Niejednokrotnie informowaliśmy o tym, że okres świąt czy ważnych wydarzeń na arenie międzynarodowej przyciąga uwagę przestępców. Niestety podobnie stało się w przypadku jednej z największych tragedii jakich doświadczyła Polska.
Jak co roku, nasze skrzynki e-mailowe zapełnią się e-kartkami. Niestety, Wielkanoc to także okazja dla cyberprzestępców, którzy pod przykrywką elektronicznych życzeń będą starali się przemycić złośliwy kod.
Zbliża się rocznica zagrożenia o nazwie Downadup/Conficker. Rok temu branża bezpieczeństwa informatycznego czujnie monitorowała każdą aktywność tego robaka. Jak jest teraz?
Profil Xbox Live Larry’ego Hryba, graczom znanego bardziej pod pseudonimem Major Nelson, został zhakowany. Atak najprawdopodobniej był ukierunkowany specjalnie na pracownika Microsoftu.
Wiadomo, co robić, gdy otrzymujemy spam – pisaliśmy o tym wielokrotnie. Jak się jednak zachować, gdy ktoś bombarduje nas przesyłkami, które nie są rozpoznawane jako spam, ale których nie mamy ochoty otrzymywać?
AVG wzbogaca swoją ofertę darmowych rozwiązań z zakresu bezpieczeństwa o AVG Rescue CD – profesjonalną płytę ratunkową.
Pierwszy dzień Pwn2Own nie zaskoczył – wyniki konkursu są takie same jak przed rokiem. Hakerzy złamali wszystkie przeglądarki i systemy poza Chrome’em, którego nawet nie próbowano podejść.
Rozpoczynamy operację “Bezpieczny komputer 2010” – nowe pakiety bezpieczeństwa obiecują idealną ochronę przed złośliwym oprogramowaniem. Poprawa bezpieczeństwa ma nastąpić dzięki wykorzystaniu zupełnie nowych technologii. Sprawdziliśmy, czy aplikacje rzeczywiście potrafią stawić czoło wszystkim zagrożeniom.
Polska jest jednym z kilku krajów, w których rejestruje się największą liczbę infekcji, spowodowanych zagrożeniami atakującymi graczy sieciówek.
Według wyliczeń firmy Secunia, przeciętny użytkownik Windows instaluje 75 łatek do systemu i posiadanego oprogramowania. To, zdaniem tej firmy, za dużo dla przeciętnego usera.
Pakiet Norton 360 w wersji 4.0 to najnowsze technologie zabezpieczeń Symanteka i zdalny dostęp do kopii zapasowych danych.
Nowy gadżet od Apple’a został wykorzystany przez cyberprzestępców jako przynęta, nakłaniająca internautów do przekazania numerów telefonów komórkowych i naciągnięcia ich na płatną usługę.