Jedną ze znanych metod monetyzacji malware jest choćby cryptolocker. W skrócie – malware szyfruje nasze dane aby uzyskać do nich dostęp musimy zapłacić okup. Od niedawna aktywny jest podobny malware działający na Androida. Stworzony przez Rosjan Porn Droid (aplikacja dająca rzekomo dostęp do treści dla dorosłych), jest tak naprawdę oprogramowaniem…
Czytaj dalej »
Rosyjska grupa przestępców komputerowych wpadła na świetny i prosty w praktycznym zastosowaniu sposób ochrony przed wykryciem swej lokalizacji. Dane wykradane z poszczególnych celów swych ataków transferowali na własne serwery za pośrednictwem przechwyconych internetowych połączeń satelitarnych.
Czytaj dalej »
Ciekawostka — Google Safe Browsing ostrzega właśnie przed potencjalnym złośliwym oprogramowaniem na popularnej polskiej stronie wykop.pl.
Czytaj dalej »
Jeśli używacie Firefoksa, to upewnijcie się, że macie zainstalowaną najnowszą wersję. W sieci jest obecnie wykorzystywana podatność pozwalająca serwisom internetowym na wykradanie plików z lokalnych dysków internautów.
Czytaj dalej »
Temat wykradania danych z systemów odizolowanych sieciowo i elektronicznie za pośrednictwem przypadkowych emisji radiowych jest dobrze znany chociażby w kontekście technologii Tempest. Możliwe jest również celowe wzbudzanie emisji w celu wyciągania danych za pomocą ukrytego kanału radiowego.
Czytaj dalej »
Ogromna kampania z wykorzystaniem złośliwych reklam została przeprowadzona w ostatnich dniach za pośrednictwem sieci reklamowej Yahoo!. Internauci byli przekierowywani m.in. na witryny serwujące ransomware.
Czytaj dalej »
„Computer Chronicles” to amerykański program telewizyjny nadawany w latach 1983 – 2002 przez telewizję publiczną PBS. Dziś przypomnimy sobie, na jakim poziomie stały niegdyś produkcje telewizyjne i w jaki sposób wiele lat temu spostrzegano zagadnienia związane z bezpieczeństwem komputerowym. Wnioski mogą być bardzo interesujące, a przy okazji pewnie niejednemu starszemu czytelnikowi zakręci…
Czytaj dalej »
Od phishingu do antyphishingu. Gdy wszystko na początku wygląda źle – studium przypadku walki z phishingiem.
Czytaj dalej »
Wyciek z Hacking Team co chwilę dostarcza nowych ciekawostek. Tym razem zwrócono uwagę na RCSAndroid (Remote Control System Android), zaawansowany spyware mogący infekować systemy Android w wersjach do 4.4.4. Aby zostać zainfekowanym wystarczy wejść domyślną przeglądarką na odpowiednio spreparowaną stronę (systemy do 4.3.X) lub zainstalować odpowiednio podstawioną aplikację (systemy do…
Czytaj dalej »
Programy antywirusowe działając na naszych komputerach stanowią pewną ochronę przed złośliwym lub niechcianym oprogramowaniem. Pojedynczy silnik antywirusowy nie zawsze jednak wystarcza. Jeśli chcecie w łatwy i szybki sposób sprawdzić w systemie Windows wszystkie pliki procesów i autostartu za pomocą kilkudziesięciu rożnych baz antywirusowych, to można to zrobić z wykorzystaniem niezastąpionych narzędzi Sysinternals.
Czytaj dalej »
Pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono dwa kolejne exploity na Adobe Flash — wykorzystujące krytyczne podatności zero-day. Co najmniej jeden z nich jest obecnie wykorzystywany do ataków na internautów.
Czytaj dalej »
Zgodnie z przewidywaniami pośród danych wykradzionych włoskiej firmie Hacking Team znaleziono nieznane do tej pory exploity wykorzystujące podatności zero-day.
Czytaj dalej »
Włoska firma Hacking Team, znany producent rządowego oprogramowania do szpiegowania, padła ofiarą poważnego włamania. Z jej serwerów wyciekło 400 GB danych. Upublicznione informacje potwierdzają stosowanie rządowych trojanów przez wiele mniej lub bardziej demokratycznych państw, w tym Polskę.
Czytaj dalej »
Ransomware to jeden z rodzajów złośliwego oprogramowania — programy tego typu szyfrują dane na naszym dysku, a następnie żądają zapłaty za informacje o możliwości ich odzyskania.
Czytaj dalej »
Zgodnie z nowymi informacjami dotyczącymi tajnych amerykańskich i brytyjskich programów masowej inwigilacji, agencje wywiadowcze w swych działaniach posuwały się również do rozpracowywania rozmaitego oprogramowania zabezpieczającego oraz korzystających z niego użytkowników.
Czytaj dalej »