Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

szkodliwe oprogramowanie

  • Cyberprzestępcy żerują na śmierci Elizabeth Taylor


    © - Kameleon007 - istockphoto.com
    Podobnie jak w przypadku śmierci Michaela Jacksona czy Johnny'ego Deepa (co okazało się plotką), cyberprzestępcy nie zawahali się przed rozpoczęciem kampanii spamowej wykorzystującej wizerunek zmarłej we środę Elisabeth Taylor. Kliknięcie rozsyłanego przez nich odsyłacza może prowadzić do zainfekowania komputera, jeśli tylko działa on pod kontrolą systemu Windows.  więcej
    25-03-2011, 14:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Trojany downloadery w natarciu


    © Petrovich9 at istockphoto.com
    W pierwszym kwartale 2011 roku stworzono 73 tys. szkodliwych aplikacji, to o 10 tys. więcej niż wynosiła średnia za cały 2010 rok - wynika z najnowszego raportu firmy Panda Security.  więcej
    23-03-2011, 21:04, aws, Bezpieczeństwo
  • Facebook: podwójne oszustwo z Premium SMS-ami w tle

    Za pośrednictwem Facebookowego czata rozprzestrzenia się szkodliwa aplikacja wyłudzająca od użytkowników pieniądze w dobrze znany Polakom sposób.  więcej
    23-03-2011, 19:27, redakcja, Bezpieczeństwo
  • Pendrive niczym puszka Pandory


    © Petrovich9 at istockphoto.com
    Najczęstszym powodem infekcji komputerów polskich internautów w ubiegłym miesiącu były zagrożenia ukrywające się w plikach automatycznego startu nośników danych - wynika z badań firmy ESET.  więcej
    19-03-2011, 21:17, redakcja, Bezpieczeństwo
  • Cyberprzestępcy żerują na tragedii w Japonii


    © - cookelma - istockphoto.com
    Jedno kliknięcie w sfałszowanej wiadomości e-mail może doprowadzić do instalacji aż pięciu szkodliwych programów - ostrzegają analitycy zagrożeń.  więcej
    19-03-2011, 20:47, aws, Bezpieczeństwo
  • Zeus ciska piorunami w klientów polskich banków


    © istockphoto.com
    Zeus in the Mobile, w skrócie ZitMo, który od września ubiegłego roku straszył użytkowników bankowości internetowej za granicą, miesiąc temu dotarł do Polski, wywołując niemały popłoch w mediach. Okazało się, że zalecana przez wiele banków metoda autoryzowania transakcji z wykorzystaniem SMS-ów zawierających unikalne hasła nie jest tak bezpieczna, jak wcześniej sądzono. Mobilny Zeus potrafi je bowiem przechwytywać. Dziennik Internautów przygotował krótkie kompendium wiedzy na temat tego zagrożenia oraz porady jak się przed nim bronić.  więcej
    15-03-2011, 15:22, redakcja,
  • Egipt szykował trojana dla obywateli?


    ©istockphoto.com/Eraxion
    Reżim Hosniego Mubaraka prawdopodobnie zamierzał zakupić za granicą konia trojańskiego FinFisher przeznaczonego do zdalnego śledzenia zainfekowanych komputerów - wynika z dokumentów, które znaleziono po przejęciu kwatery głównej Egipskiej Służby Bezpieczeństwa w Nasr City. Materiałom tym przyjrzała się firma F-Secure.  więcej
    10-03-2011, 14:00, Marcin Maj, Pieniądze
  • Facebook: Uwaga na ataki przez czat i wiadomości na tablicach

    Cyberprzestępcy zawsze kierują swoje kroki tam, gdzie jest najwięcej użytkowników. Boleśnie odczuwają to od lat szczególnie użytkownicy systemów operacyjnych i oprogramowania Microsoftu, a teraz na celowniku przestępców znajdują się coraz częściej także użytkownicy serwisu społecznościowego Facebook. Jak ostrzegają eksperci ds. bezpieczeństwa komputerowego, pułapek w social media jest coraz więcej.  więcej
    05-03-2011, 11:18, Krzysztof Gontarek, Bezpieczeństwo
  • Dziesiątki aplikacji malware znikają z Android Marketu

    Popularność Androida nie umknęła twórcom złośliwych aplikacji, którzy mają teraz wygodną platformę, umożliwiającą łatwe dotarcie do milionów użytkowników.  więcej
    03-03-2011, 15:05, Adrian Nowak, Bezpieczeństwo
  • Nad czym pracują obecnie programiści firmy ESET

    ...na jakie nowe platformy chcą wejść, czy nie zawahają się sięgnąć po technologie chmurowe, przed jakimi zagrożeniami ostrzegają - na te i inne pytania odpowiada Richard Marko, nowy dyrektor generalny przedsiębiorstwa.  więcej
    08-03-2011, 12:39, Anna Wasilewska-Śpioch, Wywiad
  • Czy cyberprotesty w stylu Anonymous to tylko przelotna moda

    ...a także po co producenci antywirusów tworzą coraz to nowe rozwiązania dla platform innych niż Windows, skoro atakowana jest przede wszystkim ta ostatnia, oraz jakich nowych zagrożeń należy się obawiać, korzystając z Facebooka - na te i inne pytania odpowiada Rik Ferguson, starszy doradca ds. bezpieczeństwa w firmie Trend Micro.  więcej
    28-02-2011, 13:17, Anna Wasilewska-Śpioch, Wywiad
  • Sieci zombie zaczynają pożerać się wzajemnie


    © Petrovich9 at istockphoto.com
    Bflient, którego zadaniem jest zarządzanie komputerami zombie, swoją ekspansję w sieci rozpoczął od wchłonięcia jednego z istniejących już botnetów, kontrolowanego przez zagrożenie o nazwie Peerfrag.  więcej
    17-02-2011, 12:27, aws, Bezpieczeństwo
  • Zhakowane strony BBC serwowały złośliwe oprogramowanie


    ©istockphoto.com/Eraxion
    Nawet na stronach dużych dostawców warto zachować czujność, gdyż żadna witryna nie jest odporna na ataki w stu procentach.  więcej
    15-02-2011, 23:27, Adrian Nowak, Bezpieczeństwo
  • 50% komputerów zainfekowanych


    © goldmund at istockphoto.com
    W styczniu 50% wszystkich komputerów na świecie sprawdzonych przy użyciu darmowego skanera Panda ActiveScan było zainfekowanych złośliwym oprogramowaniem. Polska znalazła się na 7 miejscu w rankingu państw najbardziej narażonych na infekcje.  więcej
    15-02-2011, 12:33, aws, Bezpieczeństwo
  • Zabezpiecz się na walentynki, czyli uważaj, w co klikasz


    © - cookelma - istockphoto.com
    Już od pewnego czasu walentynki kojarzą się z kupowaniem kwiatów, czekoladek i wymownych kartek. Wielu sprzedawców oferuje te produkty w sieci, gdzie są one tańsze, a ich wybór jest większy. Niestety, tego typu aktywnością wykazują się również spamerzy i cyberprzestępcy.  więcej
    14-02-2011, 08:08, aws, Bezpieczeństwo
  • Krótki link może okazać się niebezpieczny


    © goldmund at istockphoto.com
    Najwygodniejszą metodą dzielenia się w sieci ciekawą wiadomością, zdjęciem czy klipem wideo jest skorzystanie z linków odsyłających do interesujących treści. Niestety z taką formą przekazywania informacji wiąże się ryzyko infekcji.  więcej
    10-02-2011, 12:25, aws, Bezpieczeństwo
  • Nowy robak grasuje na Twitterze

    Szkodnik wykorzystuje usługę Google pozwalającą na skracanie odnośników (goo.gl) i nakłania niczego niepodejrzewających użytkowników do instalowania fałszywych programów antywirusowych na swoich komputerach.  więcej
    23-01-2011, 22:11, aws, Bezpieczeństwo
  • Nowe zagrożenie infekuje narzędzie zdalnego dostępu


    © goldmund at istockphoto.com
    Sheldor swoje działanie opiera na programie TeamViewer - narzędziu przeznaczonym do zdalnej kontroli systemu. Korzystają z niego pracownicy działów pomocy technicznej firm informatycznych, dzięki czemu mają możliwość wykonywania niezbędnych napraw na komputerach swoich klientów. Infekujący tę aplikację szkodnik umożliwia przeprowadzanie nieautoryzowanych operacji bankowych.  więcej
    20-01-2011, 08:53, aws, Bezpieczeństwo
  • Na co uważać, korzystając z portali społecznościowych

    Zarówno dla dzieci, jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się takich drastycznych rozwiązań, jak zakazanie dzieciom używania internetu, przeprowadzenie się w Góry Kaukaskie czy odłączenie telefonu. Zamiast tego dzieci i rodzice powinni zorientować się, co znajduje się na takich portalach, jak Facebook.  więcej
    17-01-2011, 15:22, Piotr Kupczyk, Bezpieczeństwo
  • Rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem


    © Petrovich9 at istockphoto.com
    W 2010 roku cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało - informują w specjaliści firmy Panda Security w najnowszym raporcie. Są i dobre wiadomości. Dynamika powstawania nowych zagrożeń wyraźnie spadła. Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się o co najmniej 100 proc. rocznie. W ubiegłym roku wzrost nie przekroczył nawet 50 proc.  więcej
    10-01-2011, 20:55, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)