Rodzime strony WWW wciąż dziurawe jak szwajcarski ser Łakomym kąskiem dla cyberprzestępców są sklepy internetowe. Atakujący może przechwycić dane klientów, informacje o płatnościach czy numery kart kredytowych. Nie jest trudno wyobrazić sobie sytuację, w której przestępca podmienia numer konta, na który klienci wpłacają pieniądze za zakupiony towar. A jak to wygląda na polskim rynku?Przeczytaj więcej
IT Inventory: audyt legalności oprogramowania w firmie IT Inventory to odpowiedź na coraz większy problem w polskich firmach związany z instalowaniem przez użytkowników nielegalnego lub prywatnego oprogramowania. Według badań BSA, aż 54% oprogramowania używanego w polskich firmach, to tzw. pirackie aplikacje.Przeczytaj więcej
Internetowe zagrożenia coraz trudniejsze do usunięcia Według specjalistów z CERT Polska nowe rodzaje zagrożeń atakujących nasze komputery są coraz trudniejsze do zwalczenia i usunięcia. Przykładem tego może być kolejna wersja ZeuSa, czyli złośliwego oprogramowania, które zainstalowane na komputerze zmienia wyświetlane strony internetowe oraz wykrada z niego dane – w tym hasła dostępowe do kont bankowych. Do zainfekowania tego rodzaju wirusem wystarczy otworzenie nieznanego linku czy pliku pdf.Przeczytaj więcej
Co musisz wiedzieć o monitorowaniu poczty pracowników? Pracownik, który korzysta ze służbowego adresu e-mail do prowadzenia prywatnej korespondencji, może narazić się na przykre konsekwencje. Kiedy i w jaki sposób przełożony może skontrolować zawartość poczty elektronicznej podwładnych? Jakie środki może zastosować w przypadku odkrycia niedozwolonych działań?Przeczytaj więcej
Trudniej podszywać się pod witryny WWW w domenie .pl Strony internetowe zamieszczone pod nazwą domeny z końcówką .pl, uzyskają wkrótce możliwość zabezpieczenia przed cyberprzestępcami, którzy chcąc wyłudzić dane internautów, przekierowują ich do stworzonych przez siebie fałszywych witryn o podobnej szacie graficznej.Przeczytaj więcej
Gdzie jest największa cyberprzestępczość? Tam gdzie jest wiele sieci automatycznie notuje się najwięcej prób przestępstwa.Norton wraz z firmą Sperling’s BestPlaces przedstawił wyniki badania bezpieczeństwa w miastach europejskich.Lista 10 miast w Europie, w których występuje najwięcej zagrożeń związanych z cyberprzestępczością odnotowuje aglomeracje, gdzie stwierdzono największą koncentrację punktów dostępowych Wi-Fi i liczbę prób uruchomienia szkodliwego oprogramowania. Pierwszy jest angielski Manchester, drugi Amsterdam.Przeczytaj więcej
HLUX czyli przestępczość zorganizowana Pod nazwą HLUX mamy do czynienia z nową wersją botnetu. Obecnie przez HLUX, Kaspersky Lab oznacza zupełnie inną sieć zainfekowanych komputerów. Jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do atakowania i dołączania nowych maszyn zostało stworzone przy użyciu tego samego kodu HLUX. Właściciele tej sieci uczestniczą w niemal każdym znanym rodzaju przestępczości internetowej, w tym: wysyłanie spamu, kradzież haseł, manipulowanie wyszukiwarkami oraz ataki DDoS na strony WWW.Przeczytaj więcej
Mobile App Reputation Czy mamy przełom w aplikacjach mobilnych? Producent pokazał Trend Micro Mobile App Reputation - pierwsze rozwiązanie, które automatycznie identyfikuje, analizuje i ocenia zagrożenia wymierzone w aplikacje mobilne: potencjalne ataki złośliwego oprogramowania, czy też próby kradzieży danych osobowych. Początkowo rozwiązanie Trend Micro Mobile App Reputation będzie wykorzystywane do skanowania aplikacji dla systemów Android i Symbian, z czasem będą dodawane kolejne platformy.Przeczytaj więcej
Bezpieczna strona technologii Cyberprzestępcy przyjmują coraz bardziej wyrafinowane i przebiegłe taktyki, a niemal co trzeci z ich ataków wykonywany jest za pośrednictwem nieodpowiednio zabezpieczonej przeglądarki internetowej. Co więcej, ostrożność Polaków w internecie wypada bardzo słabo, na tle naszych europejskich sąsiadów. Dlatego, aby ochronić użytkowników przed zagrożeniami w sieci, firma Microsoft prowadzi szereg działań – od gwarancji bezkompromisowego bezpieczeństwa produktów, po działania edukacyjne kierowane do wszystkich grup społecznych.Przeczytaj więcej
Wszystkie firmy mają dane, które muszą chronić Co łączy wszystkie przedsiębiorstwa oprócz konieczności płacenia podatków? Każda, nawet najmniejsza firma posiada dane, które wymagają specjalnej ochrony, np. dane osobowe pracowników, ich zeznania podatkowe, informacje wrażliwe – choćby informacje o zwolnieniach lekarskich. Niestety firmy wciąż niewystarczająco dbają o bezpieczeństwo informacji. Wbrew powszechnej opinii to właśnie błąd ludzki, a nie działania hakerów, jest główną przyczyną utraty cennych danych firmy – …Przeczytaj więcej