admin
Twitter pod ostrzałem hakerów.
Włamywacze okradli Twittera. Hakerzy nie oszczędzają dużych i popularnych serwisów społecznościowych, tym razem cyberprzestępcy przetestowali system zabezpieczeń Twittera. Bob Lord, Dyrektor ds. bezpieczeństwa informacji portalu
Jeden z twórców DNS Changera przyznał się do winy
Ruszył proces twórców trojana. Pamiętacie jeszcze malware o wdzięcznej nazwie DNS Changer? Dla przypomnienia to złośliwe oprogramowanie było odpowiedzialne w 2012 roku za infekcję komputerów
Black.Energy botnet powraca w nowej odsłonie
Specjaliści z firmy Dr.Web ostrzegają internautów przed kolejną już wersją oprogramowania malware typu BackDoor.BlackEnergy. Media na przełomie lipca 2012 szumnie informowały o zamknięciu głównych źródeł
Zagrożenia dla graczy
W ubiegłym roku każdego dnia eksperci z Kaspersky Lab rejestrowali średnio 7 000 prób infekowania graczy szkodliwym oprogramowaniem. Ataki te miały na celu uzyskanie dostępu
Firma Sony ukarana za niewłaściwą ochronę danych osobowych.
Brytyjski Komisarz ds. Informacji ukarał Sony grzywną w wysokości 250 000 funtów za nieodpowiednią ochronę danych użytkowników. W kwietniu 2011 roku należący do japońskiego koncernu
Bezpieczeństwo w mobilnych aplikacjach.
Smartfony mają tę przewagę nad tradycyjnymi telefonami komórkowymi, że zainstalowanie kilku aplikacji może znacznie zwiększyć funkcjonalność telefonu. Mobilne systemy operacyjne takie jak Android firmy Google
Ostrzeżenie dla użytkowników Moodle’a
Developerzy popularnego oprogramowania Moodle ostrzegają przed wieloma lukami. Część z nich ma nieznany wpływ na bezpieczeństwo systemu, inne mogą posłużyć do ominięcia zabezpieczeń, przeprowadzenia ataku
Potwierdzenie trendu hakerów
Przez ostatnie miesiące można było zauważyć czytając chociażby nasz serwis, że zmienia się taktyka ataków cyber włamywaczy. Sieć restauracji Zaxby’s na południu Stanów Zjednoczonych poinformowała
Linksys – luka w routerach
W routerach Linksys odkryto dziurę, która daje napastnikom dostęp do urządzenia na prawach administratora. Istnienie dziury potwierdzono w modelu WRT54GL, a specjaliści twierdzą, że prawdopdobnie
Operacja „Czerwony Październik” – nowe odkrycie
Osoby atakujące stworzyły unikatowe, niezwykle elastyczne szkodliwe oprogramowanie w celu kradzieży danych oraz informacji geopolitycznych z systemów komputerowych ofiar, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego.Kaspersky