Cyberprzestępcy wykorzystują nielegalne serwery do sprzedawania poufnych danych. Największą popularnością cieszą się karty kredytowe, które można kupić już za pół dolara. Najnowszy raport firmy Symantec dotyczący zagrożeń internetowych pokazuje, że Internetowi przestępcy stają się specjalistami w takich dziedzinach jak tworzenie, rozpowszechnianie i używanie destrukcyjnego kodu. Co więcej, często wykonują ... »
Trojany i adware to najbardziej rozpowszechnione typy groźnego kodu. We wrześniu spowodowały prawie połowę wszystkich infekcji. Z danych zebranych przez skaner antywirusowy online Panda ActiveScan wynika, że we wrześniu trojany były ponownie najbardziej aktywnym rodzajem złośliwego kodu. Wywołały one 26 procent infekcji. Drugie miejsce zajęło oprogramowanie adware wyświetlające reklamy na ekranie ... »
Rok temu, w grudniu, liczba ataków programów szpiegujących wzrosła trzykrotnie, równocześnie wydatki na zakupy w Internecie zwiększyły się o 50 procent. Według badań aktywność złośliwego oprogramowania, zwłaszcza pochodzącego z Chin i Rosji, tylko w grudniu ub.r. wzrosła o 50 procent.Specjaliści z McAfee ostrzegają, że podczas gdy ulegamy gorączce przedświątecznych przygotowań, ... »
Russian Business Network, rosyjska grupa internetowych kryminalistów zniknęła parę dni temu z Internetu. Mówiąc precyzyjnie, nie są dostępne zarządzane przez nią podsieci. RBN odpowiada za sporą część ataków DDoS, dystrybuowanie groźnego oprogramowania (exploitów, spyware'u) czy włamania do komputerów. Świadczy też usługi sieciowe dla przestępców i umożliwia anonimowe rejestrowanie domen. Nie wiadomo, ... »
Netgear zaprezentował zaporę sieciową Netgear ProSafe Dual WAN Gigabit SSL VPN Firewall (FVS336G) zapewniającą bezpieczeństwo sieci oraz dostęp do Internetu.Nowy model przeznaczony jest dla małych i średnich przedsiębiorstw. Obsługuje do 25 tuneli IPsec i 10 tuneli SSL VPN, oferując bezpieczne połączenia dwustronne, zdalny dostęp lub funkcje telepracy, nie wymagając oprogramowania ... »
Konta w serwisie MySpace zostały wykorzystane do dystrybucji konia trojańskiego reklamowanego jako najnowsza wersja narzędzia Windows Malicious Software Removal Tool. Fałszywe aktualizacje Windows to kolejny powód, aby zachować ostrożność podczas korzystania z serwisu MySpace. Wykorzystując przejęte profile, cyberprzestępcy próbują przekonać internautów do pobierania konia trojańskiego. Atak na razie nie jest zbyt ... »
Firma ESET opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników w styczniu 2008. Najczęściej atakującym w styczniu zagrożeniem okazała się rodzina złośliwych programów INF/Autorun infekujących komputery użytkowników poprzez pliki automatycznego startu danego nośnika. Według informacji zebranych przez system ThreatSense.Net od ponad 10 milionów użytkowników programów firmy ESET zagrożenia te stanowiły ponad ... »
Specjalny zespół ds. bezpieczeństwa sieciowego firmy Aladdin odkrył zagrożenie płynące z posługiwania się wyszukiwarkami internetowymi.Dział bezpieczeństwa CSRT (Content Security Response Team) firmy Aladdin podał, że istnieje realne zagrożenie atakami, związane z faktem przechowywania w pamięci podręcznej kodu stron internetowych. Silniki większości wyszukiwarek nie weryfikują kodu stron internetowych, który trafia do ... »
Aplikacje McAfee zostały wyróżnione przez firmę konsultingową Frost & Sullivan za rozwiązania służące ochronie użytkowników urządzeń przenośnych. Firma konsultingowa Frost & Sullivan uhonorowała McAfee prestiżową nagrodą za innowacyjne rozwiązania zabezpieczające urządzenia mobilne. Frost & Sullivan wyróżniło aplikację McAfee OK dedykowaną dostawcom treści dla urządzeń mobilnych i operatorów sieci komórkowych. McAfee OK, ... »
Przed osobami odpowiedzialnymi za prawidłowe zarządzanie systemami informatycznymi w firmie bądź instytucji stoi wyjątkowo trudne zadanie. Obecnie niemal wszyscy pracownicy spędzają większość czasu przed ekranem monitora, a Internet pełni w ich pracy bardzo ważną rolę.Jednym z najważniejszych zagadnień ostatnich lat jest zarządzanie technologią w działalności biznesowej, które pozwala zachować optymalny ... »
Nowa usługa Symantec Log Management Service umożliwia monitorowanie serwerów aplikacji, tworzenie raportów oraz archiwizowanie dzienników. Managed Security Services (zarządzane usługi zabezpieczające) zapewniają klientom analizę zagrożeń w czasie rzeczywistym, co pozwala zapanować nad destrukcyjnymi działaniami w sieci. Usługa Symantec Log Management Service zaprojektowana z myślą o dużych firmach, została poszerzona o aplikacje ... »
F-Secure stworzyła usługę o nazwie F-Secure Health Check, która umożliwia użytkownikom przeprowadzenie przez Internet kompleksowej kontroli stanu zabezpieczeń ich komputerów, w tym systemu operacyjnego, aktualizacji programów antywirusowych, ale też przeglądarek, klientów email i innych aplikacji.Jest to szczególnie istotne kiedy jednego dnia powstają dziesiątki wariantów złośliwych kodów, a z drugiej strony ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip