Archiwalne

G DATA: Walentynki cyberprzestępców

07.02.2008

Walentynki należą do tych dni w roku, kiedy zwiększa się aktywność cyberprzestępców – ostrzegają eksperci G DATA. Dlatego konieczne jest zabezpieczenie komputera przed ewentualnymi atakami.

Podobnie jak w poprzednich latach, tak i w tym roku przewiduje się, iż Dzień Świętego Walentego przyniesie wzmożony ruch w Internecie, związany również ze zwiększeniem aktywności przestępców internetowych. Szczególnie narażeni na ich działalność są odbiorcy e-kartek walentynkowych, chętnie wykorzystywanych do rozsyłania spamu i złośliwych programów. Pojawiają się już pierwsze doniesienia o planowanych atakach.

Walentynkowy Storm Worm i inne trojany
W związku z Dniem Zakochanych atakuje znany już robak Storm Worm, włączający zainfekowany komputer w sieć botów. Nasze komputery już przed 14 lutego zostaną zasypane mailami walentynkowymi, zawierającymi link do strony, z której instaluje się złośliwy program. Dla niepoznaki witryna wyświetla wielkie czerwone serce, pozostawiając większość ofiar w nieświadomości, co do rzeczywistych intencji jej twórców.

Pojawiają się także informacje o innych mutacjach trojanów, atakujących według zbliżonego schematu, lub instalujących się bezpośrednio z załączników fałszywych kartek walentynkowych.

Ostrożnie z zakupami
Na częstsze ataki narażeni są także robiący zakupy walentynkowe w sieci. Dlatego też należy zawsze upewnić się, czy transakcja jest realizowana przy „bezpiecznym połączeniu” i nie wolno przesyłać poufnych danych takich jak numer karty kredytowej lub hasła dostępu mailem.

Chroń swój komputer
Aby móc bezpiecznie korzystać z Internetu nie tylko 14 lutego, eksperci G DATA przypominają o kilku zasadach:

Zainstaluj oprogramowanie antywirusowe, zapewniające kompleksową ochronę, m.in. filtry spamu.

  1. Regularnie uaktualniaj programy antywirusowe i korzystaj ze skanerów w nich zawartych.
  2. Nie otwieraj załączników e-maili z nieznanych źródeł ani nie klikaj w linki w nich zawarte.
  3. Nie sugeruj się okolicznościową tematyką maili, których pochodzenia nie znasz - to jeden z najczęstszych podstępów spamerów i cyberprzestępców.
  4. Nie instaluj niezweryfikowanych aplikacji.
  5. Nie podawaj poufnych danych w e-mailach i upewnij się, że realizujesz transakcje z użyciem protokołu HTTPS.

źródło: G DATA

Wiadomości firmowe Przeniesienie numeru? Bułka z masłem!

Jeśli myślisz, że zmiana operatora to skomplikowana procedura, pełna formalności i długiego czekania, mamy dla Ciebie świetną wiadomość – w lajt mobile cały proces przeniesienia numer jest szybki, wygodny i w pełni online! czytaj więcej

News Nowoczesne data center jako fundament cloud computingu - co warto wiedzieć?

Współczesny model przetwarzania danych coraz częściej opiera się na rozwiązaniach chmurowych, które wymagają solidnej i nowoczesnej infrastruktury. Data center to kluczowy element całego ekosystemu cloud computingu, zapewniający wydajność, bezpieczeństwo i elastyczność. Czym charakteryzują się nowoczesne centra danych i dlaczego są tak istotne dla rozwoju technologii chmurowej? czytaj więcej

Wiadomości firmowe Odkrywając trendy i możliwości w cyberbezpieczeństwie: strategia Fortry oczami Darrena Gale’a

Bakotech omawia z Darrenem Gale'em z Fortra perspektywy rozwoju rynku cyberbezpieczeństwa w Polsce, kluczowe rozwiązania oferowane przez firmę oraz wizję przyszłości w kontekście zmieniających się wyzwań technologicznych. W rozmowie poruszono również trendy w ochronie danych, ofensywnym bezpieczeństwie i strategii rozwoju Fortra. Wywiad rzuca światło na kierunki rozwoju firmy dostarczającej zaawansowane narzędzia wspierające organizacje w walce z cyberzagrożeniami. czytaj więcej

News Najlepsze programy antywirusowe - zestawienie aplikacji

Chociaż część użytkowników nadal żywi przekonanie, że do ochrony ich komputera wystarczą podstawowe aplikacje wgrane do systemu, to jednak znacznie bezpieczniejszym rozwiązaniem jest zakup płatnego oprogramowania antywirusowego. Posiada wzmocnione zapory chroniące poufne dane przed uszkodzeniem oraz kradzieżą. Jakie programy antywirusowe szczególnie zasługują na uwagę? Oto zestawienie najlepszych aplikacji na rynku. czytaj więcej