Wpisy z tagiem "koń trojański"
Najmłodsze pokolenia użytkowników komputerów rodziły się, kiedy internet był już powszechnie dostępny. Nikogo nie dziwi dzisiaj dwulatek grający na iPadzie. Co jednak powiecie na jedenastolatka, który stworzył program, kradnący hasła kolegów?… Czytaj dalej
W ostatnich latach coraz popularniejsza staje się metoda infekcji polegająca na przekierowaniu nieświadomych zagrożenia internautów odwiedzających zwykłe strony www na serwer, którego jedynym zadaniem jest przejęcie kontroli nad ich komputerami.… Czytaj dalej
15 sierpnia 2012, o godzinie 8:08 czasu UTC, trzydzieści tysięcy komputerów największego producenta ropy naftowej zaczęło kasować dane. Nadpisane zostały nie tylko pliki, ale także sektory MBR zainfekowanych komputerów. Jak do tego doszło?… Czytaj dalej
Czasem w zagranicznej prasie natrafiamy na wzmianki o naszych rodakach. A to ktoś coś odkrył, a to zagrał dobrze w piłkę, czasem kogoś uratował. Niestety, często również są to wiadomości o tym, że to właśnie Polacy kogoś okradli. Tak też jest i tym razem.… Czytaj dalej
Pięć rodzajów szyfrowania, trzy techniki kompresji, nagrywanie głosu, wykrywanie urządzeń Bluetooth znajdujących się w pobliżu, sniffer, 20 megabajtów kodu i unikanie wykrycia przez jakiegokolwiek antywirusa w ciągu ostatnich dwóch lat – brzmi imponująco.… Czytaj dalej
Jedną z pierwszych czynności, które wykonuje większość gości hotelowych, to próba połączenia z hotelową usługą dostępu do internetu. Okazuje się jednak, że nie wszystkie sieci tego typu są bezpieczne – i nie chodzi tylko o szyfrowanie transmisji.… Czytaj dalej
Wraz ze wzrostem poziomu zabezpieczeń systemów informatycznych banków i dużych firm, cyberkryminaliści coraz więcej uwagi poświęcają mniejszym przedsiębiorstwom. Co prawda jednostkowe zyski z takich ataków są mniejsze, jednak decydującym czynnikiem jest łatwość ich przeprowadzania.… Czytaj dalej
Jednym z najciekawszych wątków w sprawie zamkniętego serwisu Megaupload.com jest to, jak FBI weszło w posiadanie licznych rozmów oraz wiadomości przesyłanych między osobami zarządzającymi serwisem.… Czytaj dalej