Rok 2009 pokazał, że rynek telekomunikacyjny jak niemal żaden inny, zmienia się szybko i to zarówno pod względem technologicznym jak i pod względem wymagań klientów. Technologia informacyjna zyskuje coraz więcej na znaczeniu, nasze codzienne życie jest już pełne bitów i bajtów, a wyzwania telekomunikacyjne przyszłości są ogromne. Wszyscy uczestnicy rynku są zgodni, że obecnie najistotniejszą sprawą w branży telekomunikacyjnej jest stworzenie odpowiednich warunków inwestycyjnych, tak aby całkowicie wyeliminować wykluczenie cyfrowe. Również właściwa regulacja całego sektora ma ogromne znaczenie dla dostępności usług szerokopasmowych w przyszłości.
W wrześniu ubiegłego roku G Data Security Labs opracowało bardzo interesujący materiał o metodach organizacji cyberprzestępców oraz sposobach na niekontrolowane przychody z przestępczej działalności w sieci. Poniżej publikujemy obszerne fragmenty, które udowadniają, że ta dziedzina wirtualnej działalności staje się w pełni profesjonalną i zorganizowaną.
W świecie zabezpieczeń komputerów występują dwa rodzaje programów antywirusowych – takie, które działają, i takie, które nie działają – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro, na swoim blogu http://countermeasures.trendmicro.eu/. Przeciętnemu użytkownikowi trudno je rozróżnić, co może przynosić zyski przestępcom. Ogromne zyski.
Czy to jest właściwe pytanie? Podczas dyskusji na temat bezpieczeństwa poczty elektronicznej często używa się analogii: „wysyłanie e-maila to tak jak nadanie pocztówki”. Wtedy mam w zwyczaju dodawać „nabazgranej ołówkiem”. Każdy, komu taka kartka pocztowa wpadnie w ręce, może ją przeczytać albo wręcz zmienić jej treść – przestrzega Rik Ferguson, doradca ds. bezpieczeństwa z firmy Trend Micro.