ataki internetowe - wiadomości i porady tematyczne
-
Znaczny rozwój sieci botnet w II kw. 2009
13:04 02.08.2009
... kwartale liczba nowo zarażonych komputerów wzrosła o 45%. Takie botnety wykorzystano na początku lipca do przeprowadzenia ataków typu DDoS na strony internetowe Białego Domu, Nowojorskiej Giełdy Papierów Wartościowych i rządu Korei Południowej. Wzrost liczebności botnetów w Korei Południowej jest poważny, ale odpowiada za jedyne ...
Tematy: botnet, ataki internetowe, cyberprzestępcy, złośliwe programy -
Serwis RapidShare rozsyła trojana
12:39 29.07.2009
Już od dawna bezpośredni dostęp do usług on-line zapewnia szeroką paletę możliwości dla świata cyberprzestępczego. Tym razem kanałem do rozpowszechniania złośliwego oprogramowania stał się RapidShare. Usługa hostingowa, masowo rozsyła plik ZIP zawierający zdjęcia pornograficzne z dołączonym trojanem umożliwiającym przejęcie przez hakera naszych ...
Tematy: serwis RapidShare, RapidShare, trojany, trojan -
Wyszukiwarka Google w rękach hakerów
12:53 28.07.2009
... strony internetowe. Po kliknięciu takiego odnośnika w przeglądarce, uruchamia się złośliwy program, który usiłuje podstępnie zainfekować komputer użytkownika. Może objawić się pod postacią kodeka video, lub jako fałszywy program antywirusowy. Wyniki badań G Data Security Labs sugerują, że serwer z którego prowadzone są ataki znajduje ...
Tematy: wyszukiwarka Google, wyniki wyszukiwania, oszustwa internetowe, ataki internetowe -
Bezpieczny Internet w wakacje
12:32 23.07.2009
... od wirusów: Zwracaj szczególną uwagę na e-maile, które otrzymujesz. Tą drogą często rozprzestrzeniane są różnego rodzaju zagrożenia, a także przeprowadzane są ataki typu phishing, czy inne wyłudzenia. To właśnie w okresie letnim wzrasta ilość wiadomości spamowych, przychodzących na skrzynki pocztowe z propozycjami atrakcyjnych ofert ...
Tematy: bezpieczeństwo w internecie, bezpieczeństwo w sieci, ataki internetowe, cyberprzestępcy -
Kradzież danych: szybki rozwój trojanów
10:30 15.07.2009
... . „Praktycznie każdy, kto ma komputer z dostępem do Internetu, może spowodować duże szkody. W Stanach Zjednoczonych zdarzały się udokumentowane ataki hakerów na strony internetowe stanów lub hrabstw” — powiedział Ferguson. „Mniejsze firmy i instytucje, które mają ograniczone budżety na technologie informatyczne i zatrudnienie informatyków ...
Tematy: kradzież danych, trojany, ataki internetowe, cyberprzestępcy -
Robak Win32.Koobface rozmnaża się ekspresowo
08:18 10.07.2009
Kaspersky Lab, producent rozwiązań do ochrony danych, poinformował o nagłym wzroście aktywności robaka Koobface w czerwcu 2009 r. W ciągu zaledwie jednego miesiąca liczba modyfikacji tego robaka wzrosła z 324 (koniec maja 2009) do niemal 1 000 (koniec czerwca 2009). Robak Koobface stał się znany niemal rok temu dzięki atakom na serwisy ...
Tematy: Koobface, robaki, robak, robak internetowy -
Wirusy, trojany, phishing IV-VI 2009
00:54 05.07.2009
... się chronić sieci bez międzynarodowej współpracy. Biuro przy Białym Domu powinno też uwzględnić pewne ważne kwestie polityczne i militarne. Na przykład internetowe ataki są zwykle przekierowywane przez terytoria różnych państw, aby utrudnić zlokalizowanie napastnika. Zwalczanie tych ataków wymaga zatem współpracy z innymi krajami. Co ...
Tematy: wirusy, robaki, trojany, szkodliwe programy -
Jak działają metody socjotechniczne hakerów?
13:17 10.05.2009
... wersji SpywareProtect2009, aby oczyścić komputer i zapobiec nowym rodzajom ataków. Otrzymasz możliwość dokonywania codziennych aktualizacji oraz ochronę przeciwko zagrożeniom z sieci.” Podobne ataki miały już miejsce w przeszłości. Były one oczywiście skutkiem działania innego szkodnika, jednak cel był ten sam - zachęcić do pobrania lub ...
Tematy: oszustwa internetowe, ataki internetowe, zagrożenia internetowe, przestępstwa internetowe -
Na czym polega atak drive-by download?
12:56 04.05.2009
... ostatnio hakerzy częściej włamują się na legalne strony internetowe i ukradkiem wykorzystują skrypt lub umieszczają kod przekierowujący, który niezauważenie uruchamia ataki za pośrednictwem przeglądarki. Anatomia ataku drive-by Na początek Ryana Naraine pokazał, w jaki sposób przeprowadzane są ataki drive-by download na komputery użytkowników. Jako ...
Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe -
Spam i komputery zombie I-III 2009
00:20 01.05.2009
... wynika, że w pierwszym kwartale bieżącego roku Twitter (www.twitter.com), jedna z najpopularniejszych aplikacji Web 2.0, stała się ulubionym celem cyberprzestępców przeprowadzających ataki typu phishing. Hakerzy wysyłali użytkownikom Twittera wiadomość od rzekomo innego użytkownika, powiadamiającą ich o tym, iż na blogu pojawiła się informacja ...
Tematy: komputery zombie, ataki internetowe, spam, spamerzy