Czy to jest właściwe pytanie? Podczas dyskusji na temat bezpieczeństwa poczty elektronicznej często używa się analogii: „wysyłanie e-maila to tak jak nadanie pocztówki”. Wtedy mam w zwyczaju dodawać „nabazgranej ołówkiem”. Każdy, komu taka kartka pocztowa wpadnie w ręce, może ją przeczytać albo wręcz zmienić jej treść – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro.
W dzisiejszych czasach z serwisów społecznościowych korzysta niemal każdy internauta. Nie ma znaczenia, czy jest to Twój szef, sąsiad, chłopak czy dziewczyna – każdy komunikuje się za pośrednictwem przynajmniej jednego portalu społecznościowego.
Z informacji Związku Banków Polskich wynika, że liczba posiadaczy kont internetowych w Polsce rośnie w błyskawicznym tempie i pod koniec roku 2010 może wynieść nawet 10 milionów. W związku z tym, stajemy się stopniowo łakomym kąskiem dla cyber- przestępców. Czy możemy spać spokojnie?
W wrześniu tego roku G Data Security Labs opracowało bardzo interesujący materiał o metodach organizacji cyberprzestępców oraz sposobach na niekontrolowane przychody z przestępczej działalności w sieci. Poniżej publikujemy obszerne fragmenty, które udowadniają, że ta dziedzina wirtualnej działalności staje się w pełni profesjonalną i zorganizowaną.