Wpisy z tagiem "koń trojański"

Jedenastolatek autorem programu kradnącego dane graczy

Jedenastolatek autorem programu kradnącego dane graczy

Najmłodsze pokolenia użytkowników komputerów rodziły się, kiedy internet był już powszechnie dostępny. Nikogo nie dziwi dzisiaj dwulatek grający na iPadzie. Co jednak powiecie na jedenastolatka, który stworzył program, kradnący hasła kolegów?… Czytaj dalej

Nowy Blackhole Exploit Kit i jego ciekawe funkcje

Nowy Blackhole Exploit Kit i jego ciekawe funkcje

W ostatnich latach coraz popularniejsza staje się metoda infekcji polegająca na przekierowaniu nieświadomych zagrożenia internautów odwiedzających zwykłe strony www na serwer, którego jedynym zadaniem jest przejęcie kontroli nad ich komputerami.… Czytaj dalej

O wirusie, co dyski największego producenta ropy naftowej skasował

O wirusie, co dyski największego producenta ropy naftowej skasował

15 sierpnia 2012, o godzinie 8:08 czasu UTC, trzydzieści tysięcy komputerów największego producenta ropy naftowej zaczęło kasować dane. Nadpisane zostały nie tylko pliki, ale także sektory MBR zainfekowanych komputerów. Jak do tego doszło?… Czytaj dalej

Polscy hakerzy ukradli z belgijskich banków 3 miliony euro

Polscy hakerzy ukradli z belgijskich banków 3 miliony euro

Czasem w zagranicznej prasie natrafiamy na wzmianki o naszych rodakach. A to ktoś coś odkrył, a to zagrał dobrze w piłkę, czasem kogoś uratował. Niestety, często również są to wiadomości o tym, że to właśnie Polacy kogoś okradli. Tak też jest i tym razem.… Czytaj dalej

Flame, Flamer, sKyWIper – odkryto następcę Stuxnetu

Flame, Flamer, sKyWIper – odkryto następcę Stuxnetu

Pięć rodzajów szyfrowania, trzy techniki kompresji, nagrywanie głosu, wykrywanie urządzeń Bluetooth znajdujących się w pobliżu, sniffer, 20 megabajtów kodu i unikanie wykrycia przez jakiegokolwiek antywirusa w ciągu ostatnich dwóch lat – brzmi imponująco.… Czytaj dalej

Fałszywe aktualizacje w hotelowych sieciach WiFi

Fałszywe aktualizacje w hotelowych sieciach WiFi

Jedną z pierwszych czynności, które wykonuje większość gości hotelowych, to próba połączenia z hotelową usługą dostępu do internetu. Okazuje się jednak, że nie wszystkie sieci tego typu są bezpieczne – i nie chodzi tylko o szyfrowanie transmisji.… Czytaj dalej

Koń trojański dedykowany dla hoteli

Koń trojański dedykowany dla hoteli

Wraz ze wzrostem poziomu zabezpieczeń systemów informatycznych banków i dużych firm, cyberkryminaliści coraz więcej uwagi poświęcają mniejszym przedsiębiorstwom. Co prawda jednostkowe zyski z takich ataków są mniejsze, jednak decydującym czynnikiem jest łatwość ich przeprowadzania.… Czytaj dalej

W śledztwie przeciwko Megaupload.com FBI stosowało konia trojańskiego?

W śledztwie przeciwko Megaupload.com FBI stosowało konia trojańskiego?

Jednym z najciekawszych wątków w sprawie zamkniętego serwisu Megaupload.com jest to, jak FBI weszło w posiadanie licznych rozmów oraz wiadomości przesyłanych między osobami zarządzającymi serwisem.… Czytaj dalej

Aruba
 What The H@ck