Instytucje finansowe, serwisy e-commerce, a ostatnio również… strony NATO – to tylko niektóre z podmiotów, które w ostatnich miesiącach padły ofiarą ataków DDoS.
Zauważyłeś, że Twoi znajomi polubili na Facebooku odnośnik do ogłoszenia o sprzedaży najnowszego modelu Samsung Galaxy? Z ciekawości kliknąłeś zdjęcie, a następnie zaakceptowałeś politykę ciasteczek na stronie z ogłoszeniem? Jeśli odpowiedź na ostatnie pytanie brzmi twierdząco oznacza to, że dodałeś do swojego profilu na Facebooku odnośnik do spamu, a Twoi znajomi wkrótce mogą przez Ciebie wpaść w tę samą pułapkę.
552 miliony ujawnionych tożsamości w hakerskich włamaniach do sieci informatycznych dużych firm – to bilans 2013 roku według raportu firmy Symantec. Coraz bardziej narażone są nasze telefony i konta na portalach społecznościowych, a użytkownicy wciąż mają problemy z poprawnym zabezpieczaniem swoich osobistych urządzeń.
Krajobraz zagrożeń mobilnych ewoluuje w błyskawicznym tempie, a liczba nowych szkodliwych programów nieustannie rośnie. Niektóre z nich są jednak rozpowszechnione w szczególnym stopniu i odpowiadają za większość prób infekowania użytkowników smartfonów oraz tabletów. Jest tak w przypadku SMS-owego trojana Stealer atakującego urządzenia z Androidem.
Naukowcy swego czasu musieli ewangelizować rodziców, by ci nie zamieniali siebie i niańki na telewizor. Teraz muszą ich edukować, by opiekunem dziecka nie stał się tablet.
E-maile wysłane z lodówki? Brzmi jak science fiction? Już niedługo może stać się to naszą codziennością. Producenci z branży AGD i RTV kuszą klientów sprzętami umożliwiającymi łączenie się z Internetem. Inteligentne urządzenia to jednak nie tylko duże udogodnienie dla użytkowników, ale także kolejna furtka dla cyberprzestępców.
Członkowie grupy SRLabs, która zajmuje się testowaniem zabezpieczeń komputerowych sprawdzili, czy skaner linii papilarnych, montowany w najnowszych smartfonach Samsunga – Galaxy S5, uwierzytelni “podrobiony” odciska palca.
Oszuści zaczęli promowanie fałszywych linków na YouTube i Facebooku, które obiecującą pobranie nowej wersji 2015 antywirusa BitDefender.
PIN do karty, kod klienta w banku, numer identyfikacyjny i hasło do bankowości internetowej, hasło do konta w komputerze, na forum, do poczty itd., itp. Jak to wszystko spamiętać? Nasz artykuł ułatwi to zadanie.
Nowe, złośliwe aplikacje są dystrybuowane za pomocą trojana typu dropper (pobierającego i wypakowującego główne elementy złośliwego oprogramowania), znanego jako Android.MulDrop.18.origin.
Cyberprzestępcy w coraz większym stopniu próbują uzyskać dostęp do kont online użytkowników. W zeszłym roku liczba cyberataków wykorzystujących szkodliwe oprogramowanie o charakterze finansowym zwiększyła się do 28,4 milionów – co stanowi wzrost o 27,6% w stosunku do 2012 r. Dane te pochodzą z badania “Cyberataki finansowe w 2013 r.” przeprowadzonego przez Kaspersky Lab.
Wykryta przez Google i Codenomicon luka Heartbleed w protokole OpenSSL pozwala atakującemu na uzyskanie danych zapisanych w pamięci serwera. Wystarczy, że wyśle do niego odpowiednio spreparowaną wiadomość i gotowe.