Menu główne:
Spam jest problemem, ale liczba wiadomości e-
Więcej: Spamu coraz mniej -
Jeżeli podejrzewasz, że twój tablet lub smartfon ma wirusa, nie ma powodu do niepokoju -
Więcej: Jak usunąć wirusa z systemu Android?
Dostęp do billingów i innych danych telekomunikacyjnych pozostanie poza realną kontrolą. Rok temu Trybunał Konstytucyjny uznał przepisy regulujące uprawnienia służb do sięgania po dane za niezgodne z Konstytucją. Dał ustawodawcy osiemnaście miesięcy na stworzenie nowych regulacji, które zapewnią niezależną kontrolę nad działaniami służb. Po dwunastu miesiącach bezczynności światło dzienne ujrzała propozycja, które w praktyce nic nie zmienia – obecny brak kontroli ma być zastąpiony kontrolą fikcyjną. Służby zachowają uprawnienia do sięgania po dane o obywatelach w sprawach błahych przestępstw, bez konieczności uzyskania zgody sądu i bez obowiązku informowania obywateli, że byli inwigilowani. W ocenie Fundacji Panoptykon rozwiązania, nad którymi pracuje Senat, są niezgodne z Konstytucją i Kartą praw podstawowych, a przyspieszona ścieżka legislacyjna uniemożliwia racjonalną i merytoryczną debatę o proponowanych rozwiązaniach.
Więcej: Dostęp do danych telekomunikacyjnych: lifting zamiast reformy?
Operacja Liberpy, o której informują pracownicy firmy Eset, miała jeden zasadniczy cel – kradzież informacji z zainfekowanych maszyn. Cyberprzestępcy do realizacji tego celu wykorzystali konia trojańskiego z funkcjonalnością keyloggera. Jak docierali do swoich ofiar? Za pomocą wiadomości e-
Więcej: Operacja Liberpy – cel: kradzież informacji
W ostatnich czerech latach liczba programów typu malware wzrosła aż ośmiokrotnie. Średnia strata małych przedsiębiorstw w związku z tego typu atakami wynosi już 92 tys. dolarów. Tymczasem hakerzy próbują omijać nasze firewalle stosując stosunkowo proste sztuczki.
Więcej: Jak myślisz, ile rocznie dokonuje się ataków za pośrednictwem malware?