BezpieczeństwoJak ujarzmić konia trojańskiego?Internet otworzył przed konsumentami wiele nowych furtek. Jednak na nieroztropnych Internautów czeka wiele niebezpiecznych pułapek.Przeczytaj więcej
BezpieczeństwoWojna o informacje – skutki lekceważenia zasad bezpieczeństwaNiezależnie od tego, czy definiujemy je jako obraz, zbiór cyfr czy dane osobowe – informacje w dzisiejszym cyfrowym świecie są nie tylko wartością samą w sobie, ale przede wszystkim siłą napędową rozwoju cywilizacyjnego. Wojna o nie trwa.Przeczytaj więcej
BezpieczeństwoCzy faktura może okazać się koniem trojańskim?Ataki na firmy przeprowadzane przez hackerów stają się coraz bardziej wyrafinowane i często korzystają z inżynierii społecznej.Przeczytaj więcej
BezpieczeństwoInternetowe zagrożenia coraz trudniejsze do usunięciaWedług specjalistów z CERT Polska nowe rodzaje zagrożeń atakujących nasze komputery są coraz trudniejsze do zwalczenia i usunięcia. Przykładem tego może być kolejna wersja ZeuSa, czyli złośliwego oprogramowania, które zainstalowane na komputerze zmienia wyświetlane strony internetowe oraz wykrada z niego dane – w tym hasła dostępowe do kont bankowych. Do zainfekowania tego rodzaju wirusem wystarczy otworzenie nieznanego linku czy pliku pdf.Przeczytaj więcej