MaszyneriaAMTSO – nowa organizacja producentów oprogramowaniaProducenci oprogramowania zabezpieczającego powołali organizację ds. standardów testowania rozwiązań ochronnych. Porozumienie to ma na celu zagwarantowanie obiektywizmu, wysokiej jakości oraz przydatności aktualnych metodologii testowania oprogramowania chroniącego przed złośliwymi kodami.Przeczytaj więcej
BezpieczeństwoNowe robaki na walentynkiLaboratorium PandaLabs, specjalizujące się w wykrywaniu i analizie złośliwych kodów ostrzega: w elektronicznych walentynkowych kartkach mogą kryć się groźne robaki Nuwar.OL oraz Valentin.E.Przeczytaj więcej
AnalizyLojalny ignorant gorszy od szpiegaPodczas wykonywania swoich rutynowych obowiązków nawet lojalni pracownicy mogą być źródłem wycieku z firmy ważnych danych – wynika z badań firmy RSA, która sprawdzała, w jaki sposób pracownicy mogą zagrażać bezpieczeństwu zasobów informacyjnych firmy.Przeczytaj więcej
BiznesTrendLabs publikuje historię wirusów na WalentynkiAutorzy TrendLabs Malware Blog przedstawiają krótką historię szkodliwego oprogramowania XXI wieku, stworzonego specjalnie na walentynki. Dzień świętego Walentego (14 lutego) nazwano tak początkowo dla upamiętnienia dwóch chrześcijańskich męczenników, którzy zginęli ponad 1700 lat temu. Obecnie jest to dzień miłości, szczęścia oraz mężczyzn, którzy w ostatniej chwili poszukują gorączkowo kwiaciarni mającej jeszcze w sprzedaży róże.Przeczytaj więcej
Na czasieINTEL – firma odpowiedzialna globalnieIntel Corporation zdobywa pierwsze miejsce na tegorocznej liście „100 najbardziej odpowiedzialnych społecznie firm”. Ranking ten, opublikowany przez magazyn CRO, jest powszechnie uznawany w Stanach Zjednoczonych za wskaźnik stosowania najlepszych praktyk w dziedzinie odpowiedzialności społecznej biznesu.Przeczytaj więcej
BezpieczeństwoVishing – nowa metoda kradzieży danychMetoda jest prosta. Na skrzynkę mailową internauty trafia e-mail pochodzący z banku lub innej instytucji, której nazwa i renoma budzą zaufanie. W mailu zazwyczaj jest informacja o kłopotach z kontem lub jakimś świadczeniem. Na koniec – prośba o kontakt telefoniczny. I wiarygodny podpis.Przeczytaj więcej
BezpieczeństwoPrognoza bezpieczeństwa w Internecie w 2008W swoim najnowszym raporcie zatytułowanym „Internet Security Outlook” firma CA ostrzega, że w 2008 r. głównymi celami ataków w Internecie staną się m.in. gry sieciowe, serwisy społecznościowe oraz eksponowane wydarzenia, takie jak wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez pracowników serwisu CA Global Security Advisor zawiera między innymi prognozy na 2008 r. dotyczące bezpieczeństwa w Internecie oraz informacje o tendencjach zaobserwowanych w roku 2007.Przeczytaj więcej
BezpieczeństwoPandaLabs: trojany atakują inaczejLaboratorium PandaLabs wykryło nowy sposób przeprowadzania ataków z wykorzystaniem rootkitów. Rootkity ukrywają się, zastępując główny rekord startowy - master boot record (MBR) - czyli pierwszy sektor dysku twardego, zmodyfikowaną wersją, która przeprowadza szkodliwe działania.Przeczytaj więcej
BezpieczeństwoRozmowy kontrolowane, czyli czemu hakerzy lubią społecznościSerwisy społecznościowe rosną w siłę, a hakerzy tylko zacierają ręce. Przesada? Na pewno, ale jak w każdym uogólnieniu, i w tym coś jest na rzeczy” Facebook, a w Polsce Grono czy GoldenLine, nie wspominając już o Naszej Klasie, przyciągają coraz więcej użytkowników, ale są też łakomym kąskiem dla cyberprzestępców. Szczersi niż przy barze Czego w społecznościach szukają hakerzy? Tego, co …Przeczytaj więcej
BezpieczeństwoDynamika cyberprzestępstwaW 2008 roku lawinowo będzie rosnąć ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie. Do zdalnego zarządzania botami czy trojanami posłużą cyberprzestępcom sieć P2P i protokół http.Przeczytaj więcej