Tradycyjne testy antywirusów nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm. Na ogół w tradycyjnych testach zostaje załadowany plik zawierający zbiór różnych wirusów, koni trojańskich i innego szkodliwego oprogramowania, który sprawdza, czy...
Na stronie po kilkunastu sekundach pojawia się informacja „Nie chcemy matury z matematyki”. Strona Centralnej Komisji Egzaminacyjnej, na której miały pojawić się dziś arkusze odpowiedzi na egzamin maturalny z matematyki, padła ofiarą ataku. Jeśli się...
W pierwszym kwartale 2010 r. ponad połowę nowo powstałych zagrożeń wiązało się z trojanami bankowymi – podaje Panda Labs w najnowszym raporcie kwartalnym – pozwalają wykradać numery kont, hasła i inne dane, które w następstwie umożliwiają okradanie kont...
Podczas tegorocznego konkursu hakerskiego Pwn2Own już pierwszego dnia imprezy uczestnicy zdołali pokonać trzy z czterech najpopularniejszych przeglądarek internetowych – Internet Explorera 8, Firefoxa 3.6 oraz Safari. Jedyną aplikacją do przeglądania zawartości...
Administratorzy sieci nadmiernie skupiają uwagę na najnowszych, nagłaśnianych przez media lukach w oprogramowaniu, zapominając przy tym o usuwaniu i ochronie przeciw tym starszym. Jak wynika jednak z raportu firmy Trustware, włamania do infrastruktury informatycznej...
W witrynach internetowych pięciu polskich instytucji państwowych wykryto ponad 400 błędów, również o bardzo wysokim poziomie zagrożenia – wynika z kolejnego raportu cert.gov.pl. Zaobserwowano również nową falę ataków phisingowych, których celem są głównie...