hakerzy - wiadomości i porady tematyczne
-
Łamanie zabezpieczeń CAPTCHA za 2 funty
01:19 21.04.2008
Według analiz przeprowadzonych przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA (Całkowicie automatyczny, publicznie dostępny test Turinga służący do odróżniania ludzi od ...
Tematy: ataki hakerów, hakerzy, cyberprzestępcy, CAPTCHA -
Narzędzia hakerskie do testowania wirusów
01:51 25.03.2008
... sobą na różnego rodzaju forach i witrynach w celu opracowania narzędzi testujących. Symulują one skanowanie przeprowadzane przez wiodące systemy zabezpieczeń, dzięki czemu hakerzy jeszcze zanim rozpoczną dystrybucję swoich produktów mogą sprawdzić, czy będzie można je wykryć. Narzędzia te bardzo przypominają legalne rozwiązanie Virus ...
Tematy: program dla hakerów, narzędzia hakerskie, programy dla hakerów, szkodliwe programy -
Ewolucja złośliwego oprogramowania 2007
12:05 18.03.2008
Kaspersky Lab, producent rozwiązań do ochrony danych, poinformował o opublikowaniu rocznego raportu dotyczącego ewolucji szkodliwego oprogramowania - Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r. Raport przygotowano w oparciu o nową metodę statystyczną, dlatego zawarte w nim dane liczbowe dla 2006 r. - obliczone z ...
Tematy: złośliwe programy, wirusy, trojany, adware -
Trend Micro: ataki internetowe 2007
00:50 05.03.2008
... przynieść rozmycie granic między "dobrymi" i "złymi" serwisami WWW pod względem bezpieczeństwa. Zgodnie z badaniami przeprowadzonymi przez laboratoria TrendLabs firmy Trend Micro hakerzy zaostrzają ataki na legalne serwisy WWW. Liczba serwisów, które padły ofiarą takich ataków, zaczyna powoli przekraczać liczbę złośliwych serwisów specjalnie ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Hakerzy a regionalne ataki internetowe
12:13 27.02.2008
... wiodącym krajem pochodzenia szkodliwego oprogramowania. Obecnie zaś szkodliwe oprogramowanie wykrywane w USA zawiera elementy powstałe w każdym niemal zakątku świata. Hakerzy atakują przy użyciu coraz bardziej wyszukanych technik inżynierii społecznej i szukają sposobów na wykorzystanie podatności serwisów Web 2.0. Choć w Stanach Zjednoczonych ...
Tematy: cyberprzestępczość, przestępczość internetowa, ataki internetowe, hakerzy -
G DATA: szkodliwe oprogramowanie 2007
02:14 29.01.2008
Firma G DATA przygotowała raport podsumowujący działalność związaną z rozwojem szkodliwego oprogramowania w 2007 roku. Odnotowano w nim znaczny wzrost liczby złośliwych programów w stosunku do poprzednich lat, wykorzystujących coraz bardziej zaawansowane rozwiązania. Nastąpił także istotny rozwój narzędzi wykorzystywanych przez cyberprzestępców do ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe -
Zagrożenia płynące z Internetu 2008
01:46 23.01.2008
W raporcie zatytułowanym "Internet Security Outlook" firma CA ostrzega, że w 2008 r. głównymi celami ataków w Internecie staną się m.in. gry sieciowe, serwisy społecznościowe oraz eksponowane wydarzenia, takie jak wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Fortinet: zagrożenia w sieci 2007
00:29 19.01.2008
Fortinet opublikował listę 10 najczęściej pojawiających się zagrożeń w grudniu 2007 roku. Raport został przygotowany przez analityków z centrum badawczego FortiGuard na podstawie wszystkich wirusów i szkodników sieciowych przechwyconych przez urządzenia FortiGate na całym świecie. Na czele listy znajdują się zagrożenia (Netsky!similar, MyTob.FR, ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Panda: złośliwe oprogramowanie 2008
01:17 08.01.2008
... znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam -
G DATA: zagrożenia internetowe w 2008
00:30 01.01.2008
Firma G DATA przygotowała prognozę rozwoju złośliwego oprogramowania w 2008 roku. Zdaniem specjalistów możemy spodziewać się wzrostu liczby zagrożeń. Cyberprzestępcy ciągle rozwijają swoje "produkty" i dopasowują je do najnowszych trendów, dlatego w roku 2008 będą nękać internautów trojanami jednorazowego użytku oraz zwiększą liczbę ataków ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam