Nie od wczoraj wiadomo, że programy antywirusowe chronią wyłącznie przeciwko najpopularniejszym zagrożeniom rozprzestrzenianym na masową skalę. Ostatnio opublikowane badania dotyczące omijania dynamicznej analizy antywirusowej po raz kolejny to potwierdziły.
Czytaj dalej »
Ciekawy przypadek infekcji bankomatu odkryli ostatnio specjaliści z firmy Symantec. W opisywanym przypadku, podłączony do bankomatu telefon służył przestępcom jako bramka umożliwiająca kontrolowanie urządzenia siecią GSM i wykonywanie takich operacji jak wyrzut dowolnej ilości gotówki.
Czytaj dalej »
Niedawno wykryto malware na jednym z komputerów znajdujących się w pomieszczeniu kontrolnym japońskiej elektrowni atomowej: Monju Nuclear Plant. Co ciekawe malware został prawdopodobnie użyty do wyciągnięcia przeszło 42 000 maili oraz wielu dokumentów. Kanał komunikacyjny został zestawiony z Korei Południowej (albo przynajmniej kraj ten był jednym z punktów tunelu komunikacyjnego)….
Czytaj dalej »
W nawiązaniu – w pewnym sensie – do rozpoczętej niedawno serii (Bezpieczeństwo sieci przemysłowych / SCADA – kilka ciekawych zasobów), dzisiaj parę słów o ciekawych miejscach w sieci dotyczących bezpieczeństwa urządzeń mobilnych.
Czytaj dalej »
Jak informują lokalne amerykańskie media, policjanci z niewielkiej miejscowości w południowo-wschodnim Massachusetts zapłacili komputerowym przestępcom haracz za dane znajdujące się na służbowych komputerach…
Czytaj dalej »
Twórcy złośliwego oprogramowania nieustannie poszukują nowych źródeł nielegalnego zarobku. Jak się okazuje, w Internecie można również zarobić na dystrybucji oprogramowania przeznaczonego do szpiegowania najbliższych…
Czytaj dalej »
Niedawno ostrzegaliśmy przed szczególnie niebezpiecznym oprogramowaniem typu ransomware, znanym powszechnie jako CryptoLocker. Dziś podpowiadamy, w jaki sposób możemy się dodatkowo zabezpieczyć przed tego typu infekcją oraz ostrzegamy przed rosnącą chciwością twórców tego elektronicznego szantażysty.
Czytaj dalej »
CERT Polska ostrzegł dziś przed nowym zagrożeniem dla rodzimych użytkowników bankowości elektronicznej. W sieci grasuje malware, który za pomocą banalnego triku może skutecznie wykraść nasze pieniądze!
Czytaj dalej »
Korzystanie z najnowszych technologii może nam przysporzyć wielu nieoczekiwanych problemów. Niektóre tego typu historie są jednak szczególnie zadziwiające.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania, który może szczególnie dać się nam we znaki. W ostatnim czasie twórcy tego typu rozwiązań stają się jednak szczególnie zuchwali żądając od zainfekowanych internautów okupu w… bitcoinach.
Czytaj dalej »
Jakiś czas temu polecaliśmy świetny serwis VirusTotal, jako doskonałe narzędzie umożliwiające równoczesne przeskanowanie dowolnych plików za pomocą kilkudziesięciu różnych rozwiązań antywirusowych. Spójrzmy na podobny serwis, który w przeciwieństwie do VT może okazać się przydatny przede wszystkim… twórcom złośliwego oprogramowania.
Czytaj dalej »
Główną motywacją wszystkich działań dzisiejszych twórców złośliwego oprogramowania jest chęć zysku. Kiedyś było jednak zupełnie inaczej. Zapraszam w retrospektywną podróż do świata nieco zapomnianych już, prawdziwych wirusów komputerowych.
Czytaj dalej »
Między innymi z racji skrupulatnego procesu akceptacji aplikacji, Apple App Store wydaje się być bezpieczniejszy od swojego konkurenta dla platformy Android. Tymczasem badacze donoszą, że aplikacje przesyłane do Apple, w celu akceptacji i upublicznienia do sprzedaży, uruchamiane są często tylko przez kilka sekund.
Czytaj dalej »
Kilka dni temu The Wall Street Journal opisał ciekawe techniki, najprawdopodobniej wykorzystywane aktywnie przez FBI. Całość polega na umieszczeniu malware na telefonie lub komputerze, który służby chcą podsłuchać (dotyczy to zarówno rozmów ale i na przykład szyfrowanych czatów czy pobierania kluczy szyfrujących).
Czytaj dalej »
Serwis Forbes.com ostrzegł właśnie przed interesującymi podatnościami odkrytymi przez Karstena Nohla. Błędy oprogramowania oraz słabości kryptograficzne pozwalają najprawdopodobniej na zdalne przejęcie całkowitej kontroli nad sporym odsetkiem kart SIM. Spójrzmy, czym grozi taki scenariusz.
Czytaj dalej »