-
Zagrożenia internetowe I-VI 2012
... „cechy geograficzne”. W różnych częściach świata cyberprzestępcy uruchamiają różne szkodliwe programy, ich ataki mają różne priorytety i używają oni różnych sztuczek, aby zarabiać pieniądze. ... Technicznie jest to wykonywane z pomocą trojanów, które modyfikują ustawienia serwerów DNS / hostów plików w ten sposób, aby każde zapytanie użytkownika do ...
-
Zabezpiecz router zanim wyrządzi szkody
... Ataki tego rodzaju nie są trudne do przeprowadzenia. W tym miesiącu cyberprzestępcy w Brazylii zaatakowali domowe routery, właśnie żeby zmienić ustawienia DNS ...
-
Bezpieczeństwo w Internecie I poł. 2010
... jedna na około 476 wiadomości e-mail stanowiła formę ataku typu „phishing”. Takie ataki są szczególnie niebezpieczne, ponieważ zupełnie nie zależą od rodzaju używanego systemu operacyjnego. ... polecenia i sprawującego kontrolę poprzez wykorzystanie dynamicznych usług DNS. Dynamiczna usługa DNS jest bezpłatna, łatwa do skonfigurowania i umożliwia ...
-
Domowy router WiFi na celowniku hakerów
... tego rodzaju ataki występują obecnie znacznie rzadziej, to ataki polegające na podmianie adresu serwera DNS wciąż mogą stanowić poważne zagrożenie dla nieświadomych użytkowników. W tym przypadku router zawierający lukę w zabezpieczeniach może umożliwić podmianę adresu serwera DNS ...
-
Kaspersky Lab: szkodliwe programy III kw. 2013
... nowe serwery w Chinach, Hong Kongu i Tajwanie, skąd kontynuowały nieprzerwanie ataki. W ostatnich dniach do licznych aktywistów ujgurskich wysłano kilka e-maili ... porwać organizacje zarządzające przydzielaniem nazw domen internetowych (DNS). Wszystkie zhakowane domeny korzystały tej samej organizacji DNS i zostały uaktualnione niedługo przed tym, ...
-
Zagrożenia w sieci w 2009 r. wg TrendLabs
... o całkowitej odporności nowego systemu na wirusy jako wyzwanie. Na podobne ataki testujące poprawność opracowania będą też narażone projekty Microsoft Surface, Silverlight ... treści. Mimo że dostawcy zabezpieczeń ściśle współpracują z organizacjami zarządzającymi rejestrami DNS, konieczne jest zaangażowanie w ten problem Internetowej Korporacji ds. ...
-
Szkodliwe programy 2012 i prognozy na 2013
... ataki ukierunkowane na użytkowników Androida, ataki zero-day i ... ataki hakerskie na sprzęt W październiku 2012 roku ekspert Kaspersky Lab, Fabio Assolini, opublikował szczegóły dotyczące ataku, który był przeprowadzany w Brazylii od 2011 roku poprzez lukę w zabezpieczeniu oprogramowania firmware, dwa szkodliwe skrypty oraz 40 szkodliwych serwerów DNS ...
-
Przeglądarka internetowa furtką dla hakerów
... przez nich pułapką jest tak zwane „zatruwanie DNS”. Domain Name System (DNS) to usługa zapewniająca powiązanie domeny z ... DNS, aby przekierować użytkownika z legalnej strony internetowej na fałszywą, która przechwytuje dane logowania, kradnie dane osobowe lub przesyła poprzez przeglądarkę złośliwy ładunek do urządzenia końcowego. Tego rodzaju ataki ...
-
Ewolucja złośliwego oprogramowania 2007
... ataki DoS. Jeżeli chodzi o ataki DoS, według ekspertów z Kaspersky Lab, stanowiły one jeden z kluczowych tematów bezpieczeństwa informatycznego w 2007 roku. O ile ataki te ... stworzonych dla systemu Mac dominowały trojany, łącznie z takimi, które zastępują żądania DNS użytkownika i mają na celu przeprowadzanie ataków phishingowych w celu kradzieży ...
-
Ewolucja złośliwego oprogramowania 2012
... komputer ofiary. Zwykle próbuje pobrać trojana, który zmienia adresy w ustawieniach DNS na takie, które wskazują na szkodliwe serwery. Szkodnik ten ... ze szkodliwym oprogramowaniem dla komputerów Mac nie chodzi jedynie o masowe ataki. W ciągu roku wykrywaliśmy ataki ukierunkowane przeprowadzane przy użyciu backdoorów, których celem byli użytkownicy ...
-
Cyberbezpieczeństwo 2016. Podsumowanie Deloitte
... umożliwia przejęcie kontroli nad stacją użytkownika. Celem przestępców nie zawsze były ataki na kanały bankowości elektronicznej. W jednym z banków w Liechtensteinie, atakujący po tym jak ... klienci firmy hostingowej OVH oraz firmy DYN, która świadczy m.in. usługi DNS dla wielu firm, w tym Amazona, Netflixa czy Twittera. Na świecie warto odnotować ...
-
Gdzie urządzenia IoT są najbardziej zagrożone?
... IoT znajdują się pod właściwie nieustannym obstrzałem ze strony cyberprzestępców, a ataki na nie stają się coraz bardziej złożone i wyrafinowane. Głównym celem przestępców ... Najczęstszym atakiem wychodzącym jest atak DDoS (DNS Amplification). Prawie 80% wszystkich ataków mających miejsce na domowych routerach to ataki wychodzące. Według danych Trend ...
-
Phishing: sztuczna inteligencja pomaga cyberprzestępcom
... , takiego jak np. Cisco Duo, jest solidną obroną, która może udaremnić ataki tego typu. Zrozumienie regularnych wzorców ruchu sieciowego przy użyciu ... , złośliwego oprogramowania i innych niebezpieczeństw opartych na wiadomościach e-mail. Produkty zabezpieczające DNS, takie jak Cisco Umbrella, mogą pomóc w uniemożliwieniu użytkownikom przechodzenia ...
-
Wakacyjne zagrożenia internetowe 2009
... bardziej wyrafinowane metody wyłudzania informacji dla osiągnięcia korzyści finansowych. Ataki za pomocą doppelgangerów; wprowadzanie złośliwego kodu do kodu ... Popularny rosyjski serwis społecznościowy został zaatakowany przez fałszywy DNS, Koobface zaatakował użytkowników serwisu Twitter, a w fałszywym serwisie Facebook szkodliwe oprogramowanie ...
-
Backdoor SabPub infekuje Mac OS X
... kontroli znajdował się w Stanach Zjednoczonych i wykorzystywał darmową dynamiczną usługę DNS w celu kierowania poleceń do zainfekowanych komputerów. Wydarzenia, które nastąpiły, ... po raz kolejny pokazuje, że żadne środowisko oprogramowania nie jest odporne na ataki. Stosunkowo niewielka liczba szkodliwych programów dla Mac OS X nie jest równoznaczna z ...
-
Atak na abonentów Deutsche Telekom
... . Za awarię odpowiadali hakerzy, którzy uderzyli w routery abonentów. Ataki wykorzystujące luki w routerach bywają niezwykle lukratywne dla cyberprzestępców. Jeżeli tylko uda im się znaleźć najsłabsze ogniwo systemu bezpieczeństwa, to są oni w stanie manipulować ustawieniami DNS. - W ten sposób hakerzy zyskują możliwość przechwytywania danych ...
-
T-Mobile wprowadza Cyber Guard® Lite
... kluczowych zasobów państwa. Zagrożenia cybernetyczne to także realne wyzwanie dla firm Ataki cyberprzestępców nie dotykają jednak tylko administracji – także firmy są narażone na ... , takich jak filtrowanie na bazie reputacji adresów IP, filtrowanie zapytań DNS, filtrowanie żądań HTTP, antywirus, sandbox czy ochrona przed intruzami, sprawia, że ...
-
Zagrożenia internetowe VII-IX 2008
... zostaje dostarczona, jeśli adres znajduje się na czyjejś liście kontaktów” – dodaje Sobianek. Ataki na portale społecznościowe Popularność serwisów społecznościowych przyciągnęła uwagę przestępców internetowych ... , włamania do komputerów, fałszerstwa oraz kradzież tożsamości. Wykryto słaby punkt serwera DNS pozwalający hakerom na przekierowanie stron ...
-
Atak hakerski na kilkaset tysięcy routerów
... najbardziej znanych producentów, w tym Micronet, D-Link, Tenda oraz TP-Link. Ataki zarejestrowano w Wietnamie, Kolumbii, Włoszech oraz Wielkiej Brytanii. Zgodnie z danymi od Team ... zmian w ustawieniach DNS, co oznacza że może na przykład przekierowywać odwołania do stron w celu pozyskiwania haseł do m.in. kont bankowych. Ataki pozwalają również ...
-
Kolejna dziura w Windows XP
... dużej mierze chronią komputer podłączony do sieci, ale jak widać ciągle jesteśmy narażeni na ataki z zewnątrz. Stosunkowo pocieszające w tej informacji jest to, że nie każdy ... DVI oraz HDMI. Nowoodkryta luka w kodzie programu stwarza możliwość uszkodzenia serwera DNS (Domain Name System), poprzez zmianę adresu IP komputera w takiej sieci i wpłynąć ...
-
Zagrożenia internetowe I-VI 2008
... opracowanej przez przestępców. Fast-flux to mechanizm przełączający serwera DNS, który łączy w sobie sieć równorzędną, rozproszone dowodzenie i kontrolę, ... Inne interesujące stwierdzenia zawarte w raporcie: Wyspecjalizowane serwisy internetowe są narażone na częste ataki. Na początku stycznia przeprowadzono wiele ataków typu SQL Injection na dużą ...
-
Bankowość online a zabezpieczenia
... Socjotechnika „...To czynnik ludzki jest piętą achillesową systemów bezpieczeństwa ...Częściej jednak ataki takie są skuteczne [socjotechniczne], ponieważ ludzie nie rozumieją sprawdzonych zasad ... przekierowani na fałszywą witrynę lub pobrany zostaje trojan modyfikujący DNS lub plik hosts. Witryna przypomina zawsze prawdziwą stronę banku, ...
-
Złośliwe programy a produkty Apple
... którym wciąż wydaje się, że komputerom Mac nie grożą ataki złośliwego oprogramowania. Niedawno eksperci z firmy Trend Micro wykryli nowe złośliwe ... i komunikacji w regionie EMEA w firmie Trend Micro. Co zagraża użytkownikom Maców DNS Changers - zmieniają ustawienia zainfekowanej sieci celem przekierowania na – często złośliwy – adres URL. ...
-
ESET: zagrożenia internetowe II 2014
... że to nie pierwszy przypadek przejęcia konta celebryty w serwisie społecznościowym. Takie ataki mają miejsce m.in. dlatego, że profile gwiazd gromadzą miliony użytkowników ... poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1,55% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie przez co zmianie ulega mapowanie nazwy ...
-
KNF ostrzega banki przed hakerami
... reakcji na ataki typu odmowa świadczenia usług (DDoS), w tym wyznaczenie osób odpowiedzialnych za kontakty z dostawcami usług internetowych. Instytucje finansowe mają ponadto systematycznie dokonywać przeglądu konfiguracji kluczowych urządzeń sieciowych, znajdujących się w infrastrukturze organizacji, np. konfiguracji systemu DNS. Komisja postuluje ...
-
KNF ostrzega przed cyberatakami na banki
... na ewentualne ataki DDoS (DDoS to rodzaj ataku na system komputerowy, przeprowadzany równocześnie z wielu komputerów, blokujący możliwość korzystania z danego serwisu czy usługi) oraz podmiany stron WWW czy systematyczne dokonywanie przeglądu konfiguracji kluczowych urządzeń sieciowych w infrastrukturze organizacji (np. konfiguracji DNS). KNF ...
-
Kaspersky Cloud Sandbox na zagrożenia złożone
... w legalnym oprogramowaniu stało się ulubionym narzędziem przestępców. Tego typu ataki bardzo trudno wykryć. Specjaliści muszą być wyposażeni w zaawansowane technologie wykrywania, ... , w tym bibliotek DLL, rejestracji i modyfikacji kluczy rejestru, żądań HTTP i DNS, tworzenia, usuwania i modyfikacji plików itd. Następnie klient otrzymuje pełny raport ...
-
Fortinet: urządzenia sieciowe w zagrożeniu
... . Na jakie zagrożenia naraża nas korzystanie z zainfekowanych urządzeń sieciowych? Okazuje się, że zainstalowany w nich firmware charakteryzuje się podatnością na ataki odbicia DNS. Wystarczy, że jego użytkownik wejdzie poprzez przeglądarkę na stronę phishingową, a spreparowane przez cyberprzestępców narzędzie wykorzysta lukę do uzyskania pełnej ...
1 2