eBay atakowany z sieci Izraelska firma Aladdin Knowledge Systems ostrzega: popularne strony internetowe mogą być celem wyrafinowanych ataków cyberprzestępców. W wyniku badania zespołu ds. bezpieczeństwa firmy Aladdin odkryto nowe fakty w związku atakiem grupy komputerów zainfekowanych złośliwym oprogramowaniem (botnet) na serwis eBay.Przeczytaj więcej
Tanie narzędzia do cyberprzestępstw Firma Panda Software podaje, że złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców. Oferta czarnego rynku aplikacji do wykradania poufnych danych dynamicznie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje. Niedzielni hakerzy zbierają obfite żniwo, inwestując niewiele ponad 1000 dolarów. Zagrożeni są wszyscy użytkownicy posługujący się zabezpieczeniami starej generacji.Przeczytaj więcej
Ryzykowne komunikatory Komunikatory - ułatwiają pracę, usprawniają komunikację, skracają czas obiegu informacji, ale jednocześnie stanowią wyzwanie dla administratorów sieci i zagrożenie dla systemów firmowych. Badanie przeprowadzone przez Kaspersky Lab potwierdza, że komunikatory stają się podstawowym narzędziem komunikacji biznesowej, ale też źródłem zagrożeń i wycieku informacji z firmy.Przeczytaj więcej
Niepewny pendrive Sony Według oceny ekspertów fińskiej firmy F-Secure pendrive'y z serii MicroVault USM-F produkowane przez Sony mogą powodować zagrożenia dla użytkowników. Są one wyposażone we wbudowane czytniki linii papilarnych i właśnie sterowniki tego oprogramowania instalowane są w ukrytym folderze w katalogu systemowym. Folder ten może zostać wykorzystany przez autorów złośliwego oprogramowania, np. do ukrywania w systemie wirusów czy koni trojańskich.Przeczytaj więcej
Mrożący oddech hakera – Icepack Icepack to wykryte własnie narzędzie do infekowania komputerów nowej generacji. Wykryty przez laboratorium Panda Software program działa automatycznie, bez udziału hakera. Automatycznie wykrywa luki w oprogramowaniach naszych komputerów, automatycznie instaluje program, który te luki w sposób bezwzględny wykorzystuje.Przeczytaj więcej
Shark 2 – nowe zagrożenie trojanem Laboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki i wreszcie przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu lub w firmie.Przeczytaj więcej
Microsoft przeciwko piratom Piractwo fonograficzne i komputerowe jest w Polsce zjawiskiem powszechnym, pocieszający jest jednak fakt, że coraz mniej akceptowanym przez opinię publiczną. W tej zmianie postaw konsumenckich pomagają między innymi konsekwentne działania producentów, które mają na celu edukację użytkowników w zakresie zagrożeń, jakie niesie z sobą korzystanie z pirackich wersji oprogramowania.Przeczytaj więcej
Spam 2.0 Jak futurystyczne rozwiązania internetowe, określane często jako WEB 2.0 lub Second Life, wpłyną na zjawisko spamu? „Primum vivere deinde philosophari” – najpierw żyć, a dopiero potem filozofować mawiali już przed wiekami Rzymianie. Zdanie to niezwykle precyzyjnie definiuje hierarchię ludzkich potrzeb. Czy dzięki temu da się przewidzieć, w jakim kierunku będzie się rozwijał przemysł rozsyłania niechcianych wiadomości email?Przeczytaj więcej
Service Quality Management dla działów IT Firma CA poinformowała o wprowadzeniu do sprzedaży systemu Service Quality Management (SQM). Jest to pierwsze rozwiązanie w branży, które pracuje w pętli zamkniętej i pozwala zapewnić wysoką jakość usług biznesowych świadczonych przez dział informatyki oraz ich zgodność z umowami Service Level Agreements (SLA) i najlepszymi procedurami, np. metodyką ITIL.Przeczytaj więcej
To nie mBank, to phishing! Wprowadzenie nowych zabezpieczeń tożsamości. Informujemy, że Twoje konto w mBanku będzie poddane nowej procedurze weryfikacji. W tym celu prosimy o jak najszybsze zalogowanie klikając w link poniżej. Aby nowe zabezpieczenia zaczęły funkcjonować, należy potwierdzić swoją tożsamość. Do tego czasu wszystkie opcje w twoim koncie będą zablokowane. (Cała procedura trwa kilka minut) Pozdrawiamy, mBank. Mail o takiej treści mógł trafić w ostatnich dniach do dziesiątków tysięcy odbiorców, nie tylko klientów mBanku. O ile jednak nie-klienci wiedzą, że nie mają konta w mBanku i niczego nie muszą weryfikować, o tyle klientom banku powinna się zapalić lampka alarmowa.Przeczytaj więcej