Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępstwo
Temat: cyberprzestępstwo
Snowden ma następców
Trickbot atakuje
Walentynki – czas żniw dla cyberprzestępców!
Grzegorz Stech
Już za 3 dni najbardziej romantyczny dzień w roku. Czekają na niego również cyberprzestępcy. Eksperci Check Point Research informują o wzroście ich aktywności. W samym styczniu udokumentowano aż 152 % wzrost rejestracji domen związanych z Walentynkami. Co najmniej 6% z nich uznane zostało za złośliwe, ale aż 55% za podejrzane. Z kolei eksperci Fortinet radzą, aby w tym czasie być również szczególnie wyczulonym na próby phishingu. Pilnujcie emocji i portfeli!
Dlaczego przedsiębiorstwa nie zgłaszają cyberprzestępstw organom ścigania
Dan Swinhoe
Organy ścigania szacują w milionach przypadki cyberprzestępstw, które nie są zgłaszane przez przedsiębiorstwa. Dlaczego i kiedy należy zgłaszać naruszenia i inne ataki cybernetyczne?
Polska jest w miarę bezpiecznym krajem
Łukasz Ziaja
Nowe sposoby działania cyberprzestępców powodują, że każdy obywatel jest w równym stopniu narażony na ich działania – mówi Prokurator Krajowy Bogdan Święczkowski w rozmowie z Łukaszem Ziają. W wywiadzie także o zmianach i planach prokuratury ukierunkowanych na walkę z cyberprzestępczością.
Trefne konta "na przelew" trudniejsze do zdobycia przez cyberprzestępców
Krzysztof Lech
Nowa rekomendacja Komisji Nadzoru Finansowego dla banków może skutecznie utrudnić groźny proceder otwierania przez cyberprzestępców kont "na przelew".
Poniedziałkowy Przegląd Prasy
Andrzej Penkalla
Nowe prognozy IDC dotyczące rynku smartfonów i tabletów... Kradną dane z kart płatniczych wykorzystując oficjalne oprogramowanie... Wykryto kolejną lukę w OpenSSL... Porozumienie przeciwko pirackim reklamom.... Cyberprzestępcy szykują się na Mundial... Wojnę przeglądarek wygrywa Google... Smartfony Lava podbiją świat?... iPhone przed meksykańskim sądem przegrał z iFone...
Internetowi złodzieje używają legalnych narzędzi
Antoni Steliński
Przestępcy specjalizujący się w wykradaniu danych kart płatniczych robią się coraz bardziej pomysłowi – analizy przeprowadzone przez specjalistów z firm Trend Micro oraz Arbor Networks wykazały, że do jednego ze złodziejskich narzędzi zaimplementowano… piracką kopię oprogramowania Card Recon, służącego do wyszukiwania i analizowania danych kart płatniczych.
Wirtualne krowy, czyli jak (nie) zarobić realnych pieniędzy na Facebooku
Łukasz Cichy
Od jakiegoś czasu w internecie można było przeczytać o spektakularnym cyber-oszustwie, którego rzekomo dopuściło się ośmiu rumuńskich rolników.
Jak okraść przez internet klienta PKO BP?
Łukasz Cichy
Najpierw trzeba wejść w posiadanie danych logowania do konta poprzez stronę internetową banku. Nie jest to łatwe, ale wykonalne, Zwłaszcza, że użytkownicy rzadko zmieniają hasła i logują się w przeróżnych okolicznościach, nie zawsze dochowując odpowiednich zasad bezpieczeństwa (na przykład z kawiarni internetowych). Potem trzeba sobie poradzić z system potwierdzania transakcji unikalnymi hasłami jednorazowymi. To najtrudniejszy etap całego przedsięwzięcia... a może nie?
Nie daj się wyrolować w Internecie!
Diana Jedlina
Według ekspertów CERT Polska internauci coraz częściej stają się celem groźnych i natarczywych kampanii spamowych. Jedna z takich akcji odbyła się pod koniec lutego br. Jej celem było stworzenie grup osób nieświadomie pomagającym cyberprzestępcom w praniu brudnych pieniędzy. Tymczasem nawet nieświadomy udział w takim przedsięwzięciu może zakończyć się wyrokiem, a nawet karą pozbawienia wolności.
Kiedy cyberprotest staje się cyberprzestępstwem - lekcja dla niedoszłych haktywistów
Józef Muszyński, IDG News Service
Celem działań haktywisty jest najczęściej nagłośnienie jakiegoś społecznego problemu. Akcje haktywistów to często ataki na witryny instytucji będących celem tego czy innego protestu. Używając intrygująco brzmiących pseudonimów, takich jak Anthrophobic, Toxic czy Reaper, mści się za krzywdy niewinnych ofiar, karząc niegodziwców.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »