Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

ataki

  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Rządowi eksperci przeanalizowali niedawne ataki DDoS


    ©istockphoto.com/Pinopic
    Rządowy Zespół Reagowania na Incydenty Komputerowe CERT.GOV.PL opublikował analizę ataków przeprowadzonych pod szyldem sprzeciwu wobec ACTA na witryny administracji państwowej w dniach 21-25 stycznia 2012 roku.  więcej
    11-02-2012, 16:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Atak na użytkowników Allegro pod pretekstem zwolnienia z prowizji


    ©istockphoto.com/Pinopic
    Nowy atak phishingowy na użytkowników popularnego polskiego portalu aukcyjnego Allegro odnotowali eksperci. Cyberprzestępca (podający się za pracownika Allegro) proponuje atakowanym "nowy system opłacania prowizji za wystawiane aukcje". Według Kaspersky Lab atak został przygotowany bardzo starannie i stanowi potencjalne zagrożenie nawet dla zaawansowanych użytkowników.  więcej
    01-02-2012, 23:02, paku, Bezpieczeństwo
  • Odpowiedzialność prawna hakerów


    ©istockphoto.com/remsan
    Obok legalnych manifestacji przeciwko ACTA i zbierania podpisów pod wnioskiem o przeprowadzenie referendum w sprawie ratyfikacji porozumienia mogliśmy ostatnio obserwować także liczne ataki na rządowe strony internetowe - ich blokowanie, zmienianie zawartości czy nawet ujawnianie poufnych danych. Mec. Monika Brzozowska wyjaśnia kwestie odpowiedzialności i sankcji za tego typu działania.  więcej
    31-01-2012, 11:30, Kancelaria Pasieka, Derlikowski, Brzozowska i Partnerzy,
  • Rozmawiamy z podejrzanym o włamanie na stronę premiera

    - To pomówienie i ja nie mam z tym nic wspólnego - tłumaczy Dziennikowi Internautów w rozmowie telefonicznej Oskar Z., przedstawiony przez grupę Happyninjas jako drugi z włamywaczy na stronę premiera.  więcej
    27-01-2012, 22:12, Paweł Kusiciel, Pieniądze
  • Anonymous ujawniają hasła i psują Sikorskiemu stronę

    ...a to wszystko w ramach sprzeciwu wobec podpisania przez Polskę ACTA. Mimo zapewnień ministra Radosława Sikorskiego o efektywnym odpieraniu ataków, nie wszystkie rządowe strony wróciły do pełnej funkcjonalności. Ujawniono też hasła do e-maili pracowników organizacji rządowych (choć CIR twierdzi, że są fałszywe).  więcej
    25-01-2012, 12:07, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Premier wydał upoważnienie do podpisania ACTA

    Donald Tusk poinformował na konferencji prasowej, że upoważnił polską ambasador w Tokio do podpisania umowy ACTA. Zobowiązał też ministrów, aby w ciągu kilku tygodni przygotowali pakiet rozwiązań ustawowych, które zapewnią internautom "pełne poczucie bezpieczeństwa".  więcej
    24-01-2012, 16:55, Anna Wasilewska-Śpioch, Pieniądze
  • (akt.) Polish Underground zhackowało strony premiera


    ©istockphoto.com/remsan
    Niezwiązana z Anonymous grupa Polish Underground dokonała włamania na strony premier.gov.pl i kprm.gov.pl, zamieszczając na nich nagranie wideo z popularną Barbarą "Baśką" Kwarc wprowadzającą "stan wojenny na obszarze całego internetu". Dla odmiany polscy Anonymous na Twitterze przeprosili polityków za ataki. Aktualizacja: dodaliśmy zrzut ekranu pokazujący podmianę strony Ministerstwa Obrony Narodowej.  więcej
    23-01-2012, 23:37, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Atak Anonymous czy pospolite ruszenie przeciw ACTA?

    Zaczęło się od zwykłej awarii sejmowego serwera. Pisząc o niej, portale zasugerowały atak (oczywiście w wykonaniu Anonymous, bo to najbardziej znana, choć niesformalizowana grupa hackerów). Ciekawość podkusiła wielu internautów do samodzielnego sprawdzenia, czy ta i inne strony rządowe działają, co zaskutkowało autentycznym atakiem DDoS. Polscy użytkownicy forum Anonymous Wiki przystąpili wówczas do blokowania (już celowego) kolejnych witryn i nie uspokoili się przez całą niedzielę.  więcej
    22-01-2012, 20:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) To nie Anonymous zaatakowali polskie strony rządowe?


    © FlemishDreams - Fotolia.com
    Osoby, które 21 stycznia po godz. 19 próbowały odwiedzić stronę sejm.gov.pl, nie mogły się na nią dostać. Do redakcji Dziennika Internautów dotarło kilka wiadomości sugerujących, że Anonimowi przypuścili atak DDoS na rządowe witryny. Prawda jest jednak bardziej prozaiczna.  więcej
    22-01-2012, 10:11, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • 10 najważniejszych incydentów cyberprzestępczych 2011 roku


    ©istockphoto.com/remsan
    Od haktywizmu, poprzez ataki ukierunkowane i wycieki poufnych danych, do zagrożeń dla systemu Mac OS X - rok 2011 obfitował w incydenty związane z bezpieczeństwem IT. Ekspert z Kaspersky Lab wybrał najważniejsze z nich.  więcej
    05-01-2012, 12:53, aws, Bezpieczeństwo
  • Zabezpiecz się, zanim poniesiesz straty - lista 9 zagrożeń

    Lekceważenie ryzyka informatycznego może słono kosztować. Przedsiębiorcy pochłonięci prowadzeniem biznesu rzadko myślą o zagrożeniach, tymczasem ich lista wydłuża się z każdym rokiem. Na co więc warto zwracać uwagę, by uchronić się przed niespodziewanymi stratami i kosztami?  więcej
    03-01-2012, 19:29, Maciej Majewski, Pentacomp,
  • Czy w 2012 roku Anonymous wreszcie się uspokoją?

    Doniesienia na temat zagrożeń bezpieczeństwa zdominowały w tym roku opisy ataków Anonymous. Wydaje się, że dla niektórych dziennikarzy nazwa ta stała się synonimem pospolitego słowa "haker". Anonimowym przypisuje się nawet takie zdarzenia, jak zaspamowanie kont mailowych zakonu marianów w obronie ks. Adama Bonieckiego, któremu na początku listopada zakazano wypowiadania się w mediach. Przyjrzyjmy się najbardziej spektakularnym wyczynom haktywistów w 2011 roku.  więcej
    30-12-2011, 20:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Włamywacze udostępnią e-maile ze Stratforu


    ©istockphoto.com/remsan
    Już teraz w sieci znaleźć można hasła oraz informacje dotyczące kart kredytowych klientów organizacji.  więcej
    28-12-2011, 13:42, Adrian Nowak, Bezpieczeństwo
  • Telefony GSM narażone na ataki


    ©istockphoto.com/vasiliki
    Nawet 80% telefonów wykorzystywanych na rynku jest podatnych na nową formę ataku - poinformowało niemieckie Security Research Labs.  więcej
    27-12-2011, 11:38, Adrian Nowak, Bezpieczeństwo
  • Internet do poprawki! Czekamy na Internet 2.0


    ©istockphoto.com/Zmiy
    Jesteśmy przyzwyczajeni do tego, że Internet jest i działa. Ale czy działa dobrze? Moje pokolenie wychowało się w czasie pierwszych komputerów, które nie były podłączone do sieci. Wraz z dostępem do Internetu pojawiła się możliwość oglądania prostych stron internetowych, korzystania z poczty czy grup dyskusyjnych. Wszystko działało w miarę dobrze do czasu upowszechnienia się Internetu w postaci, jaką znamy od niecałej dekady.  więcej
    30-11-2011, 08:30, Sławomir Wilk, Technologie
  • Phishing w Delta Air Lines


    fabioberti.it - Fotolia.com
    Internetowi oszuści zrealizowali kolejną kampanię phishingową, tym razem podszywając się pod Delta Air Lines. Dzięki temu skłonili nieostrożnych użytkowników internetu do kliknięcia w linki kierujące do fałszywych stron.  więcej
    28-11-2011, 21:05, aws, Bezpieczeństwo
  • Spam coraz bardziej niebezpieczny, choć jest go mniej


    © - cookelma - istockphoto.com
    Spadkowi ogólnej ilości spamu w III kwartale 2011 r. towarzyszy wzrost liczby niechcianych wiadomości e-mail, które stanowią potencjalne zagrożenie - informują analitycy z Kaspersky Lab. Do oszukiwania użytkowników spamerzy równie chętnie stosują stare i sprawdzone metody, jak i sztuczki, których nie widzieliśmy nigdy wcześniej.  więcej
    25-11-2011, 10:43, aws, Bezpieczeństwo
  • Android atakowany z każdej strony

    System operacyjny Google'a coraz częściej jest narażony na cyberataki. Ponad dwie trzecie powstałych w bieżącym roku zagrożeń jest wycelowanych w Androida - wynika z badań dotyczących bezpieczeństwa mobilnego, przeprowadzonego przez firmę F-Secure.  więcej
    16-11-2011, 23:21, paku, Bezpieczeństwo
  • Duqu wykorzystuje dziury Windowsa


    © Petrovich9 at istockphoto.com
    Okrzyknięty następcą Stuxneta, trojan Duqu wykorzystywał lukę w systemach Windows, za pośrednictwem której rozprzestrzeniane były wszystkie znane wersje tego szkodnika – informuje Kaspersky Lab.  więcej
    07-11-2011, 17:56, paku, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)