Cyberprzestępca zaczyna bezzwłocznie Firma IBM opublikowała raport z badań X-Force Trend Statistics, z którego jasno wynika że współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. Wystarczy moment, by po wykryciu luki w Internecie zaczęły krążyć programy pozwalające wykorzystać ją do uzyskania dostępu do poufnych danych.Przeczytaj więcej
Najpopularniejsze szkodliwe programy lipca 2008 Firma Kaspersky Lab opublikowała listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.Przeczytaj więcej
Sektor małych firm na celowniku cyberprzestępców Ujawnienie informacji wewnętrznych, kradzieże danych osobowych, ataki na witryny instytucji i serwisy bankowe – to tylko część informacji o cyberprzestępczości, która dociera do mediów. Codzienna prasa powoli przypomina komputerową kronikę kryminalną. A to tylko najbardziej spektakularne i najgłośniejsze przypadki. O tysiącach mniejszych przestępstw nigdy nie słyszymy. A powinniśmy, bo...Przeczytaj więcej
Ranking najbardziej nietypowych wirusów Wyluzowana Świnka oraz Niechciany Zwiastun Apokalipsy to jedne z najciekawszych wirusów, jakie pojawiły się w pierwszej połowie 2008 r. Cechuje je nietypowe działanie i szybkość rozprzestrzeniania się, a poza tym... osobliwe poczucie humoru ich twórców.Przeczytaj więcej
E-banking czyli jak nie dać się okraść w sieci Trzymanie pieniędzy w przysłowiowej skarpecie dawno wyszło z mody. Wielu przedsiębiorców przekonało się, że duża gotówka w firmowym sejfie to duże kłopoty. Poza tym pieniądze nie lubią bezczynności. Zamiast żałować, że „trudno przyszło, a łatwo poszło” albo, że oszczędności nie zyskały na wartości, lepiej ulokować je w banku. Najlepiej w wirtualnym. Teraz zajmiemy się zagrożeniami jakie niesie za sobą e-bankowość.Przeczytaj więcej
Trojan czyli fałszywa kraksa Fernando Alonso Laboratorium PandaLabs wykryło, iż po sieci krąży fałszywa wiadomość e-mail o wypadku kierowcy Formuły 1, Fernando Alonso. Służy ona rozpowszechnianiu trojana Banker.LGC. Złośliwy kod ma na celu kradzież danych bankowych, takich jak numer rachunku czy hasło.Przeczytaj więcej
Ekstremalnie wytrzymały monitoring Firma Veracomp wprowadziła do oferty nowe kamery firmy Bosch Security Systems, Forward Vision i Extreme CCTV. Urządzenia służą do monitoringu wizyjnego prowadzonego w warunkach ekstremalnych.Przeczytaj więcej
Botnetowy biznes Botnety istnieją już od około 10 lat. Mniej więcej od tego samego czasu eksperci ostrzegają o zagrożeniu z ich strony. Mimo to skala problemu, jaki stanowią botnety, nadal jest lekceważona.Przeczytaj więcej
Nie tylko ryzykanci pożyczają w Internecie Niewiele ponad jedna czwarta Polaków słyszała o internetowych pożyczkach społecznych. Z tych, które słyszały, jedna czwarta rozważałby skorzystanie z takiej pożyczki. Badania na temat social lending w Polsce przeprowadziły wspólnie Accenture i Gemius.Przeczytaj więcej
Dziesięć przykazań bezpieczeństwa Przeglądanie serwisów internetowych niezwiązanych z pracą, zakupy online, odwiedzanie serwisów społecznościowych, pobieranie plików wykonywalnych i sprawdzanie osobistej poczty za pośrednictwem WWW – to tylko niektóre z najczęstszych zachowań pracowników, które mogą się nie podobać pracodawcy. Nie tylko dlatego, że w ten sposób pracownicy marnotrawią czas przeznaczony na pracę, ale przede wszystkim dlatego, że w ten sposób narażają bezpieczeństwo firmowych sieci.Przeczytaj więcej