
Chyba każdy lubi oderwać się na moment od rzeczywistości, gdy ma w zasięgu jakiś hotspot Wi-Fi. Ale łączenie się z internetem w takim wydaniu może nieść ze sobą ukryte zagrożenia.

Redakcja PC World przeprowadziła testy tonerów i wyróżniła w nich produkty marki ActiveJet. Tytuł „Wybór Redakcji” przypadł produktowi ATS-1660N do drukarek firmy Samsung.

Bazując na danych zebranych przez aplikację Dr.Web CureIt!, za największą liczbę infekcji w omawianym okresie odpowiedzialny był Trojan.LoadMoney.1, opierający swoje działanie na ładowaniu niebezpiecznych plików.

Cyberprzestępcy nabierają ludzi, wykorzystując znane psychologiczne reguły zachowania - przypomniał Piotr Szeptyński z firmy doradczej Deloitte na 5. Ogólnopolskiej Konferencji Informatyki Śledczej. Tego rodzaju manipulacje nazywane są socjotechnikami.

Wrzesień już się skończył i najwyższy czas, by sprawdzić, jakie postępy w łapaniu cyberprzestępców poczyniły organy ścigania przy współudziale ekspertów ds. bezpieczeństwa IT na całym świecie.

Analitycy firmy Doctor Web wykryli największy w historii botnet (grupę komputerów zainfekowanych złośliwym oprogramowaniem), składający się z urządzeń z systemem Android. Jak do tej pory ponad 200 tysięcy smartfonów, w tym należących do polskich użytkowników, zostało zainfekowanych wirusami z rodziny Android.SmsSend i włączonych do sieci kontrolowanej przez cyberprzestępców.

Sensor opracowany na potrzeby wojska może zlokalizować i zarejestrować każdą spośród rozmów prowadzonych na zatłoczonej ulicy – informuje “New Scientist”.

Branża producentów AGD, RTV i IT chce, żeby państwo monitorowało recykling zużytego sprzętu – informuje "Puls Biznesu"

Naukowcom z Uniwersytetu im. Sun Jat-Sena w Chinach udało się stworzyć krzemowy materiał przypominający swoją strukturą papier – informuje New Scientist. Wynalazek może otworzyć drogę dla nowej generacji giętkich urządzeń elektronicznych.

Kto jest najbardziej aktywny na Facebooku? Okazuje się, że osoby energiczne i otwarte na innych, jednak żadna z cech osobowości nie ma związku z dużą ilością wejść na portal.

W ciągu minionych sześciu miesięcy dwa miliony użytkowników stanowiło cel cyberataków z wykorzystaniem szkodliwych programów infekujących poprzez luki w Javie.

Błąd pracownika stanowi jedną z głównych przyczyn wewnętrznych incydentów związanych z bezpieczeństwem IT, które prowadzą do wycieku poufnych danych korporacyjnych - tak wynika z badania Global Corporate IT Security Risks 2013 przeprowadzonego przez Kaspersky Lab oraz B2B International ubiegłej wiosny.

90% polskich internautów, czyli ponad 17 mln osób jest użytkownikiem mediów społecznościowych. Wykorzystujemy je do komunikowania się ze znajomymi lub nawiązywania nowych kontaktów. Znalezionym za ich pośrednictwem informacjom wierzymy bardziej niż zapewnieniom „reklamowych ekspertów”. Coraz częściej także przenosimy ciężar aktywności z mediów ogólnotematycznych, na te poświęcone określonemu zagadnieniu.

Jakie cechy posiada cyberprzestępca? Jeżeli pominiemy aspekty techniczne, dokładnie takie same jak tradycyjny przestępca. Osoby takie łamią prawo i - przy odpowiednich staraniach organów ścigania - trafiają za kratki.

Analiza lipcowego spamu przeprowadzona przez Kaspersky Lab wskazuje na brak różnorodności pod względem celów szkodliwego oprogramowania - niemal każda niebezpieczna aplikacja polowała na dane osobiste użytkowników.