Bezpieczeństwo5 trendów bezpieczeństwa 2011Ściślejsza współpraca międzynarodowa w walce z botnetami, więcej ofert pracy dla cyberprzestępców, wzrost cen za ich usługi, rosnąca liczba ataków na systemy 64-bitowe oraz niska bariera wejścia nowych cyberprzestępców na rynek – to kluczowe trendy na rynku bezpieczeństwa sieciowego w 2011 roku według firmy Fortinet.Przeczytaj więcej
BezpieczeństwoNiebezpieczne porządkowanie dyskuKorzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych – alarmuje na swoim blogu eksperckim firma Symantec, producent oprogramowania marki Norton.Przeczytaj więcej
BezpieczeństwoCyberatak na irańską elektrownię atomowąW czerwcu groźny robak o nazwie Stuxnet zainfekował systemy informatyczne kilku dużych korporacji. Kilka dni temu badacze ds. bezpieczeństwa dokonali przełomowego odkrycia: prawdziwym celem Stuxnet był najprawdopodobniej irański reaktor atomowy w Bushehr.Przeczytaj więcej
Na czasieMumba atakuje kontaAVG zidentyfikowało globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba. Z raportu przygotowanego przez AVG Web Security Research Team wynika, że ofiarą ataku padło 55 tysięcy maszyn.Przeczytaj więcej
BezpieczeństwoMac na wirusowym celownikuOstrzeżenie dla użytkowników Maca wystosował AVG. Ostrzega on użytkowników Maca przed niebezpieczeństwami, które mogą zagrozić ich komputerom. Z raportu firmy Intego wynika, że problem szkodliwych wirusów, robaków, spyware’u oraz Trojanów coraz częściej dotyka tej grupy użytkowników. Główną przyczyną rosnącej liczby zagrożeń celujących w rozwiązania Mac jest ich dynamicznie rosnący udział w rynku, zdominowanym dotychczas przez komputery PC.Przeczytaj więcej
BezpieczeństwoNajwiększe zagrożenie: pracownicy czy cyberprzestępcy?Powszechnie uważa się, że pracownicy stanowią większe zagrożenie dla bezpieczeństwa informatycznego firmy niż zewnętrzni hakerzy. Czy biorąc pod uwagę rosnące wyrafinowanie cyberprzestępców to przekonanie jest nadal aktualne?Przeczytaj więcej
Analizy171 milionów USD kary za pomocProcesy hakerów oskarżonych o kradzież poufnych danych z systemu amerykańskiej korporacji TJX właśnie dobiegły końca. Jeszcze w maju skazani mają zameldować się w więzieniach. Sprawa ciągnęła się od 17 stycznia 2007, kiedy firma po raz pierwszy ujawniła informacje dotyczące kradzieży numerów kart bankowych swoich klientów. Był to wówczas największy zanotowany w historii wyciek danych – w ręce cyberprzestępców dostało się 45 milionów numerów kart kredytowych, o łącznym rozmiarze 80 GB. Do dzisiaj usuwanie strat kosztowało firmę 171 milionów dolarów.Przeczytaj więcej
AnalizyMicrosoft: raport o cyberprzestępczościÓsma edycja raportu Microsoft Security Intelligence Report (SIRv8) jest dowodem na to, że cyberprzestępczość staje się coraz bardziej dojrzała. Raport SIRv8 wykorzystuje dane z około 500 milionów komputerów na świecie, udostępniając informacje na temat globalnych zagrożeń internetowych obecnych w drugiej połowie 2009 roku. Wynika z niego, że przestępcy zwiększają swoją zdolność do przeprowadzania ataków, wprowadzając specjalne produkty i dodając do złośliwego oprogramowania nowe funkcje, aby atakować określone grupy docelowe.Przeczytaj więcej
AnalizyPrzestępczość internetowa ciągle rośnieŚwiatowy kryzys nie tylko nie zahamował wzrostu cyberprzestępczości ale jeszcze pogłębił niekorzystne tendencje. Najnowszy raport Symantec mówi o blokowaniu przez tę firmę średnio 100 ataków na sekundę. W ciągu 2009 odnotowano 240 milionów złośliwych programów co oznacza 100 procentowy wzrost.Przeczytaj więcej
BezpieczeństwoHakerzy wracają do źródeł?Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu. Wydaje się jednak, że na początku 2010 roku wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa.Przeczytaj więcej