Czytasz Kategoria

Zagrożenia w sieci

Google Chrome blokowało dostęp do Twitpic

Dzisiaj wiele osób mogło przekonać się wchodząc na stronę Twitpic, że znajduje się na podejrzanej witrynie, mogącej zainfekować komputer oprogramowaniem malware. Oczywiście podejrzanej tylko z

Niebezpieczne luki w grach

Luigi Auriemma i Donato Ferrante twierdzą, że w wielu online’owych grach znaleźli dziury, które pozwalają atakującemu na kradzież danych osobowych użytkownika oraz informacji z jego

Nowy trojan atakuje Mac OS X

Nowy szkodliwy kod malware atakuje użytkowników systemu firmy Apple – Mac OS X. Trojan o nazwie SMSSend.3666 uruchamia fałszywego installera, który nakłania użytkownika do podania

Ubuntu Linux jest oprogramowaniem spyware ?

Richard Stallman twórca i jeden z liderów GNU Project & Free Software Foundation’s ostro skomentował Ubuntu Linux nazywając go oprogramowaniem spyware. Dlaczego? Ponieważ system ten wysyła dane

Wielka wpadka ubezpieczyciela – Nationwide Insurance

Temat powszechnych ubezpieczeń zdrowotnych w USA od samego początku budzi ogromne kontrowersję i tworzy pole do dyskusji dla polityków. Idealnym dopełnieniem tematu stała się wpadka

Nowy Rootkit ukierunkowany na serwery Linuks’a

Specjaliści zajmujący się bezpieczeństwem sieciowym odkryli nowego Rootkit’a. Malware został zaprojektowany do ataku na wyselekcjonowane obiekty, do infekcji dochodzi za pomocą klasycznego ataku typu drive-by

Użytkownicy Allegro pod ostrzałem fali SPAMU

Firma Kaspersky poinformowała o nowej fali wiadomości spamowych skierowanych w użytkowników najpopularniejszego portalu aukcyjnego Allegro. Jak można się łatwo domyślić w treści wiadomości znajduję się

Uwaga na bankomaty

Policjanci z Poznania i Piły zatrzymali 39-letniego obywatela Bułgarii podejrzanego o skimming. Mężczyzna usłyszał zarzuty podrabiania kart płatniczych i oszustwa. Decyzją sądu został aresztowany na

5 aplikacji najbardziej podatnych na ataki online

Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne,

Wojna Izrael – Palestyna trwa na dobre w sieci

Protest przeciwko atakom w Strefie Gazy przeniósł się już na dobre do sieci. Można nawet stwierdzić, że mamy do czynienia z cybernetyczną wojną pomiędzy tymi

Do góry Copyright 2010-2014 Cyberbezpieczenstwo.pl - bezpieczeństwo w Internecie. Bezpieczeńśtwo internetowe.