Na co najczęściej dajemy się nabrać spamerom? Cz. 2.

dodany: 01.07.2013 | tagi: , , ,

Autor:

24

W poprzednim artykule opisaliśmy 3 kategorie wiadomości, na jakie najczęściej dajemy się nabrać przestępcom internetowym. Dzisiaj kontynuujemy prezentowanie panoramy spamu, przedstawiamy, co nam grozi klikając w zainfekowane wiadomości oraz mówimy, jak się chronić przed szkodliwą działalnością cyberprzestępców.

(więcej...)

Na co najczęściej dajemy się nabrać spamerom? Cz. 1.

dodany: 29.06.2013 | tagi: , , ,

Autor:

10

Żeby wyłudzić dane lub zainfekować nasze komputery, spamerzy nie przebierają w środkach. W dążeniu do celu nie ograniczają ich żadne skrupuły. W swojej działalności wcielają się w role szanowanych postaci i cenionych marek, przedstawicieli akcji charytatywnych, oszukanych spadkobierców, którzy podzielą się swoją spuścizną w zamian za drobną pomoc oraz posłańców najgorętszych wiadomości z drugiego końca świata.

(więcej...)

Phishing – jak oni to robią? Przeczytaj, żeby wiedzieć jak się bronić

dodany: 11.06.2013 | tagi: , , , , , ,

Autor:

6

Pewnie wielu z was zastanawiało się, jak wyglądają ataki phishingowe. Ostatnio opisywaliśmy, jak wygląda ten proces od strony ofiary – dzisiaj przyjrzymy się drugiej stronie medalu, a więc temu, jakie narzędzia i sposoby są najczęściej wykorzystywane przez cyberprzestępców.

(więcej...)

Jak zachować bezpieczeństwo w sieci?

dodany: 23.05.2013 | tagi:

Autor:

19

W czasach portali społecznościowych, gdzie większość z nas ma konto na Facebooku, Naszej Klasie itp., w wielu miejscach w sieci zamieszczamy swoje dane osobowe, tj. imię i nazwisko, a w wielu przypadkach również inne prywatne informacje, często nie zastanawiając się, że raz udostępnione dane pozostają tam na zawsze. Wobec tego, czy w takiej przestrzeni, gdzie na każdym kroku kupujemy coś, piszemy, komunikujemy się, wszędzie proszeni jesteśmy o nasze dane – możemy być bezpieczni?

(więcej...)

8 nierozwiązanych szyfrów, które intrygują do dziś

dodany: 22.04.2013 | tagi: , , , ,

Autor:

17

Przez ponad tysiąc lat toczyła się zawzięta walka pomiędzy twórcami szyfrów i tymi, którzy próbowali je rozwiązać. Prawie dwa miesiące temu opublikowaliśmy artykuł traktujący głównie o szyfrach, które zostały złamane. Jednak istnieją tak dobrze zakamuflowane wiadomości, które po dekadach (a nawet wiekach) kryptoanalizowania wciąż nie zostały odczytane. Niżej przedstawiamy zestawienie subiektywnie wybranych ośmiu najbardziej enigmatycznych szyfrów.

(więcej...)

Czym jest FUD?

dodany: 12.04.2013 | tagi: , ,

Autor:

0

Artykuł ten ma na celu zbadanie poprawności nazewnictwa wirusów FUD – całkowicie niewykrywalny / nieusuwalny, z jęz. ang. Fully Undetecdable lub Fully Unremovable; UD – wykrywalny; oraz tak powszechnie stosowana nomenklatura malware zero day.

(więcej...)

Jak chronić się przed atakami DDoS

dodany: 29.03.2013 | tagi: , ,

Autor:

2

Ataki DDoS wywodzące się od prostych ataków wywołujących odmowę usługi (ang. denial of service) uruchamianych z jednego komputera – wraz z szybkim rozpowszechnieniem się botnetów – ewoluowały do rangi jednego z największych zagrożeń w sieci. Początkowo, skierowane były w krytyczną infrastrukturę przedsiębiorstw np. w główne serwery DNS.

(więcej...)