Strona główna / Wyszukiwanie po tagu
Wyszukiwanie dla tagu: cyberprzestępczość
5 trendów bezpieczeństwa 2011
Ściślejsza współpraca międzynarodowa w walce z botnetami, więcej ofert pracy dla cyberprzestępców, wzrost cen za ich usługi, rosnąca liczba ataków na systemy 64-bitowe oraz niska bariera wejścia nowych cyberprzestępców na rynek – to kluczowe trendy na rynku bezpieczeństwa sieciowego w 2011 roku według firmy Fortinet. więcej
Niebezpieczne porządkowanie dysku
Korzystanie z popularnych narzędzi do porządkowania plików na dysku jest prostą drogą do zainfekowania komputera i narażenia samych siebie na utratę poufnych danych – alarmuje na swoim blogu eksperckim firma Symantec, producent oprogramowania marki Norton. więcej
Cyberatak na irańską elektrownię atomową
W czerwcu groźny robak o nazwie Stuxnet zainfekował systemy informatyczne kilku dużych korporacji. Kilka dni temu badacze ds. bezpieczeństwa dokonali przełomowego odkrycia: prawdziwym celem Stuxnet był najprawdopodobniej irański reaktor atomowy w Bushehr. więcej
Mumba atakuje konta
AVG zidentyfikowało globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba. Z raportu przygotowanego przez AVG Web Security Research Team wynika, że ofiarą ataku padło 55 tysięcy maszyn. więcej
Mac na wirusowym celowniku
Ostrzeżenie dla użytkowników Maca wystosował AVG. Ostrzega on użytkowników Maca przed niebezpieczeństwami, które mogą zagrozić ich komputerom. Z raportu firmy Intego wynika, że problem szkodliwych wirusów, robaków, spyware’u oraz Trojanów coraz częściej dotyka tej grupy użytkowników. Główną przyczyną rosnącej liczby zagrożeń celujących w rozwiązania Mac jest ich dynamicznie rosnący udział w rynku, zdominowanym dotychczas przez komputery PC. więcej
Największe zagrożenie: pracownicy czy cyberprzestępcy?
Powszechnie uważa się, że pracownicy stanowią większe zagrożenie dla bezpieczeństwa informatycznego firmy niż zewnętrzni hakerzy. Czy biorąc pod uwagę rosnące wyrafinowanie cyberprzestępców to przekonanie jest nadal aktualne? więcej
171 milionów USD kary za pomoc
Procesy hakerów oskarżonych o kradzież poufnych danych z systemu amerykańskiej korporacji TJX właśnie dobiegły końca. Jeszcze w maju skazani mają zameldować się w więzieniach. Sprawa ciągnęła się od 17 stycznia 2007, kiedy firma po raz pierwszy ujawniła informacje dotyczące kradzieży numerów kart bankowych swoich klientów. Był to wówczas największy zanotowany w historii wyciek danych – w ręce cyberprzestępców dostało się 45 milionów numerów kart kredytowych, o łącznym rozmiarze 80 GB. Do dzisiaj usuwanie strat kosztowało firmę 171 milionów dolarów. więcej
Microsoft: raport o cyberprzestępczości
Ósma edycja raportu Microsoft Security Intelligence Report (SIRv8) jest dowodem na to, że cyberprzestępczość staje się coraz bardziej dojrzała. Raport SIRv8 wykorzystuje dane z około 500 milionów komputerów na świecie, udostępniając informacje na temat globalnych zagrożeń internetowych obecnych w drugiej połowie 2009 roku. Wynika z niego, że przestępcy zwiększają swoją zdolność do przeprowadzania ataków, wprowadzając specjalne produkty i dodając do złośliwego oprogramowania nowe funkcje, aby atakować określone grupy docelowe. więcej
Przestępczość internetowa ciągle rośnie
Światowy kryzys nie tylko nie zahamował wzrostu cyberprzestępczości ale jeszcze pogłębił niekorzystne tendencje. Najnowszy raport Symantec mówi o blokowaniu przez tę firmę średnio 100 ataków na sekundę. W ciągu 2009 odnotowano 240 milionów złośliwych programów co oznacza 100 procentowy wzrost. więcej
Hakerzy wracają do źródeł?
Złośliwe oprogramowanie jest dziś używane w szczególności do kradzieży danych oraz  popełniania przestępstw finansowych. Wzmożona aktywność cyberprzestępców pod koniec 2009 roku, w kontekście takich wydarzeń, jak ataki na klientów iPKO oraz WBK, zwróciła uwagę mediów na coraz bardziej popularne zjawisko phishingu. Wydaje się jednak, że na początku 2010 roku wirtualni włamywacze zmienili kierunek działań. Dziś ich celem jest stworzenie polimorficznego zagrożenia, które będzie w stanie obejść mechanizmy wykrywania antywirusa. więcej
zobacz więcej
Video
więcej
Video"
więcej
Facebook
więcej