-
Botnet sterowany kontem na Twitterze
... kontrolowany jest za pomocą instrukcji otrzymywanych w tweetach. Celem zagrożenia jest zainstalowanie złośliwych aplikacji wyłudzających dane do logowania do bankowości ... postaci tweetu może także zmienić konto zarządzające botnetem. - Korzystanie z Twittera zamiast serwera C&C w celu zarządzania botnetem jest nowym pomysłem w przypadku zagrożeń ...
-
Kodek wideo dla komórek
... plików pomiędzy urządzeniami pracującymi w różnych formatach kodowania. Ale jak przyznaje Krasimir Kolarov, współzałożyciel i szef wykonawczy Droplet, jednym z możliwych rozwiązań jest "zainstalowanie serwera po stronie operatora sieci komórkowej, który dokonywałby transformacji różnych formatów kompresji wideo na jeden, kompatybilny z telefonem".
Tematy: kodeki, kodeki wideo -
Szkodliwe programy mobilne 2012
... systemu bankowości online jednego z rosyjskich banków. Użytkowników proszono o pobranie i zainstalowanie programu, który był rzekomo niezbędny do uzyskania dostępu ... telefonu jako numer identyfikacyjny danych, który szkodnik wysyłał następnie do zdalnego serwera. Podczas ataku i kradzieży kodów mTAN trojan musiał ukrywać wiadomości przychodzące z ...
-
Ataki na banki - techniki hakerów
... przez cyberprzestępcę. Kolejną metodą przekierowywania ruchu jest modyfikowanie ustawień serwera DNS. Zamiast próbować obejść sprawdzanie DNS ustawienia są zmieniane w taki ... lepszym rozwiązaniem jest token kryptograficzny, ponieważ nie jest możliwe zainstalowanie dodatkowego oprogramowania na takim tokenie. Idealnym rozwiązaniem byłyby oddzielne ...
-
Szkodliwe programy mobilne 2013
... na dowolny numer. Zainstalowanie tego rodzaju aplikacji może spowodować kradzież pieniędzy z konta mobilnego. Może również spowodować utratę dobrego imienia właściciela numeru, w przypadku gdy jego numery kontaktowe zostaną wykorzystane do wysyłania wiadomości tekstowych. Ponadto lista kontaktów zostanie wysłana do serwera przestępców. Bardzo ...
-
Kaspersky Lab: szkodliwe programy III 2012
... , które wykorzystuje luki w zabezpieczeniach. W tym przypadku, zalecamy zainstalowanie łaty dostarczanej przez Oracle, która usuwa lukę CVE-2011-3544 w Javie. ... IMEI oraz IMSI. Ponadto, szkodliwy program może otrzymywać wiele poleceń ze zdalnego serwera (w większości związanych z kradzieżą numerów mTAN). Pojawienie się tego rodzaju szkodliwego ...
-
Ataki internetowe 2005
... na komputerze wersji MSSQL lub odgadnięcia jednego z haseł administracyjnych dla serwera SQL, poprzedzającego atak brute force. W 2002 roku robak Spida.a ... SMB) oraz MS05-010 (luka w License Logging Service). Kaspersky Lab zaleca wszystkim użytkownikom zainstalowanie uaktualnień poprzez Windows Update. Z nowych luk krytycznych dotyczących systemów ...
-
Ten trojan wyczyści ci konto bankowe
... wysyła do serwera w tej samej polskiej domenie parametr o nazwie ,,tekst” ustawiony na wartość ,,dzalam”, co pozwala autorowi zagrożenia ustalić, ilu użytkowników wpadło w jego pułapkę. Zagrożenie wykryte przez ESET, poza podmianą numeru konta w schowku, potrafi zmienić również adres bitcoin. Zainstalowanie złośliwej aplikacji na ...
-
Talex dla Trybunału
... serwer IBM, a także zabezpieczy go przed ewentualnymi wahaniami napięcia poprzez zainstalowanie urządzenia UPS. Poznański integrator dostarczy ponadto oprogramowanie systemowe ... pracujących w środowisku Windows XP/2000/9x do korzystania z nowego serwera. Talex opracuje również procedury administracyjne dotyczące wykonywania kopii bezpieczeństwa ...
Tematy: talex -
Szkodliwe programy mobilne 2010
... szczegółów prywatnego życia sławnej chińskiej aktorki Zhang Ziyi. Użytkownik, który kliknął odsyłacz za pośrednictwem Internetu mobilnego, był proszony o pobranie i zainstalowanie pliku LanPackage.sisx. Jeżeli użytkownik odwiedził stronę za pośrednictwem przeglądarki uruchomionej na komputerze, pojawiała się strona ‘404 Error’. Innymi słowy ...
-
Zagrożenia internetowe III kw. 2011
... oprogramowanie wykorzystali cyberprzestępcy, którzy skonfigurowali je tak, aby pełniło funkcję serwera proxy dla rzeczywistej kopalni Bitcoin. Po połączeniu się z tym ... funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to, że cyberprzestępcy nie śpieszą ...
-
System Android: kolejne szkodliwe aplikacje
... install – pobranie i zainstalowanie pliku .apk showinstall – wyświetlenie powiadomienia „push” umożliwiającego instalację pliku .apk iconpage – utworzenie skrótu do strony internetowej iconinstall – utworzenie skrótu do pliku .apk newdomen – zmiana adresu serwera zarządzającego seconddomen – alternatywny adres serwera zarządzającego stop ...
-
Wojna szpiegów: cyberprzestępcy kradną sobie ofiary
... Zainstalowanie szkodliwego programu dającego zdalny dostęp (tzw. backdoor) w zhakowanej sieci gwarantuje atakującym długotrwałą obecność wewnątrz operacji innego ugrupowania. Badacze z Kaspersky Lab zidentyfikowali dwa przykłady takich backdoorów wykorzystanych w faktycznych atakach. Jeden z nich został wykryty w 2013 r. podczas analizy serwera ...
-
Linux w elektrowni
... energia z Bełchatowa jest najtańszą energią elektryczną w kraju, przy czym zainstalowanie 8 (docelowo 10) Instalacji Odsiarczania Spalin (IOS) umożliwia spełnienie wszystkich ... czasu spędzanego w sieci. Autoryzacja użytkowników pragnących skorzystać z Internetu za pomocą serwera proxy pracującego na SLES 8 realizowana jest za pomocą korporacyjnego ...
-
Internet i bezpieczne komputery
... osobom z zewnątrz włamanie do sieci za pośrednictwem Internetu przez zainstalowanie sprzętowej zapory sieciowej. Należy także chronić poszczególne komputery, włączając tzw ... zawartość jest niezbędna do pracy. 2. Nie przeglądać witryn sieci Web bezpośrednio z serwera. Należy zawsze używać stacji roboczej. 3. Zastanowić się nad zastosowaniem ...
-
Śmierć robaków komunikatorów internetowych?
... Zarówno Bropia jak i Kelvir zawierają IRCBoty. Głównym celem tych robaków jest zainstalowanie programu IRCBot. Podczas gdy Bropia rozsyłany jest jako jeden plik zawierający ... roku zaczęliśmy obserwować warianty Kelvira, które rozprzestrzeniały się jako odnośnik do serwera obsługującego PHP. W jaki sposób wykorzystywany jest w tym przypadku PHP? PHP ...
-
Zagrożenia internetowe I kw. 2011
... na temat bezpieczeństwa? Warto wspomnieć, że Google pozwala na zdalne zainstalowanie aplikacji na dowolnym urządzeniu z Androidem lub usunięcie jej z takiego ... najsłabiej chronionych, serwerów wykorzystywanych przez dział pomocy technicznej. Ponieważ administrator serwera był jednocześnie dyrektorem generalnym firmy, po zdobyciu jego loginu i ...
-
Dr.Web: zagrożenia internetowe w XI 2014 r.
... Ventir.2. Ten backdoor może wykonywać polecenia ze zdalnego serwera, rejestrować naciśnięcia klawiszy i przekazywać informacje przestępcom. Kolejny backdoor dla systemu Mac ... przedsiębiorstw", która pozwala firmom na ominięcie sklepu AppStore i zainstalowanie aplikacji na urządzeniach swoich pracowników. Cyberprzestępcy coraz częściej atakują ...
-
Trwa polowanie na kryptowaluty
... ze zdalnego serwera. Z badania wynika, że szkodnik ten wykazuje pewne podobieństwa w zakresie działania z trojanem NukeBot, który został wykryty wcześniej tego roku. Tak jak w przypadku NukeBota, kody źródłowe trojana zostały udostępnione na forach hakerskich. Eksperci z Kaspersky Lab zalecają użytkownikom zainstalowanie niezawodnych rozwiązań ...