Twórcy wirusów żerują na emocjach internautów! Badania firmy Panda Security pokazują, że do rozprowadzania wirusów coraz częściej używane są głośne newsy i intymne tematy.
Inżynierowie bezpieczeństwa z USA opracowali system ochrony przed zagrożeniami oparty o zasadę działania roju mrówek.
W marcu na monitorach użytkowników Internet Explorera pojawi się komunikat „Ważny wybór: twoja przeglądarka”. Według opinii ekspertów, takie rozwiązanie może stworzyć cyberprzestępcom możliwość ataku.
Coraz bardziej wyrafinowane wirusy, globalne epidemie, większa aktywność cyberprzestępców - to najważniejsze, według raportu Kaspersky Lab, zagrożenia obecne w sieci w 2009 roku.
Nowy pornowirus - Kenzero - skanuje historię komputera i ujawnia kompromitujące dane w Internecie. Ich brak i tak oznacza żądanie wpłaty grzywny - pod pretekstem złamania praw autorskich.
Największy spadek zawirusowania odnotował Gdańsk, który przesunął się z miejsca siódmego na dziesiąte - wynika z raportu Kaspersky Lab.
W drugim kwartale 2010 roku na komputerach użytkowników Kaspersky Lab wykrył ponad 33 miliony podatnych na ataki aplikacji i plików. Co czwarty komputer zawierał ponad siedem niezałatanych luk.
Najpowszechniejszą grupą zagrożeń w lutym były ponownie trojany. Liczba zainfekowanych komputerów spadła do 39 procent. Polska znalazła się na 11 miejscu w rankingu państw najbardziej narażonych na infekcje.
Ubiegły rok to wyraźny spadek zainteresowania cyberprzestępców systemem operacyjnym Microsoftu. Na celownik biorą juz coraz częściej inne systemy operacyjne. Zwłaszcza te, w które wyposażone są smartfony i tablety.
Oprócz społecznościówki z Mountain View, spamerzy wzięli sobie na cel PayPal i Ebay.
Platforma Google to najczęściej atakowany system mobilny. W drugim kwartale bieżącego roku liczba złośliwego oprogramowania zwiększyła się o 76 procent.
Szkodliwe aplikacje kradną dane, robi tak już więcej niż jeden na trzy programy. Platforma Google jest najpopularniejszym celem przestępców.
Hakerzy spektakularne akcje przeprowadzali średnio co miesiąc i nie oszczędzili nawet największych instytucji - również państwowych.
Ekspertom ds. bezpieczeństwa dość rzadko zdarza się analizować szkodliwy plik stworzony w formie dodatku, który bez przeszkód działa w kilku różnych przeglądarkach internetowych. Jeszcze rzadziej zdarzają się wtyczki działające w przeglądarkach wykorzystujących całkowicie inne silniki - podaje Kaspersky Lab.
W jaki sposób ewoluują botnety i dlaczego Mac staje się słabym ogniwem w korporacyjnych systemach bezpieczeństwa? Na te pytania odpowiadają eksperci.
W krajach tych ponad 40 procent komputerów zostało przynajmniej raz zaatakowanych przez internet. Najbezpieczniej jest w Danii.
Jedną z nich posiada praktycznie każdy użytkownik komputera w naszym kraju. Co ciekawe, jest także zainstalowana w większości smartfonów.
Konsumenci coraz częściej korzystają z kilku urządzeń. To ułatwia działanie hakerom. Sprawdź, kto jest szczególnie zagrożony.
Wszystko po to, aby przeciwdziałać piractwu. Jaki dokładnie mają plan?
Okazuje się, że odszyfrowanie zainfekowanych plików wymaga klucza, który ma najczęściej tylko przestępca. Co wtedy zrobić?