cyberprzestępcy - wiadomości i porady tematyczne
-
Rootkit Rustock.C: rozwiązanie zagadki
13:37 28.07.2008
Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował artykułu "Rustock - mit czy rzeczywistość". Chociaż pogłoski o "nieuchwytnym" Rustocku zaczęły krążyć wśród ekspertów bezpieczeństwa IT już w grudniu 2006 roku, wirus ten został wykryty dopiero w maju 2008 roku. Po zaimplementowaniu wykrywania i leczenia aktywnych infekcji ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy -
Ataki hakerskie w Europie 2007/08
13:15 25.07.2008
... serwery na Ukrainie, Litwie i w Estonii. Ataki najprawdopodobniej miały związek z przyjętymi w tych krajach ustawami zakazującymi wykorzystywania symboli związku radzieckiego. Cyberprzestępcy zaatakowali strony internetowe, umieszczając na nich czerwone flagi z sierpem i młotem. Choć atakujący łączyli się przez serwery niemieckie, przedstawiciele ...
Tematy: cyberataki, ataki hakerskie, cyberprzestępcy, ataki hakerów -
Cyberprzestępcy tworzą czarny rynek
13:45 11.07.2008
... lub włamania na zlecenie. Całość zaczyna przypominać zwyczajne relacje rynkowe. Cyberprzestępcy działają w sposób coraz bardziej zorganizowany i profesjonalny. Można również ... są droższe i mogą kosztować nawet 500 funtów. Coraz częściej również cyberprzestępcy oferują gwarancję na swoje produkty, a także wsparcie techniczne – mówi Zbigniew Engiel, ...
Tematy: cyberprzestępcy, wirusy, trojany, robaki -
Uwaga na ataki hakerów w wakacje
12:57 23.06.2008
... konta bankowego na takim komputerze, lub dokonanie internetowej płatności za pomocą karty kredytowej może być równoznaczne z przekazaniem swoich danych dostępowych cyberprzestępcy. Jednak nawet ci, którzy zdecydują się na zabranie w podróż własnego laptopa muszą zachować ostrożność. Korzystanie z niezabezpieczonych sieci WLAN także wiąże ...
Tematy: ataki hakerów, ataki internetowe, cyberprzestępcy, zagrożenia internetowe -
Panda: luki w zabezpieczeniach IIS
00:58 29.04.2008
Specjaliści Panda Security poinformowali o istnieniu luki w zabezpieczeniach serwera IIS (Internet Information Server), która umożliwia cyberprzestępcom wprowadzenie kodu SQL w celu manipulowania legalnymi witrynami WWW. W efekcie osoby, które odwiedzają zmodyfikowaną stronę są przekierowywane na witryny stworzone w celu zainfekowania systemu ...
Tematy: hakerzy, dziury, serwer IIS, oszukańcze strony internetowe -
RSA: gang Rock Phish znów atakuje
00:40 26.04.2008
RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...
Tematy: phishing, cyberprzestępcy, hakerzy, kradzież danych -
Łamanie zabezpieczeń CAPTCHA za 2 funty
01:19 21.04.2008
Według analiz przeprowadzonych przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA (Całkowicie automatyczny, publicznie dostępny test Turinga służący do odróżniania ludzi od ...
Tematy: ataki hakerów, hakerzy, cyberprzestępcy, CAPTCHA -
Hakerzy a regionalne ataki internetowe
12:13 27.02.2008
Trzecia edycja Global Threat Report pt. "Jeden Internet, wiele światów" firmy McAfee Inc. pokazuje, że aby zwiększyć zyski, wirtualni przestępcy coraz częściej przygotowują ataki w różnych językach oraz za pomocą popularnych w danym regionie aplikacji. „Szkodliwe oprogramowanie nie jest już wykorzystywane do masowych ataków na całym świecie - ...
Tematy: cyberprzestępczość, przestępczość internetowa, ataki internetowe, hakerzy -
Panda: złośliwe oprogramowanie 2008
01:17 08.01.2008
... . W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam -
G DATA: zagrożenia internetowe w 2008
00:30 01.01.2008
... kolejną fazę. Ilość szkodliwego oprogramowania w roku 2008 zwiększy się jeszcze bardziej” – wyjaśnia Ralf Benzmuller, szef G DATA Security Labs. – „Cyberprzestępcy najprawdopodobniej będą wykorzystywali możliwości jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod w komputerach użytkowników z poziomu ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam


Sprzedaż nowych mieszkań wyższa niż prognozy. Dokąd zmierza rynek?