Tagi
zagrożenie
aktualizacja (3)   aktualizacje (1)   android (2)   antivirus (1)   antywirus (2)   antywirusowy (1)   atak (7)   atak czerwonego przycisku (1)   badania (1)   bankowość online (1)   bezpieczeństwo (12)   bill shocker (1)   bitcoin (1)   black hat (1)   blokada (1)   boxer.aa (1)   chiny (2)   conficker (1)   cyberatak (1)   cyberbroń (1)   cyberprzestępca (3)   cyberprzestępcy (1)   cyberprzestępczość (1)   cyberszpiegostwo (1)   cyberterroryzm (1)   cyberwojna (1)   dane (1)   dodatek (1)   duqu (1)   dystrybucja malware (1)   dziura (1)   eset (4)   exploit (2)   facebook (2)   firefox (1)   firma (2)   flame (1)   gauss (1)   głupota (1)   gry (1)   hacker (1)   haker (2)   haking (1)   hbbtv (1)   infekcja (1)   iniekcja kodu (1)   inteligentny telewizor (1)   internauta (1)   internet (8)   internet explorer (1)   kaspersky (3)   kido (2)   kontroler (1)   koń trojański (1)   kradzież (1)   kradzież danych (1)   kradzież haseł (1)   lab (2)   Linux (1)   lockscreen (1)   ludzie (1)   luka (1)   łaty (1)   malware (9)   micro (1)   Microsoft (2)   modyfikacja (2)   nasłuch (1)   nod32 (1)   numer konta (1)   obrona (1)   oprogramowanie (1)   os (1)   panda (1)   phishing (1)   plugin (1)   podmiana (1)   poker (1)   poprawki (1)   pornografia (1)   pracowników (1)   program (1)   prywatność (1)   przeglądarka (1)   raport (2)   robak (4)   rogueware (1)   rozrywka (1)   security (1)   sieci społecznościowe (1)   sieciowe (1)   sieć (2)   skype (1)   smart tv (1)   smartfon (1)   sms (2)   socjotechnika (1)   spam (1)   specyfikacja (1)   sr labs (1)   stuxnet (1)   system (2)   system operacyjny (2)   szkodnik (2)   telewizja (1)   tożsamość (1)   trend (1)   trend labs (1)   trend micro (1)   trojan (8)   twitter (1)   update (1)   usa (1)   usb (1)   usb typu c (1)   uszkodzenie (1)   uwierzytelnianie (1)   walentynki (1)   wi-fi (1)   windows (2)   windows update (1)   windows xp (2)   wirtualna waluta (1)   wirus (7)   wojna (1)   wsparcie (1)   wtyczka (1)   wyłudzenia (1)   wyłudzenie (1)   wymuszenia (1)   xp (2)   zapłata (1)   zdalna kontrola (1)   zombie zero (1)  
Publikacji na stronę
1 2
Adrian Kotowski | 14.04.2016 | 4523 odsłony | 7 komentarzy

Organizacja USB-IF opublikowała informacje na temat systemu uwierzytelniania dla urządzeń korzystających z USB Typu C. Nowa specyfikacja ma zapobiec problemom wynikającym np. z używania niezatwierdzonych ładowarek, które mogą doprowadzić do uszkodzenia podpiętego do nich sprzętu. System uwierzytelniania ma także chronić przed instalacją szkodliwego oprogramowania.

więcej »
Adrian Kotowski | 22.01.2016 | 135051 odsłon | 19 komentarzy

Eksperci z CERT Polska informują o specjalnie spreparowanej wtyczce dla przeglądarki Firefox, która automatycznie podmienia numery kont bankowych podczas dokonywania przelewów i innego rodzaju płatności. Co istotne, dodatek nie jest w żaden sposób rozpoznawalny przez oprogramowanie antywirusowe, a sama instalacja programu następuje bez wiedzy użytkownika.

więcej »
Adrian Kotowski | 01.08.2014 | 69818 odsłon | 22 komentarze

Naukowcy z SR Labs odkryli ogromną lukę w sposobie działania urządzeń korzystających z interfejsu USB. Dzięki niej możliwe jest ukrycie złośliwego kodu przed użytkownikiem w taki sposób, że ten będzie niewykrywalny przez jakikolwiek skaner antywirusowy.

więcej »
Adrian Kotowski | 17.07.2014 | 66086 odsłon | 12 komentarzy

Wraz zakończeniem wsparcia dla Windows XP w sieci zaczęło pojawiać się coraz więcej zagrożeń. Sytuację wykorzystują hakerzy, których nowe złośliwe oprogramowanie nazwane „Zombie Zero” atakuje firmy korzystające ze skanerów działających pod kontrolą systemu Windows XP Embedded. 

więcej »
Adrian Kotowski | 09.06.2014 | 10869 odsłon | 14 komentarzy

Już od dawna telewizor przestał być jedynie odbiornikiem sygnału telewizyjnego. Obecnie upycha się tam też masę często niepotrzebnych do życia rzeczy skupionych pod szyldem „Smart”. Mamy więc internet, mamy aplikacje, mamy też interaktywne dane z sieci. Mamy niestety też zagrożenia, o czym dobitnie mogą przekonać się właściciele urządzeń obsługujących HbbTV.

więcej »
Adrian Kotowski | 08.04.2014 | 66086 odsłon | 51 komentarzy

Windows XP przez lata był synonimem dobrego systemu operacyjnego, a wiele osób i instytucji do teraz go z powodzeniem używa. Niestety jest to już OS przestarzały i jego czas już jakiś czas minął, choć niektórym ciężko się z tym pogodzić. Od 8 kwietnia Microsoft nie będzie wspierał jednego z najpopularniejszych systemów w swoim portfolio.

więcej »
Marek Kowalski | 07.04.2013 | 97244 odsłony | 30 komentarzy

W ostatnim tygodniu laboratoria firmy Kaspersky Lab wykryły nowego szkodnika o specyficznym działaniu. 

więcej »
Marek Kowalski | 23.02.2013 | 6177 odsłon | 8 komentarzy

NBC to jedna z czterech największych sieci telewizyjnych w Ameryce. Jej programy ogląda miliony ludzi, nie mniejsza rzesza odwiedza strony internetowe należące do tego giganta. W wyniku niedawno przeprowadzonego ataku na każdego odwiedzającego serwis WWW NBC czekała niechciana "niespodzianka".

więcej »
Marek Kowalski | 19.02.2013 | 22280 odsłon | 20 komentarzy

Bardzo prawdopodobne, że Amerykanom udało się namierzyć miejsce, z którego przeprowadzana jest przytłaczająca większość cyberataków na amerykańskie agencje rządowe i korporacje. Zgodnie z wcześniejszymi przewidywaniami lokalizacja źródła znajduje się na terytorium Chińskiej Republiki Ludowej.

więcej »
Marek Kowalski | 31.01.2013 | 38177 odsłon | 21 komentarzy

W Państwie Środka wykryty został nowy szkodnik atakujący urządzenia działające pod kontrolą mobilnego systemu Google'a. Bill Shocker, bo tak nazwano złośliwy kod, zaatakował już ponad 620 tysięcy posiadaczny smartfonów z Androidem.

więcej »
Marek Kowalski | 30.01.2013 | 6000 odsłon | 13 komentarzy

Facebook to nie tylko tablice i znajomi, ale i coraz większa pula aplikacji - w tym gier. Miłośnicy pokerowych rozgrywek odbywających się za pośrednictwem społecznościowego giganta zostali zaatakowani przez konia trojańskiego wykradającego dane uwierzytelniające i finansowe.

więcej »
Marek Kowalski | 13.12.2012 | 34270 odsłon | 25 komentarzy

Błyskawicznie wyczerpany limit lub bardzo wysoki rachunek za połączenia - to niemiła niespodzianka, która za sprawą siejącego spustoszenie w portfelach zaatakowanych użytkowników szkodnika, może spotkać posiadaczy smartfonów działających pod kontrolą systemu Android.

więcej »
Marek Kowalski | 13.08.2012 | 31607 odsłon | 9 komentarzy

Działo Gaussa to popularna broń w wielu grach komputerowych, zresztą jest to rozwiązanie istniejące również w rzeczywistości (choć w praktyce jeszcze mało efektywne). Tym razem nie będzie jednak o rzeczywistej broni, a o cyberbroni - nowym szkodniku atakującym cele na Bliskim Wschodzie.

więcej »
Marek Kowalski | 13.08.2012 | 9203 odsłony | 21 komentarzy

Win32/LockScreen.ALR to bardzo aktywny ostatnimi czasy złośliwy kod, blokujący zaatakowane komputery i domagający się zapłaty - po polsku.

więcej »
Marek Kowalski | 03.08.2012 | 36682 odsłony | 26 komentarzy

Aktywny od kilku dni trojan Vidro, atakujący smartfony pracujące pod kontrolą systemu operacyjnego Android upodobał sobie polskich użytkowników.

więcej »
Agnieszka Serafinowicz | 28.01.2010 | 13165 odsłon | 6 komentarzy

Na dorocznym spotkaniu w ramach Światowego Forum Ekonomicznego w Davos prezes firmy McAfee, Dave DeWalt, ogłosił przygotowany wspólnie z amerykańskim Centrum Studiów Strategicznych i Międzynarodowych raport na temat cyfrowej zimnej wojny. Raport ujawnia, jak olbrzymie są koszty i wpływ cyberataków na infrastrukturę o znaczeniu strategicznym, np. sieci energetyczne, infrastrukturę przemysłu naftowego i gazowego, a także sieci telekomunikacyjne i transportowe.

więcej »
Agnieszka Serafinowicz | 27.01.2010 | 6598 odsłon | 17 komentarzy

F-Secure ostrzega przed nowym trojanem, który blokuje dostęp do plików żądając okupu. Podczas procederu ofiara jest przekonywana, że to nie jest atak, tylko próba uratowania cennych danych przed całkowitą utratą.

Po infekcji komputera Trojan W32/DatCrypt sprawia, że pliki muzyczne, wideo, zdjęcia czy dokumenty nie mogą zostać otworzone – pojawia się informacja o błędzie. W rzeczywistości są one zaszyfrowane przez DatCrypt. Następnie trojan wyświetla poradę o potrzebie zainstalowania aplikacji nazwanej Data Doctor 2010. Wygląda ona na autentyczny komunikat z Windows.
Aplikacja jest rekomendowana jako oprogramowanie naprawiające błąd w odczytywaniu plików.

więcej »
Agnieszka Serafinowicz | 26.01.2010 | 6072 odsłony | 9 komentarzy
Firma ESET ostrzega przed nowym, wyjątkowo groźnym robakiem Win32/Zimuse, który atakuje najważniejszy element struktury dysku twardego - główny rekord startowy, odpowiadający m.in. za uruchamianie systemu operacyjnego.

Win32/Zimuse działa podobnie, jak wirusy komputerowe, które dobrze znamy sprzed lat. Po przedostaniu się do komputera zamiera na kilka dni, dzięki czemu nie jest wykrywany przez niektóre programy antywirusowe, które odbierają go jako zupełnie nieszkodliwą aplikację.

więcej »
Agnieszka Serafinowicz | 26.01.2010 | 6611 odsłon | 5 komentarzy
Eksperci z firmy G Data ostrzegają przed działaniami oszustów, którzy sprzedają darmowe oprogramowanie. Jako przykład podano stronę www.security-essentials.info, na której naciągacze umieścili ofertę zakupu darmowego oprogramowania antywirusowego.

Witryna ta do złudzenia przypomina strony Microsoftu, dlatego budzi zaufanie użytkowników. Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych osobowych oraz numeru karty kredytowej. Podanie danych przez Klienta zobowiązuje go do zapłaty 19,50 € za 1 rok, a przy 3 letniej subskrypcji 35,94 euro. Formularz strony zawiera również dodatkowe usługi, które generują jeszcze większy koszt rzędu 81.58 €. Dla zatuszowania oszustwa w zakładce FAQ w kilku punktach opisano przyczyny kosztów, które m. in. uwzględniają rzekomą obsługę Klienta w czasie trwania licencji.

więcej »
Agnieszka Serafinowicz | 19.01.2010 | 34660 odsłon | 9 komentarzy
Phishing, dzięki dużej skuteczności i łatwym mechanizmom działania staje się coraz częstszą formą ataku. W celu wyłudzenie poufnych informacji cyberprzestępcy wykorzystują głównie znane i wiarygodne  witryny, przy czym profil czy branża strony ma mniej istotne  znaczenie. Dzięki nielegalnym działaniom pozyskują wiele prywatnych danych, a tym samym zwiększają ilość potencjalnych ofiar swoich przyszłych ataków.

Tym razem przestępcy próbują zdobyć poufne dane wielu użytkowników sieci wykorzystując znaną markę Microsoft. Treść rozsyłanych, fałszywych wiadomości e-mail dotyczy rzekomych zmian portów dla protokołów POP3 i SMTP. Informacja osadzona w pozornie profesjonalnym szablonie z pewnością podziałała na wielu odbiorców.


więcej »
Publikacji na stronę
1 2
Aktualności
Pozostało już tylko kilka dni do zakończenia naszego plebiscytu. 0
Płyty gotowe na następne serie procesorów. 7
W Humble Bundle jest niemała gratka dla graczy i fanów heavy-metalu, w postaci gry Brutal Legend, która jeszcze przez kilkadziesiąt godzin będzie dostępna całkowicie za darmo. 4
Stal i hartowane szkło. 3
Tragiczny wynik, którego każdy się spodziewał. 22
W końcu z możliwością samodzielnej wymiany dysku. 13
Bot zobaczył, łapki w górę nie dał. 5
Potrafimy być naprawdę wymagający. 8
Duża metamorfoza znanej przeglądarki. 94
Przepraszają, ale za plecami krzyżują palce. 54
Będzie wielkie liczenie. 33
Było wzgórze i nie ma wzgórza. 22
Blizzard, zgodnie z obietnicą, udostępnił jedną ze swoich popularnych gier, StarCraft II, zupełnie za darmo, a więc w formie free-2-play. 17
Wygląda to naprawdę ładnie. 24
Niedroga hybryda z Core M3. 21
Tragiczny wynik, którego każdy się spodziewał. 22
Intel Optane będzie mieć rywala. 25
Facebook
Ostatnio komentowane