-
Naukowcy naprawią Internet?
Zespół naukowców, w skład którego wchodzą profesorowej z Uniwersytetu Kalifornijskiego w Berkeley i Uniwersytetu Południowej Kalifornii, otrzymał grant na budowę realistycznej makiety Internetu. Stworzona kosztem 5,46 mln USD symulacja będzie później systematycznie niszczona, aby obnażyć słabe punkty światowej sieci komputerowej i pomóc w poprawie ...
-
Raport bezpieczeństwa WLAN
Skierowany do londyńskich firm apel o przeciwdziałanie narastającemu zagrożeniu atakami hakerów na niezabezpieczone sieci bezprzewodowe zaczyna przynosić efekty. Trzeci etap zleconych przez RSA Security badań bezprzewodowych sieci lokalnych (WLAN) wykazuje, że liczba sieci bezprzewodowych wdrażanych w londyńskich firmach nadal rośnie, a tempo ...
Tematy: bezpieczeństwo wlan, bezpieczeństwo -
Haker-lizus
... w internecie informacjach traktuje Tajwan jako osobne państwo, a nie prowincję Chin. Działalność hakerów często kojarzy się z protestami przeciwko praktykom korporacyjnym, toteż atak na stronę sieci McDonald's – a więc firmy w wielu kręgach "opluwanej" równie chętnie, co Microsoft – nie powinien zaskakiwać. Jak jednak wynika z zamieszczonego ...
-
Nowy produkt Kaspersky
Na rynku pojawił się nowy produkt przeznaczony dla użytkowników indywidualnych: Kaspersky Personal Security Suite 1.0. Rozwiązanie to składa się z trzech programów i zapewnia kompletną ochronę przed wszystkimi współczesnymi zagrożeniami - szkodliwym oprogramowaniem, atakami hakerów oraz spamem. Składnik antywirusowy produktu Kaspersky Personal ...
-
Kradzież przez sieć
... szacuje, że ok. 19 % z zaatakowanych 11 milinów dorosłych amerykańskich użytkowników Internetu klikało na link z e-mailem, który był później odpowiedzialny za atak.
-
Pasek narzędziowy przeciw hakerom
Amerykańska firma GeoTrust, właściciel operatora Needham, uruchamia nową stronę WWW TrustWatch Search oraz udostępnia bezpłatnie pasek narzędziowy TrustWatch Toolbar, które mają chronić internautów przed atakami hakerów. Narzędzia te będą alarmować użytkownika, że odwiedza niebezpieczną witrynę, która może mu "wykraść" poufne informacje o jego ...
-
Antywirus dla smartfonów
Firma Kaspersky Lab, producent oprogramowania służącego do ochrony przed wirusami, końmi trojańskimi, atakami hakerów i spamem, poinformowała o rozpoczęciu pilotażowego projektu, którego celem jest ochrona smartfonów przed wirusami - Kaspersky Mobile. W usłudze, dostępnej już dla partnerów OEM, wykorzystano technologie firmy Kaspersky Lab. Usługa ...
-
Internetowy "Dżihad"
Przedruki karykatur proroka Mahometa w prasie europejskiej wywołały szeroką falę sprzeciwu ze strony świata muzułmańskiego. Protesty przeniosły się również do internetu, czego efektem są doniesienia o zmasowanych atakach hakerów z krajów islamskich na witryny internetowe państw zachodnich. Jak podaje strona Zone-H, dotychczas włamano się na ok. 1 ...
-
Luki w sprzęcie i oprogramowaniu w 2005
... rozsyłany w sieci w trakcie 48 godzin. “Obserwujemy wzrost ataków typu “zero-day”, czyli takich, które następują natychmiast po ogłoszeniu informacji o podatności na atak danego miejsca w sprzęcie czy oprogramowaniu,” komentuje Gunter Ollman, dyrektor X-Force w Internet Security Systems. “Nie daje to twórcom produktów czasu na ...
-
Przepisy napędzają popyt na programy zabezpieczające
Menadżerowie ds. bezpieczeństwa mówią, że podstawowe powody dla których inwestują w oprogramowanie zabezpieczające są związane z zasadami zgodności, a nie z groźbami wirusów. Zgodność z przepisami i ochrona własności intelektualnej są wśród najważniejszych powodów napędzających popyt na produkty zabezpieczające - a nie "phishing", wirusy, ...
-
Gry online na celowniku hakerów
... , które mają dać postaci specjalne moce, jak np. niewidzialność. Rozprowadzane są za pomocą chat roomów lub przez emaile. Jak tylko haker ma login i hasło, może zalogować się na konto gracza i sprzedać posiadane przez postać broń, czary czy eliksiry. "Dla niektórych graczy ...
-
Firefox 2.0 zdradza hasła
... przeglądarki internetowej Firefox 2.0, która w łatwy sposób umożliwia hakerom uzyskać dostęp do różnych haseł i loginów użytkownika programu. Najbardziej narażeni na atak hakerów są użytkownicy, którzy korzystają z opcji zapamiętywania haseł, oferowanej przez przeglądarkę Firefox. Wykryta wada kodu przeglądarki pozwala hakerom przekierować dane ...
-
Programy dla hakerów już za 1200 USD
... niewielka – za ok. 1200 dolarów można nabyć pełen zestaw narzędzi” – tłumaczy Piotr Walas, dyrektor techniczny Panda Software Polska. Zakładając, że atak skierowany jest do miliona osób, powiedzie się w 10% przypadków i z każdego konta zostanie skradzione tylko 100 dolarów (małe kwoty są trudniejsze ...
-
Programy G DATA ClientSecurity
Firma G DATA Software wprowadziła do sprzedaży dwa produkty: G DATA ClientSecurity Business oraz G DATA ClientSecurity Enterprise. Nowe rozwiązania przeznaczone dla biznesu, chronią komputery w sieciach firmowych przed wirusami i szkodliwym oprogramowaniem, a także przed nieautoryzowanym dostępem do danych i atakami hakerów działających w sieci ...
-
Gry online: rośnie zagrożenie atakami
... World of Warcraft, gdy wada projektowa rozprzestrzeniła się wśród graczy posiadających niskopoziomowe postacie. W podobny sposób kod stworzony przez użytkownika spowodował atak terrorystyczny w grze Second Life. Jak podaje Trend Micro inne osobliwe zagrożenia — między innymi wirus „szara maź” (z ang. grey goo) w grze ...
-
Spam i komputery zombie I-III 2009
... werbowanie tzw. mułów pieniężnych, zadaniem których ma być pranie brudnych pieniędzy” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa w Panda Security Polska. Atak na Twittera: nowy model phishingu Z raportu wynika, że w pierwszym kwartale bieżącego roku Twitter (www.twitter.com), jedna z najpopularniejszych aplikacji Web ...
-
Serwis RapidShare rozsyła trojana
... przez hakera naszych prywatnych danych - poinformowała firma G Data. Pierwsze analizy przeprowadzone przez ekspertów z laboratorium G Data wskazują na szeroko zakrojony atak hakerów. Statystyki są zatrważające 21.000 kliknięć w przeciągu 24 godzin to poważne niebezpieczeństwo wielu użytkowników. Adres RapidShare URL „03f13b-fuckedandbound.zip”, ...
-
Aktualizacja oprogramowania a ataki hakerów
Według badań przeprowadzonych przez firmę Symantec, ponad jedna trzecia (35 proc.) europejskich przedsiębiorstw podaje zagrożenia związane z atakami hakerów na nowe oprogramowanie jako główną przyczynę wątpliwości towarzyszących aktualizacji oprogramowania. W ostatnich latach osoby podejmujące decyzje dotyczące systemów informatycznych częściej ...
-
Przeglądarka IE: luka w zabezpieczeniach
... między innymi Google oraz Adobe System, umożliwiając dostęp do wewnętrznych systemów firmy. „W krajowych warunkach prawdopodobnych wariantów zastosowania luki jest wiele. Haker może na przykład wykorzystać nieautoryzowany kod oprogramowania, rozsyłając linki do specjalnie spreparowanych stron www i instalując w ten sposób złośliwe oprogramowanie na ...
-
Komputery zombie: Chiny liderem w 2009r.
Opublikowany raport firmy McAfee na temat cyber-zagrożeń wskazuje na najbardziej spamogenne tematy 2009 roku oraz zwraca uwagę na wzrost motywowanych politycznie ataków hakerskich w takich krajach, jak Polska, Łotwa, Dania i Szwajcaria. Według raportu w 2009 roku przesyłano średnio 135,5 miliarda niechcianych wiadomości dziennie. Jednak w czwartym ...
-
Kradzież danych: $171 mln kary
... od Gonzalesa nawet centa, ani też nie wiedział gdzie dokładnie oprogramowanie zostanie wykorzystane. Jego zdania nie podzieliła ława przysięgłych. Wirtualny atak, realne straty Chociaż od daty ujawnienia przestępstwa minęło 14 miesięcy, TJX wciąż liczy straty. Eksperci z TJX szacują, że w wyniku ataku ...
-
Szkodliwe programy w historii Twittera
... (cross-site scripting). Zagrożenie polegało na rozsyłaniu tysięcy wiadomości zawierających słowo “Mikeyy” (był to pseudonim autora szkodliwego programu). Kwiecień 2009 Francuski haker uzyskał dostęp do panelu administracyjnego Twittera. Na zrzutach ekranu było widać, że ktoś posiada dostęp do kont należących do wielu ...
-
PandaLabs: zagrożenia internetowe I kw. 2011
... inne aplikacje bez wiedzy użytkownika. Firma Google zdołała oczyścić sklep ze złośliwych aplikacji, a kilka dni później usunęła je z telefonów użytkowników. Haker zaatakował na Facebooku Zwracając się do portalu Facebook, 23-letni mieszkaniec Kalifornii George S. Bronk przyznał się do dokonania hakerskich włamań do ...
-
Nowe technologie a bezpieczeństwo informacji
Na całym świecie firmy w pośpiechu wdrażają nowoczesne technologie. Wykorzystując coraz częściej tablety, smartfony i media społecznościowe, zapominają o dostosowywaniu swoich systemów bezpieczeństwa do błyskawicznie rozwijającej się technologii. W ten sposób wystawiają się na ryzyko ataków hakerskich i wycieku ważnych informacji - wynika ze ...
-
Sektor TMT - prognozy 2013
W tym roku globalna sprzedaż smartfonów sięgnie miliarda, a to oznacza, że pod koniec 2013 r. w użytku będzie ich na całym świecie blisko 2 mld. Pomimo zaawansowania technologicznego nowych telefonów aż 20 proc. właścicieli używa ich jedynie do podstawowych funkcji, np. połączeń telefonicznych czy wysyłania wiadomości tekstowych. W Polsce wskaźnik ...
-
Spyware na urządzenia firmy Apple
... zaplanowanego ataku, przestępca może dyskretnie zainstalować spyware na urządzenie z systemem iOS, przeprowadzając na nim wcześniej jailbrake. Po zainstalowaniu oprogramowania szpiegującego, haker musi je skonfigurować. Na tym etapie ustalane zostają interwały, w jakich aplikacja będzie przesyłać na zdalny serwer wszystkie zebrane dane. Poniższy ...
-
Jak chronić się przed ransomware?
... , do momentu gdy haker nie otrzyma pieniędzy za ich odblokowanie. Krzysztof Wójtowicz, dyrektor zarządzający Check Point Software Technologies ... ominięcie ochrony systemów antywirusowych bazujących na wykrywaniu sygnatur i sprawi, że firma będzie podatna na atak. Lepsza ochrona dzięki środowiskom sandbox Aby bronić się przed atakami, które mogą nie ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
Jak wynika z opublikowanego przez BSA Światowego Badania Oprogramowania Komputerowego, aż 51% oprogramowania zainstalowanego na komputerach osobistych w Polsce w 2013 r. to oprogramowanie nielicencjonowane. Użytkownicy decydujący się na produkt z licencją mają na uwadze bezpieczeństwo danych i ochronę przed atakami hakerów. Światowe Badanie ...
-
Zachowania pracowników nie sprzyjają bezpieczeństwu IT
W czasach, gdy ataki hakerskie nie są działaniem marginalnym, ale stanowią już nieodłączną część internetowego świata, przedsiębiorstwa muszą dbać o jak najlepszą ochronę swoich danych. Jak wynika jednak z raportu opublikowanego właśnie przez Cisco, nie tylko zewnętrzne zagrożenia mogą zaszkodzić firmie – duża odpowiedzialność spoczywa na samych ...
-
Next Generation atakuje Android
Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje przechowywane na urządzeniach Android mogą być celem ataków hakerów ...
-
Cyberataki - kluczowe zagrożenie w biznesie
Czego prezesi polskich firm obawiają się w największym stopniu? Badanie PwC „CEO Survey 2015” dowodzi, że największym wyzwaniem na nadchodzące dwanaście miesięcy będzie cyberbezpieczeństwo. Z podobnego założenia wychodzą przedstawiciele zagranicznych firm - 6 na 10 z nich kluczowe zagrożenie dostrzega w cyberatakach. Dla ponad 90 procent badanych ...
-
6 faktów dotyczących hakowania samochodów
... przy wykorzystaniu luk w systemie danego pojazdu. Naukowcy wyjaśnili, że coraz więcej samochodów wyposażonych jest w technologie i komputery pokładowe, dzięki którym haker może przejąć kontrolę nad praktycznie każdą elektroniczną jednostką sterującą – systemem hamulcowym, silnikiem czy wtryskiem paliwa. Podczas specjalnego eksperymentu naukowcy ...
-
Co potrafi lalka Barbie w rękach hakera?
Eksperci z firmy ESET radzą rodzicom poszukującym świątecznych prezentów dla swoich pociech, by wybierając zabawkę rozważyli, czy ta na pewno nie naruszy prywatności ich dzieci. Amerykańska stacja telewizyjna NBC poinformowała niedawno, że najnowsza interaktywna lalka Barbie jest podatna na ataki hakerskie. Według relacji eksperta, cyberprzestępca ...
-
Empatyczne ataki ransomware
... z bitcoinami. To takie zabezpieczenie w systemie. Nie promujemy naszych usług. Wielkie korporacje zawsze mają dział techniczny. Zwykle w jednym z ich działów pracuje haker, który kontaktuje się z nami, aby sprawdzić ich zabezpieczenia. Przy okazji takich kontaktów informują nas o swoich potrzebach. To zresztą nie tylko ...
-
Ataki hakerskie w bankach. To już nie są przelewki
Instytucje finansowe w coraz większym stopniu narzekają na różnego typu nadużycia. Najpopularniejsze z nich to wyłudzenia z użyciem skradzionego bądź podrobionego dowodu tożsamości oraz nadużycia, do których dochodzi wewnątrz firmy. Poważnym i jednocześnie najszybciej rosnącym zagrożeniem są jednak ataki hakerskie oraz cyberprzestępcy. Respondenci ...