BezpieczeństwoJak chronić dane przed cyberprzestępcami?Zaczyna się niewinnie - wysłany spam czy banker. Kończy pustym kontem lub utratą cennych danych. Jak uniknąć takich konsekwencji? Pięć zasad bezpiecznego IT przedstawia Łukasz Formas, główny inżynier sprzedaży z Integrated Solutions.Przeczytaj więcej
BezpieczeństwoCzego należy się bać w internecie?Rozwój nowoczesnych technologii sprawia, że coraz więcej czasu spędzamy w internecie. Nie tylko w ramach przyjemności i spędzania wolnego czasu, ale także obowiązków związanych z pracą zawodową – coraz więcej osób nie jest w stanie wyobrazić sobie wypełniania swoich codziennych obowiązków bez dostępu do komputera, smartfona, a przede wszystkim Internetu. Jakie zagrożenia się z tym wiążą? Na co należy uważać, czego nie robić i jakie środki przedsięwziąć?Przeczytaj więcej
BezpieczeństwoWirus włamuje się do routerówEksperci z firmy antywirusowej ESET poddali analizie zagrożenie, które włamuje się do popularnych routerów i zmienia ich ustawienia. W konsekwencji próba połączenia użytkownika routera z serwisem Facebook lub wyszukiwarką Google może skończyć się zainfekowaniem maszyny zagrożeniem Win32/Sality, które zamieni komputer w zombie.Przeczytaj więcej
BezpieczeństwoStrategie chroniące przed atakami hakerówBez względu na skalę i położenie geograficzne atakowanych przedsiębiorstw, ataki hakerów opierają się na wspólnej strategii, polegającej na wykryciu i wykorzystaniu słabości potencjalnej ofiary. Punktem wrażliwym może być np. wada techniczna oprogramowania lub niedoinformowany pracownik.Przeczytaj więcej
BezpieczeństwoJak szpiegować urządzenia AppleProgramy typu spyware umożliwiają przestępcom pozyskanie takich informacji jak: SMS-y, historia połączeń, współrzędne GPS, kontakty czy zdjęcia. I choć aplikacje te mogą działać tylko na urządzeniach, w których zmodyfikowany został oryginalny system operacyjny (jailbreak), to firma Doctor Web zwraca uwagę na przestępców, którzy sami dokonują takich ataków, korzystając z naszej nieuwagi i chwilowego fizycznego dostępu do urządzenia.Przeczytaj więcej
Na czasieFakeJobOffer trafi do Europy?Dotychczas internetowi naciągacze najczęściej korzystali z poczty elektronicznej i wiadomości SMS. Teraz wyszukują ofiar za pośrednictwem aplikacji mobilnych – ostrzegają specjaliści z F-SecurePrzeczytaj więcej
BezpieczeństwoStary malware w nowej odsłonieKto powiedział, że nie można nauczyć starego oprogramowania nowych sztuczek? Niedawno pojawiły się informacje o swego rodzaju powrocie malware’u ZBOT.Przeczytaj więcej
BezpieczeństwoHistoria wirusów w pigułceWirusy towarzyszą komputerom od początku ich istnienia. Krótką historię ewolucji złośliwych programów na przestrzeni ostatniego ćwierćwiecza przygotowali eksperci z laboratoriów F-Secure.Przeczytaj więcej
BezpieczeństwoAndroid jak Windows?Ekosystem złośliwego oprogramowania na Androida zaczyna przypominać ten, który otacza Windows, z wyspecjalizowanymi dostawcami świadczącymi usługi na rzecz grup przestępczych.Przeczytaj więcej
BezpieczeństwoCoraz sprawniej kradną nasze pieniądzeStawki cyberprzestępców są bardzo zróżnicowane. Przykładowo wysłanie spamu do 1000 adresatów to koszt ok. 3$. Zakup zestawu do stworzenia exploita to już koszt rzędu 2500$.Przeczytaj więcej