Archiwalne

Ostrożność najlepszą ochroną danych w serwisie Nasza-klasa.pl

18.01.2008

Popularność serwisu Nasza-klasa.pl wywołała dyskusję o bezpieczeństwie prywatnych informacji w Internecie. Eksperci G DATA ostrzegają przed mogącymi się pojawić inteligentnymi programami – botami, gromadzącymi ukryte dane użytkowników portalu.

Używając fałszywego profilu, po przyjęciu zaproszenia mogą uzyskać dostęp do prywatnych informacji użytkownika oraz jego znajomych. Mogą one posłużyć do tworzenia ogromnych baz danych, często wykorzystywanych w przestępczości internetowej.

W związku z rosnącą popularnością portalu Nasza-klasa.pl pojawia się coraz więcej informacji o zagrożeniach związanych z publikacją prywatnych danych w Internecie. Pomija się jednak problem przestępczości internetowej, dla której informacje zamieszczanie w profilach użytkowników stanowią ogromną bazę potencjalnych kontaktów. Korzystający z portalu często podają szczegółowe informacje o sobie, choćby numery Gadu-gadu, chętnie wykorzystywane przez spamerów. Wśród wielu metod gromadzenia danych istnieje prawdopodobieństwo pojawienia się botów wyłudzających informacje poprzez fałszywe profile.

„Wielu użytkowników portalu podaje w swoim profilu takie informacje jak numer telefonu czy miejsce pracy, oznaczając je jako ukryte” – mówi Tomasz Zamarlik z G DATA Software, firmy zajmującej się bezpieczeństwem informatycznym – "Dane te stają się jednak dostępne po dodaniu takiego użytkownika do swojej listy znajomych. Wirusy nie mają tu zastosowania, natomiast stosowane mogą być boty masowo gromadzące dane użytkowników za pomocą fałszywego profilu. Ponadto ewentualne błędy systemu mogą dać im dostęp do ukrytych informacji o znajomych użytkownika. Już w kilka dni można stworzyć cenną bazę, bez wiedzy i zgody korzystających z serwisu. Najlepszą ochroną przed podobnymi praktykami jest oszczędne podawanie informacji o sobie oraz weryfikacja osób zapraszających do listy kontaktów.”

Informacje o nowych zagrożeniach z wykorzystaniem podobnych mechanizmów pojawiają się w dyskusjach internetowych powodując zaniepokojenie użytkowników Naszej-klasy. Za namową ekspertów wielu decyduje się usunąć część danych.

Więcej informacji o zagrożeniach internetowych można znaleźć na www.gdata.pl w raporcie „Szkodliwe oprogramowanie w 2008 roku prognozy G DATA” (http://www.gdata.pl/portal/PL/content/view/253/9/)

źródło: G Data

Wiadomości firmowe Internet mobilny bez limitu? Nie daj się nabrać!

Internet mobilny bez limitu? Nie daj się nabrać - wybierz internet mobilny 100 GB od lajt mobile i ciesz się super prędkością i dobrym zasięgiem! czytaj więcej

Wiadomości firmowe Bakotech powiększa swoje portfolio o rozwiązania Skyhigh Security

Bakotech Sp. z o.o., krakowski dystrybutor rozwiązań cyberbezpieczeństwa, ogłosił podpisanie umowy o współpracy ze Skyhigh Security – firmą specjalizującą się w ochronie danych w chmurze. Bakotech stał się wyłącznym dystrybutorem usług Skyhigh Security w Polsce, a także w Czechach, Słowacji i Węgrzech. Dzięki temu partnerzy i ich klienci zyskają dostęp do technologii wspierających wdrożenie strategii Zero Trust. czytaj więcej

Wiadomości firmowe Odkrywając trendy i możliwości w cyberbezpieczeństwie: strategia Fortry oczami Darrena Gale’a

Bakotech omawia z Darrenem Gale'em z Fortra perspektywy rozwoju rynku cyberbezpieczeństwa w Polsce, kluczowe rozwiązania oferowane przez firmę oraz wizję przyszłości w kontekście zmieniających się wyzwań technologicznych. W rozmowie poruszono również trendy w ochronie danych, ofensywnym bezpieczeństwie i strategii rozwoju Fortra. Wywiad rzuca światło na kierunki rozwoju firmy dostarczającej zaawansowane narzędzia wspierające organizacje w walce z cyberzagrożeniami. czytaj więcej

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej