Przejdź do głównej zawartości

Posty

Wyświetlanie postów z sierpień, 2011

Dobre branie: zachowanie użytkowników Facebooka i podobnych witryn wykorzystywane przez internetowych przestępców.

Popularność portali społecznościowych nieustannie wzrasta. Przodujący na rynku Facebook posiada ponad 700 milionów użytkowników na świecie. Poza utrzymywaniem stałych kontaktów, wymianą informacji i zdjęć, jedną z najbardziej popularnych aktywności wśród użytkowników jest wymiana i dostarczanie linków do wybranych treści w sieci. Jednak jedną z grup, które korzystają z tej formy wymiany informacji są cyber-przestępcy nakłaniający każdego z nas do uruchamiania linków z zarażonym oprogramowaniem, co przyczynia się do infekcji naszych komputerów. Często nie jesteśmy świadomi ich działań, ani zagrożeń z nimi związanych. Każdy z nas może zadać sobie pytanie: w jakim stopniu przestrzegamy zasad bezpieczeństwa wobec nieznanych linków i ich źródeł? Większość z nas pewnie odpowie, że w stopniu wystarczającym. Co innego pokazuje ankieta przeprowadzona przez zespół ekspertów firmy G Data: G Data 2011 Security Survey: prawie co piąty użytkownik klika na wszystkie publikowane linki, nie patrząc od…

Kolejny atak na portalu Facebook!

Drobna nieuwaga spowoduje ogromne szkody.
W ostatnich dniach byliśmy świadkami nowej fali ataków złośliwego oprogramowanie na tym największym portalu społecznościowym. Wielu użytkowników otrzymało wiadomość poprzez chat na Facebooku o następującej treści: “hej czy to twoja ex?? lol [LINK]“ oraz „omg wyglądasz tu tak słodko [LINK]”, „Cześć. Chcesz się poznać?”. Do tej pory podobne wiadomości pojawiły się w języku niemieckim, angielskim i polskim. Kliknięcie w link spowoduje pobranie pliku wykonywalnego zamaskowanego pod postacią ikony pliku graficznego! Jeśli użytkownik, który pobrał zainfekowany plik, nie posiada włączonej opcji wyświetlania rozszerzenia plików na swoim komputerze, będzie przekonany, że ściągnął zwykły obraz.
Jednak jeśli przyjrzeć się całej ścieżce pliku od razu zauważymy, że coś jest nie w porządku – ikona pliku nie jest właściwa dla rozszerzenia .exe! Przeciętny użytkownik zwykle nie jest tak uważny i nie dostrzega zagrożenia. Pragnąc zobaczyć to z opisu zabawne z…

Złote partnerstwo G Data ( Gold Independent Software Vendor )

G Data Software uzyskała certyfikat Gold Independent Software Vendor (ISV) stając się oficjalnym partnerem Microsoft.


Kompetencje, wysoki poziom profesjonalizmu, wieloletnie doświadczenie pracowników firmy G Data oraz zaufanie klientów to tylko niektóre z ostrych kryteriów, które spełniła firma, aby osiągnąć ten najwyższy status partnerski z firmą z Redmond. Dodatkowo oprogramowanie G Data posiada najlepsze rozwiązania bezpieczeństwa oraz przeszło szereg rygorystycznych testów.
Cieszymy się bardzo z certyfikatu. Za tymi sukcesami stoją nowe możliwości pozwalające sprostać coraz wyższym wymaganiom klientów i współpracowników G Data Software. Dostęp do najnowszych technologii, możliwości rynkowych oraz zasobów sprzedażowych i marketingowych stworzonych specjalnie dla ISV wspomaga szybsze i bardziej skuteczne procesy zarówno wewnątrz firmy, jak i wobec partnerów. Jako zespół G Data bardzo cieszymy się z tej prestiżowej nagrody. Nie kryjemy również przekonania, że należy się nam ze względu n…

Haker w jeżynach

Na początku roku Organizacja Współpracy Gospodarczej i Rozwoju (OECD) opublikowała raport dotyczący przyszłości przestrzeni wirtualnej i cyberprzestępczości. Przestrzegano w nim przed rosnącym wpływem, jaki będą miały działania w sieci na losy państw i świata. Dziś wnioski wysnute przez naukowców materializują się na naszych oczach.
Ważną rolę w libijskiej oraz egipskiej rewolucji odegrały media społecznościowe - to właśnie dzięki nim idea konieczności przeprowadzenia zmian politycznych rozprzestrzeniała się tak szybko i docierała do szerokiego grona odbiorców. Podobną rolę odgrywają obecnie telefony Blackberry w zamieszkach na terenie Londynu wykorzystując czat zainstalowany w smartphone’ach uczestnicy rebelii porozumiewają się, planując kolejne akcje demolowania miasta.
Ja czatuję. Bardzo fajny system :) Tylko może zbyt bezpieczny? :P
Czat, w który wyposażone są Blackberry pozwala na rozsyłanie dłuższych wiadomości niż sms-y do większej ilości osób. Dodatkowo dane są szyfrowane, więc s…

Aaaaa haker tanio!

Nie trzeba być wcale komputerowym geniuszem, ani znać od podszewki kodu programowania stron www, żeby móc zablokować jakąkolwiek z nich. Jedyny wymóg to posiadanie - niewielkiej - ilości gotówki i dostęp do Internetu. To właśnie w sieci, na licznych forach, ogłoszenia zaczęli zamieszczać hakerzy, oferując swoje usługi każdemu, kto jest gotowy za nie zapłacić.
To, że Internet stał się jednym z najlepszych mediów reklamowych wiadomo nie od dziś. Nie dziwi więc, że oprócz produktów, także rynek usług zaczął coraz bardziej eksploatować tę wirtualną przestrzeń marketingową. Wachlarz propozycji codziennie się poszerza i wydawało by się, że nic już nie zdziwi, jednak jawne oferowanie usług przestępczych jest "nowością", obok której trudno przejść obojętnie.
Do zakamuflowanego propagowania działań niezgodnych  z prawem powinniśmy - niestety - być już przyzwyczajeni choćby przeglądając ogłoszenia z kategorii "medycyna", ale jeśli chodzi o notki hakerów - wszystko podane jest …