Klik, klik – masz wiadomość!

dodany: 31.07.2013 | tagi: , , ,

Autor:

25

Nie ma tygodnia, a nawet dnia żebyśmy nie skorzystali z czatu czy komunikatora. Dialog przez monitor wypiera relacje face-to-face. Dlaczego komunikacja przez szklane ekrany wydaje się być atrakcyjniejsza, niż spotkanie w rzeczywistości? Perfect conversation Istnieje szereg powodów dlaczego ludzie preferują rozmowy w sieci. Chociażby dlatego, że klikając w klawiaturę możesz jednocześnie gotować obiad, przeglądać inne […]

(więcej...)

Schemat szyfrowania serwisu Mega hakera Kima DotComa

dodany: 30.07.2013 | tagi: , , ,

Autor:

6

Kim DotCom, znany również pod pseudonimem „Najbardziej poszukiwany człowiek w Internecie”, nadal jest jednym z najpopularniejszych tematów doniesień prasowych, mimo że od momentu wyłączenia jego serwisu do udostępniania plików Megaupload Limited minęło już półtora roku. Przedstwiamy komentarz Ruchna Nigam, security researchers w FortiGuard Labs.

(więcej...)

Na co najczęściej dajemy się nabrać spamerom? Cz. 2.

dodany: 01.07.2013 | tagi: , , ,

Autor:

24

W poprzednim artykule opisaliśmy 3 kategorie wiadomości, na jakie najczęściej dajemy się nabrać przestępcom internetowym. Dzisiaj kontynuujemy prezentowanie panoramy spamu, przedstawiamy, co nam grozi klikając w zainfekowane wiadomości oraz mówimy, jak się chronić przed szkodliwą działalnością cyberprzestępców.

(więcej...)

Na co najczęściej dajemy się nabrać spamerom? Cz. 1.

dodany: 29.06.2013 | tagi: , , ,

Autor:

10

Żeby wyłudzić dane lub zainfekować nasze komputery, spamerzy nie przebierają w środkach. W dążeniu do celu nie ograniczają ich żadne skrupuły. W swojej działalności wcielają się w role szanowanych postaci i cenionych marek, przedstawicieli akcji charytatywnych, oszukanych spadkobierców, którzy podzielą się swoją spuścizną w zamian za drobną pomoc oraz posłańców najgorętszych wiadomości z drugiego końca świata.

(więcej...)

Działalność Anonymous z pewnością pokazała jakie możliwości dają ataki DDoS – wywiad ze Stevenem Mulhearnem

dodany: 27.06.2013 | tagi: , , , ,

Autor:

0

Na przestrzeni kilku ostatnich lat ataki DDoS stały się bardzo popularną formą cyberprzestępczości. Przy okazji konferencji NGSec, która odbyła się w Warszawie 12-13 czerwca 2013, zapytaliśmy Stephena Mulhearna o to, jak chronić się przed tego typu atakami, ich ewolucję oraz o działalność Anonymous.

(więcej...)

Phishing – jak oni to robią? Przeczytaj, żeby wiedzieć jak się bronić

dodany: 11.06.2013 | tagi: , , , , , ,

Autor:

6

Pewnie wielu z was zastanawiało się, jak wyglądają ataki phishingowe. Ostatnio opisywaliśmy, jak wygląda ten proces od strony ofiary – dzisiaj przyjrzymy się drugiej stronie medalu, a więc temu, jakie narzędzia i sposoby są najczęściej wykorzystywane przez cyberprzestępców.

(więcej...)

Jak zachować bezpieczeństwo w sieci?

dodany: 23.05.2013 | tagi:

Autor:

20

W czasach portali społecznościowych, gdzie większość z nas ma konto na Facebooku, Naszej Klasie itp., w wielu miejscach w sieci zamieszczamy swoje dane osobowe, tj. imię i nazwisko, a w wielu przypadkach również inne prywatne informacje, często nie zastanawiając się, że raz udostępnione dane pozostają tam na zawsze. Wobec tego, czy w takiej przestrzeni, gdzie na każdym kroku kupujemy coś, piszemy, komunikujemy się, wszędzie proszeni jesteśmy o nasze dane – możemy być bezpieczni?

(więcej...)