liczby internautów.  więcej
    04-06-2012, 13:53, Adrian Nowak, Bezpieczeństwo
  • Serial o cyberprzestępcach ma już reżysera i obsadę


    infandum (Lic. CC)
    Anthony E. Zuiker ogłosił obsadę i nazwisko reżysera serialu Cybergeddon - premiera jesienią w portalu Yahoo!  więcej
    15-05-2012, 07:35, paku, Lifestyle
  • Nowy atak phishingowy na użytkowników Allegro

    Cyberprzestępcy podszywają się pod Zespół Allegro i próbują namawiać odbiorców sfałszowanej wiadomości e-mail na kliknięcie odsyłacza, który rzekomo ma zwiększyć bezpieczeństwo konta na Allegro - informuje Kaspersky Lab Polska. Według ekspertów atak został przygotowany starannie i stanowi potencjalne zagrożenie dla wielu użytkowników.  więcej
    15-05-2012, 11:00, paku, Bezpieczeństwo
  • Flashback generował cyberprzestępcom 10 tys. dolarów dziennie

    Botnet Flashback, czyli zbiór zarażonych wspomnianym wirusem komputerów, generował dla autorów złośliwego oprogramowania średnio 10 tysięcy dolarów dziennie - poinformowała firma Symantec. Pieniądze te trudno jednak nazwać uczciwie zarobionymi.  więcej
    02-05-2012, 13:01, Adrian Nowak, Bezpieczeństwo
  • Podrobiony Instagram infekuje urządzenia z Androidem

    Po tym jak ogłoszono, że narzędzie Instagram trafia w ręce Facebooka, pojawiły się podrobione kopie programu wyłudzające od użytkowników pieniądze - poinformowała firma Sophos.  więcej
    26-04-2012, 18:37, Adrian Nowak, Bezpieczeństwo
  • Operatorzy w Rosji odpowiedzą za naruszenia w lokalnych sieciach


    © istockphoto.com
    Odpowiedzialności dostawców internetu za naruszenia praw autorskich w ich sieciach lokalnych chcą władze rosyjskie. Dziś takie sieci uzupełniają usługi dostępu do internetu, ale za naruszenia w tych sieciach odpowiadali jedynie użytkownicy.  więcej
    10-04-2012, 11:46, Marcin Maj, Pieniądze
  • CISPA: Cyberbezpieczeństwo pretekstem do inwigilacji?


    © lisegagne istockphoto.com
    Ustawa ułatwiająca przekazywanie danych telekomunikacyjnych agencjom rządowym została zaproponowana w USA, pod pretekstem stworzenia prawa dotyczącego cyberbezpieczeństwa. Projekt ma nawet wsparcie Microsoftu i Facebooka, ale zdaniem organizacji pozarządowych jest tworem gorszym niż głośna SOPA/PIPA.  więcej
    03-04-2012, 12:45, Marcin Maj, Pieniądze
  • UE: Ruszy centrum Europolu do walki z cyberprzestępczością


    © - dubassy - istockphoto.com
    Ustanowienie europejskiego centrum ds. walki z cyberprzestępczością zaproponowała wczoraj Komisja Europejska. Ma się ono zająć nie tylko przestępstwami przeciwko e-bankowości, ale również bardziej subtelnymi sprawami, takimi jak kradzieże tożsamości.  więcej
    29-03-2012, 10:28, Marcin Maj, Bezpieczeństwo
  • Gra bez ryzyka


    Nics events (na lic. CC)
    Z badań TNS OBOP wynika, że coraz więcej Polaków wykorzystuje komputery i urządzenia mobilne do rozrywki - aż 15% badanych relaksuje się podczas gry na PC. Prawie tyle samo respondentów (13%) deklaruje korzystanie z gier w telefonie komórkowym, podczas gdy 7% gra w trybie online. W obliczu tak dużego zainteresowania grami warto poznać kilka praktycznych rad, które pomogą ochronić nam nasze dane przed działalnością cyberprzestępców i zagrożeniami mającymi swe źródło w sieci.  więcej
    25-03-2012, 17:00, Trend Micro, Porady
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • MPAA chce danych o użytkownikach Megaupload

    Organizacja przemysłu filmowego (MPAA) wystąpiła do firmy świadczącej usługi hostingu dla Megaupload o zatrzymanie danych o użytkownikach, jakie znajdowały się na serwerach Megaupload. Nie oznacza to jednak, że MPAA chce pozywać indywidualnych użytkowników. Związany z tym strach wykorzystują natomiast cyberprzestępcy.  więcej
    22-03-2012, 13:57, Marcin Maj, Pieniądze
  • Nowa fala ataków ukierunkowanych


    ©istockphoto.com/Pinopic
    Cyberprzestępcy podszywają się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego - ostrzegają twórcy lutowego raportu Symantec Intelligence. Podobne ataki odnotowano po raz pierwszy w 2007 r., stosowane przez napastników metody z biegiem lat znacznie jednak udoskonalono.  więcej
    16-03-2012, 09:47, aws, Bezpieczeństwo
  • Internauci wykorzystywani do prania brudnych pieniędzy?


    ©istockphoto.com/Pinopic
    Polscy internauci stają się celem coraz intensywniejszych i groźnych kampanii spamowych - informuje CERT Polska. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom w wypłacaniu skradzionych sum i praniu brudnych pieniędzy.  więcej
    15-03-2012, 08:52, paku, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)