Przejdź do głównej zawartości

Posty

Wyświetlanie postów z sierpień, 2011

Dobre branie: zachowanie użytkowników Facebooka i podobnych witryn wykorzystywane przez internetowych przestępców.

Popularność portali społecznościowych nieustannie wzrasta. Przodujący na rynku Facebook posiada ponad 700 milionów użytkowników na świecie. Poza utrzymywaniem stałych kontaktów, wymianą informacji i zdjęć, jedną z najbardziej popularnych aktywności wśród użytkowników jest wymiana i dostarczanie linków do wybranych treści w sieci. Jednak jedną z grup, które korzystają z tej formy wymiany informacji są cyber-przestępcy nakłaniający każdego z nas do uruchamiania linków z zarażonym oprogramowaniem, co przyczynia się do infekcji naszych komputerów. Często nie jesteśmy świadomi ich działań, ani zagrożeń z nimi związanych. Każdy z nas może zadać sobie pytanie: w jakim stopniu przestrzegamy zasad bezpieczeństwa wobec nieznanych linków i ich źródeł? Większość z nas pewnie odpowie, że w stopniu wystarczającym. Co innego pokazuje ankieta przeprowadzona przez zespół ekspertów firmy G Data: G Data 2011 Security Survey: prawie co piąty użytkownik klika na wszystkie publikowane linki, nie patrząc od

Kolejny atak na portalu Facebook!

Drobna nieuwaga spowoduje ogromne szkody . W ostatnich dniach byliśmy świadkami nowej fali ataków złośliwego oprogramowanie na tym największym portalu społecznościowym. Wielu użytkowników otrzymało wiadomość poprzez chat na Facebooku o następującej treści: “hej czy to twoja ex?? lol [LINK]“ oraz „omg wyglądasz tu tak słodko [LINK]”, „Cześć. Chcesz się poznać?”. Do tej pory podobne wiadomości pojawiły się w języku niemieckim, angielskim i polskim. Kliknięcie w link spowoduje pobranie pliku wykonywalnego zamaskowanego pod postacią ikony pliku graficznego! Jeśli użytkownik, który pobrał zainfekowany plik, nie posiada włączonej opcji wyświetlania rozszerzenia plików na swoim komputerze, będzie przekonany, że ściągnął zwykły obraz. Jednak jeśli przyjrzeć się całej ścieżce pliku od razu zauważymy, że coś jest nie w porządku – ikona pliku nie jest właściwa dla rozszerzenia .exe! Przeciętny użytkownik zwykle nie jest tak uważny i nie dostrzega zagrożenia. Pragnąc zobaczyć to z opi

Złote partnerstwo G Data ( Gold Independent Software Vendor )

G Data Software uzyskała certyfikat Gold Independent Software Vendor (ISV) stając się oficjalnym partnerem Microsoft. Kompetencje, wysoki poziom profesjonalizmu, wieloletnie doświadczenie pracowników firmy G Data oraz zaufanie klientów to tylko niektóre z ostrych kryteriów, które spełniła firma, aby osiągnąć ten najwyższy status partnerski z firmą z Redmond. Dodatkowo oprogramowanie G Data posiada najlepsze rozwiązania bezpieczeństwa oraz przeszło szereg rygorystycznych testów. Cieszymy się bardzo z certyfikatu. Za tymi sukcesami stoją nowe możliwości pozwalające sprostać coraz wyższym wymaganiom klientów i współpracowników G Data Software. Dostęp do najnowszych technologii, możliwości rynkowych oraz zasobów sprzedażowych i marketingowych stworzonych specjalnie dla ISV wspomaga szybsze i bardziej skuteczne procesy zarówno wewnątrz firmy, jak i wobec partnerów. Jako zespół G Data bardzo cieszymy się z tej prestiżowej nagrody. Nie kryjemy również przekonania, że należy się nam ze w

Haker w jeżynach

Na początku roku Organizacja Współpracy Gospodarczej i Rozwoju (OECD) opublikowała raport dotyczący przyszłości przestrzeni wirtualnej i cyberprzestępczości. Przestrzegano w nim przed rosnącym wpływem, jaki będą miały działania w sieci na losy państw i świata. Dziś wnioski wysnute przez naukowców materializują się na naszych oczach. Ważną rolę w libijskiej oraz egipskiej rewolucji odegrały media społecznościowe - to właśnie dzięki nim idea konieczności przeprowadzenia zmian politycznych rozprzestrzeniała się tak szybko i docierała do szerokiego grona odbiorców. Podobną rolę odgrywają obecnie telefony Blackberry w zamieszkach na terenie Londynu wykorzystując czat zainstalowany w smartphone’ach uczestnicy rebelii porozumiewają się, planując kolejne akcje demolowania miasta. Ja czatuję. Bardzo fajny system :) Tylko może zbyt bezpieczny? :P Czat, w który wyposażone są Blackberry pozwala na rozsyłanie dłuższych wiadomości niż sms-y do większej ilości osób. Dodatkowo dane są szyfrowane

Aaaaa haker tanio!

Nie trzeba być wcale komputerowym geniuszem, ani znać od podszewki kodu programowania stron www, żeby móc zablokować jakąkolwiek z nich. Jedyny wymóg to posiadanie - niewielkiej - ilości gotówki i dostęp do Internetu. To właśnie w sieci, na licznych forach, ogłoszenia zaczęli zamieszczać hakerzy, oferując swoje usługi każdemu, kto jest gotowy za nie zapłacić. To, że Internet stał się jednym z najlepszych mediów reklamowych wiadomo nie od dziś. Nie dziwi więc, że oprócz produktów, także rynek usług zaczął coraz bardziej eksploatować tę wirtualną przestrzeń marketingową. Wachlarz propozycji codziennie się poszerza i wydawało by się, że nic już nie zdziwi, jednak jawne oferowanie usług przestępczych jest "nowością", obok której trudno przejść obojętnie. Do zakamuflowanego propagowania działań niezgodnych  z prawem powinniśmy - niestety - być już przyzwyczajeni choćby przeglądając ogłoszenia z kategorii "medycyna", ale jeśli chodzi o notki hakerów - wszystko podane je

Codename: Facebook Day

Anonymous zapowiedział koniec Facebooka! Podając się za głośną ostatnimi czasy grupę tzw. haktywistów, odpowiedzialną za cyber-ataki na Pentagon, News Corp, rządowe skrzynki poczty elektronicznej Iranu i inne, zapowiada w filmie zamieszczonym na youtube zniszczenie imperium Marka Zuckerberga. Głos wygenerowany przez syntezator mowy jako dzień końca znanego nam świata tej społeczności internetowej ogłasza 5 listopada 2011 roku. Dla fanów komiksu oraz filmu V jak Vendetta oraz miłośników historii Wielkiej Brytanii data mówiąca wiele. O udaremnionym zamachu na króla i angielską Izbę Lordów tego dnia w 1605 roku czytaj tutaj . Paradoksalnie za powód planowanego ataku podano brak prywatności, jaką powinien dostarczać Facebook i łatwość kradzieży danych z konta na portalu. Informują o handlu danymi, do których miałoby dochodzić oraz nieświadomych niczego użytkownikach. Jednak jak twierdzą eksperci G Data, nie można potwierdzić czy to właśnie Anonymous stoi za całym przedsięwzięci

Firma G Data ponownie wyróżniona

Kolejny rok z rzędu oprogramowanie InternetSecurity firmy G Data Software znalazło się w elitarnym gronie programów, które po trzymiesięcznych testach uzyskały certyfikat jakości firmy AV-Test. Firma AV-TEST GmbH to światowy lider w usługach testowania i konsultacji w zakresie bezpieczeństwa IT. Działa od ponad 15 lat w obszarach badań nad oprogramowaniem antywirusowym i bezpieczeństwa danych. W trakcie drugiego kwartału 2011 roku eksperci AV-Test analizowali programy, używając w tym celu realistycznych scenariuszy istniejących zagrożeń, konfrontując je z aktualnymi wersjami oprogramowania. Z ponad dwudziestu przebadanych programów, piętnaście pomyślnie przeszło testy, natomiast aż 6 nie spełniło ostrych kryteriów (wśród nich po raz kolejny znalazł się McAfee, a także Norman, PC Tools). Testowana wersja programu InternetSecurity 2012 firmy G Data znalazła się w ścisłej czołówce zestawienia. Oprogramowanie było testowane w trzech sferach: ochrony, naprawy i użytkowania. „Ochrona”