hakerzy - wiadomości i porady tematyczne
-
Chińczycy krytykują Centrino
14:05 18.09.2006
... rządowych dowiodło mianowicie, że włamanie do bezprzewodowej sieci, tworzonej przez komputery z układem Intel Centrino, zajmuje tylko kilka minut. Dzięki temu hakerzy są w stanie buszować po zasobach danej maszyny, w poszukiwaniu dokumentów oraz innych danych. Autorzy raportu zapewniają, że nie ma on nic ...
Tematy: Centrino, Intel Centrino, Intel, ataki internetowe -
Gry online na celowniku hakerów
00:03 21.08.2006
... powiedział, że gry MMORPG (massively multiplayer online role playing games) takie jak World of Warcraft nie zostały zabezpieczone przed atakami. Hakerzy mogą używać złośliwego oprogramowania, by kraść dane graczy, aby później za prawdziwe pieniądze sprzedawać wirtualne przedmioty: złoto czy też broń ...
Tematy: gry online, gry komputerowe, MMORPG, World of Warcraft -
Ewolucja złośliwego oprogramowania IV-VI 2006
13:53 16.08.2006
... tu aktywna promocja dodatku Service Pack 2 dla systemu Windows XP. Hakerzy porzucili główne moduły systemu Windows i skupili się na modułach drugorzędnych. Najbardziej ... do wielu hakerów, którzy rozpoczęli intensywne badania formatu dokumentów OLE. Niestety hakerzy okazali się skuteczniejsi od Microsoftu. Luki wykryte w ciągu trzech ostatnich miesięcy ...
Tematy: złośliwe programy, wirusy, trojany, adware -
Google wyszukiwarką wirusów?
00:14 26.07.2006
... Secure Computing - Paul Henry, nowa funkcja pozwoli odszukać i pobrać wirusa, zamiast tworzyć nowego. Dzięki temu niedoświadczeni hakerzy będą mogli atakować wybrane cele wirusami czyjegoś autorstwa. Hakerzy obecnie wymieniają się poznanymi sygnaturami w internecie tak, aby Google nie miał żadnych problemów z wyszukaniem danego wirusa.
Tematy: Google, wirusy, ataki internetowe, hakerzy -
Magazyn o przestępczości w sieci
00:06 02.07.2006
Firma Panda Software stworzyła specjalną witrynę internetową poświęconą przestępczości w Sieci. Oprócz aktualnych wydarzeń związanych z cyberprzestępczością i blogu o zagrożeniach, magazyn oferuje możliwość bezpłatnego przeskanowania komputera. Głównym sprzymierzeńcem przestępców internetowych jest zbyt mała świadomość użytkowników odnośnie ...
Tematy: przestępstwa internetowe, cyberprzestępcy, przestępczość internetowa, bezpieczeństwo w sieci -
Pokerowa zagrywka hakerów
00:10 19.05.2006
Firma F-Secure poinformowała, iż dzięki stworzonemu przez nią rozwiązaniu do wykrywania pakietów rootkit pod nazwą Blacklight odkryto tzw. tylne wejście (ang. backdoor), które mogło zostać wykorzystane do potajemnego rejestrowania i kradzieży informacji o graczach korzystających z internetowych serwisów pokerowych. Twórcy niebezpiecznych programów ...
Tematy: hakerzy, rootkit, Blacklight, rootkity -
Wirusy, robaki i trojany dla systemów Unix w 2005
00:04 15.05.2006
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował raport opisujący ewolucję szkodliwych programów dla platform *nix - Linux, FreeBSD, SunOS oraz Unix. Raport ten stanowi przegląd ewolucji złośliwego oprogramowania, które w 2005 roku atakowało platformy *nix. Na podstawie statystyk dotyczących ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy -
Ewolucja złośliwego oprogramowania I-III 2006
13:12 08.05.2006
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, prezentuje najnowszą analizę ewolucji złośliwego oprogramowania w okresie: styczeń - marzec 2006 r. Raport firmy Kaspersky Lab opisuje wydarzenia związane z bezpieczeństwem i które prawdopodobnie wpłyną na przyszły rozwój złośliwego kodu i zagrożeń ...
Tematy: złośliwe programy, wirusy, trojany, adware -
Ewolucja złośliwego oprogramowania 2005
00:03 24.04.2006
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, przedstawił raport "Ewolucja złośliwego oprogramowania 2005". W raporcie poruszono między innymi zagadnienia interakcji między grupami przestępczymi i branżą antywirusową oraz stosowania technologii, takich jak rootkit, w celu zwiększenia zysków z ...
Tematy: złośliwe programy, wirusy, trojany, adware -
Luki w sprzęcie i oprogramowaniu w 2005
00:50 19.03.2006
... zabezpieczenia przez wiele dni lub nawet tygodni.” Wyniki badań pokazują, że hakerzy coraz aktywniej szukają nowych luk po to, aby zaraz po ich ... również, że dla 50 procent zagrożeń hakerzy opracowali tzw. kody “proof-of-concept”. Są to pierwsze wersje złośliwego kodu, które hakerzy publikują w celu zademonstrowania danej techniki ataku. Kody takie ...
Tematy: X-Force, Internet Security Systems (ISS), Threat Insight Quaterly, luki w oprogramowaniu