Na czasiePrzeciwko złodziejom w Internecie – komentarz tygodniowyW dzisiejszym komentarzu tygodniowym zastanawiamy się jak przeciwdziałać piractwu w sieci. Czy Polska wdroży dyrektywę 24/2006 UE pozwalającą na odcinanie piratów od Internetu? Ewangelizacja i zmiana nastawienia do kradzieży w sieci powinna zmienić niechlubne 4 miejsce Polski na mapie krajów, gdzie pobiera się najwięcej nielegalnych plików w Europie.Przeczytaj więcej
AnalizyPrzedsiębiorcy marginalizują zagrożenia w sieciJak wynika z badań TNS OBOP blisko połowa firm w Polsce nie stosuje żadnych systemów zabezpieczeń chroniących komputery przed dostępem złośliwego oprogramowania. Jeszcze gorzej przedstawia się bilans, jeżeli pod uwagę weźmiemy wdrażanie kompleksowej polityki bezpieczeństwa danych przechowywanych na firmowych dyskach.Przeczytaj więcej
AnalizyNiebezpieczne trendy 2010 wg PandaLabsJak podaje noworoczna prognoza firmy PandaLabs, 2010 to wzrost zagrożeń na każdym polu. Poza fałszywymi antywirusami (lekko niemodnymi) i trojanami bankowymi, cybermafia będzie doskonalić techniki inżynierii społecznej. Komputery producenta z Cupertino nie będą już tak bardzo bezpieczne z powodu sukcesu jaki odniosły na wielu rynkach i rosnącej liczby użytkowników. Ulubionym przedmiotem ataków będzie nowy system operacyjny firmy z Redmond - Windows 7. Przeczytaj więcej
BezpieczeństwoLista negatywna Kaspersky Lab -listopad 2009Kaspersky Lab zaprezentował listę szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2009 r. Podobnie jak w poprzednich miesiącach, listopadowe zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system Kaspersky Security Network (KSN).Przeczytaj więcej
AnalizyRośnie liczba fałszywych domenPojawiające się w mediach informacje o złośliwym oprogramowaniu krążącym w sieci i wzmożonej aktywności hakerów, przeciętnemu internaucie wydają się pozostawać bez większego znaczenia. Phishing oraz ataki DoS, postrzegane są jako problem zagranicznych rynków, w związku z czym, aż 50 procent zarejestrowanych w Polsce firm nie stosuje żadnych standardów bezpieczeństwa.Przeczytaj więcej
Na czasieMicrosoft przeciw globalnemu piractwuCoraz częściej napływają do Microsoft doniesienia od konsumentów o nieświadomym nabyciu przez nich podrobionego oprogramowania. Najczęściej kupione programy są zainfekowane wirusami, a ich kod zmodyfikowany przez hakerów. W ciągu ostatnich dwóch lat Microsoft otrzymał ponad 150 000 takich informacji. To ponad dwukrotnie więcej niż w poprzednich okresach.Przeczytaj więcej
BezpieczeństwoLuki w przeglądarkach a bezpieczeństwo w InternecieNie dalej jak kilka dni temu, media poinformowały nas o kolejnej luce znalezionej tym razem w jednej z najpopularniejszych przeglądarek internetowych - Internet Explorer. Starsze wersje IE, których dotyczył problem, posiadają łącznie blisko 40% udziałów w rynku online. Złośliwe oprogramowanie wykorzystując tę lukę, mogłoby z powodzeniem zainfekować komputery wielomilionowego grona Internautów.Przeczytaj więcej
BezpieczeństwoPortale zagrożoneWg badania CBOS (BS/96/2009) aż dwie trzecie polskich internautów posiada konto na portalu społecznościowym. Filary tego biznesu to: Nasza-klasa.pl - z 13 milionami użytkowników, biznesowo zorientowany Goldenline.pl czy rosnący w Polsce w siłę Facebook. Jednak serwisy tego typu nie uszły także uwadze cyberprzestępców. Socjotechnika, malware, spyware, trojany czy rootkity – cyberprzestępcy imają się różnych sposobów, by zdobyć dostęp do naszych prywatnych danych lub zainfekować komputer.Przeczytaj więcej
AnalizyUwaga na hakerów w mundurachPewnego chłodnego dnia, na początku lat sześćdziesiątych wybuchł gazociąg na Syberii. Wybuch ten spowodował odpowiednio zmodyfikowany amerykański program, który Rosjanie nielegalnie posiedli i zainstalowali w systemie kierującym przepływem gazu. Na pytanie jakie zagrożenia kryją się we współczesnym cyberświecie próbuje odpowiedzieć najnowszy raport McAfee, w którym firma z Santa Clara ostrzega przed krajami zbrojącymi się do cyber-wojny.Przeczytaj więcej
BezpieczeństwoCybermafia kontroluje 100 milionów komputerówZ danych opublikowanych przez Trend Micro wynika, że skala botnetu jest niepokojąco wysoka. Botnet polega na łączeniu zainfekowanych komputerów w większe grupy. W takiej sieci łatwiej o kradzieże danych, ataki na tożsamość oraz inne oszustwa.Przeczytaj więcej