eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościGospodarkaRaporty i prognozy › Sieciowe zagrożenia

Sieciowe zagrożenia

2005-07-19 01:14

Przeczytaj także: Najpopularniejsze wirusy VI 2005


Programy szpiegujące i typu adware

Programy typu adware stanowią istotny i wciąż rosnący problem zarówno dla indywidualnych użytkowników, jak i przedsiębiorstw. W drugim kwartale 2005 r. zespół AVERT odnotował 12% wzrost liczby nowych potencjalnie niepożądanych programów w porównaniu z pierwszym kwartałem 2005 r. Kontynuując obserwowany ostatnio trend, kilka odmian robaka Mytob rozpowszechniło setki plików typu adware, w tym elementy programów Adware-180Solutions, Adware-BB, Adware-DFC, Adware-ISTbar, Adware-Sidefind, Adware-ExactSearch, Adware-abetterintrnt i Adware-SAHAgent.

Oprócz pojawiających się nowych i wyrządzających coraz większe szkody zagrożeń zespół McAfee odnotował również wzrost przestępstw internetowych ukierunkowanych na zdobycie pieniędzy. Według najnowszego raportu grupy Gartner, obszar zagrożenia przesuwa się w stronę baz danych, które pozwalają hakerom zdobyć całkowitą kontrolę nad siecią lub pojedynczymi komputerami. To z kolei umożliwia im przechwytywanie poufnych i osobistych informacji wykorzystywanych do szantażu.

Raport McAfee dotyczący przestępstw wirtualnych

Jak podaje opublikowany 5 czerwca bieżącego roku raport poświęcony analizie przestępczości zorganizowanej w sieci w Ameryce Północnej (North American Study into Organized Crime and the Internet), wykształciła się nowa hierarchia cyberprzestępców, a na każdym jej poziomie - od amatorów do zawodowców - działają inne motywy i stosowana jest inna taktyka.

Najbardziej interesującym zjawiskiem ostatnich lat są cybergangi znajdujące się na szczycie cyberprzestępczego łańcucha. Te świetnie zorganizowane grupy doświadczonych przestępców i hakerów współdziałają ze sobą realizując długoterminowe strategie ataków, które z kolei nie są przedmiotem zainteresowania hakerów działających z pobudek społecznych, czy początkujących twórców skryptów.

Zagrożenie wirusami atakującymi telefonię komórkową nadal rośnie

Specjaliści odkryli sposób na obejście protokołu uwierzytelniania w technologii Bluetooth i uzyskanie w ten sposób możliwości kontroli działających w oparciu o tę technologię telefonów komórkowych, nawet przy włączonych funkcjach zabezpieczających. Umożliwia on wyposażonemu w specjalistyczny sprzęt hakerowi podłączyć się do zestawu Bluetooth bez autoryzacji, a następnie uzyskać dostęp do jego zasobów, wykonywać rozmowy na koszt właściciela, wyprowadzić znajdujące się w nim dane lub uzyskać dostęp do usług transmisji danych.

poprzednia  

1 2

oprac. : Beata Szkodzin / eGospodarka.pl eGospodarka.pl

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: