Zagrożenia w sieci
Google Chrome blokowało dostęp do Twitpic
Dzisiaj wiele osób mogło przekonać się wchodząc na stronę Twitpic, że znajduje się na podejrzanej witrynie, mogącej zainfekować komputer oprogramowaniem malware. Oczywiście podejrzanej tylko z
Niebezpieczne luki w grach
Luigi Auriemma i Donato Ferrante twierdzą, że w wielu online’owych grach znaleźli dziury, które pozwalają atakującemu na kradzież danych osobowych użytkownika oraz informacji z jego
Nowy trojan atakuje Mac OS X
Nowy szkodliwy kod malware atakuje użytkowników systemu firmy Apple – Mac OS X. Trojan o nazwie SMSSend.3666 uruchamia fałszywego installera, który nakłania użytkownika do podania
Ubuntu Linux jest oprogramowaniem spyware ?
Richard Stallman twórca i jeden z liderów GNU Project & Free Software Foundation’s ostro skomentował Ubuntu Linux nazywając go oprogramowaniem spyware. Dlaczego? Ponieważ system ten wysyła dane
Wielka wpadka ubezpieczyciela – Nationwide Insurance
Temat powszechnych ubezpieczeń zdrowotnych w USA od samego początku budzi ogromne kontrowersję i tworzy pole do dyskusji dla polityków. Idealnym dopełnieniem tematu stała się wpadka
Nowy Rootkit ukierunkowany na serwery Linuks’a
Specjaliści zajmujący się bezpieczeństwem sieciowym odkryli nowego Rootkit’a. Malware został zaprojektowany do ataku na wyselekcjonowane obiekty, do infekcji dochodzi za pomocą klasycznego ataku typu drive-by
Użytkownicy Allegro pod ostrzałem fali SPAMU
Firma Kaspersky poinformowała o nowej fali wiadomości spamowych skierowanych w użytkowników najpopularniejszego portalu aukcyjnego Allegro. Jak można się łatwo domyślić w treści wiadomości znajduję się
Uwaga na bankomaty
Policjanci z Poznania i Piły zatrzymali 39-letniego obywatela Bułgarii podejrzanego o skimming. Mężczyzna usłyszał zarzuty podrabiania kart płatniczych i oszustwa. Decyzją sądu został aresztowany na
5 aplikacji najbardziej podatnych na ataki online
Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne,
Wojna Izrael – Palestyna trwa na dobre w sieci
Protest przeciwko atakom w Strefie Gazy przeniósł się już na dobre do sieci. Można nawet stwierdzić, że mamy do czynienia z cybernetyczną wojną pomiędzy tymi