Przestępcy ujawnili miliony haseł i kont pocztowych
11 września 2014, 09:45Na jednym z online'owych forów pojawiła się lista niemal 5 milionów adresów pocztowych z domeny gmail.com wraz z hasłami do nich. Jedna z firm zajmujących się bezpieczeństwem twierdzi, że dane są dość stare i nie pochodzą z włamania do sieci Google'a, ale z wielu włamań na różne witryny
IE - częściej łatany i częściej atakowany
25 lipca 2014, 08:29Cyberprzestępcy wykorzystują przeciwko Internet Explorerowi nową technikę ataku zwaną action script spray, informuje firma Bromium Labs. Jednocześnie badacze zauważyli zmianę preferencji u hakerów. Odnotowali olbrzymi spadek ataków na Javę.
FBI o autonomicznych samochodach
17 lipca 2014, 08:44Z odtajnionego właśnie raportu dowiadujemy się, jakie korzyści i zagrożenia widzi FBI w autonomicznych samochodach. Biuro uważa, że pojazdy tego typu będą miały olbrzymi wpływ na to, co stróże prawa i ich przeciwnicy będą mogli zrobić z samochodem.
Microsoft łata ważną lukę
20 czerwca 2014, 06:12Microsfot załatał lukę w Malware Protection Engine, który jest zintegrowany z wieloma produktami antywirusowymi tej firmy. Znajduje się on m.in. w Microsoft Security Essentials.
Nokia ofiarą szantażysty
18 czerwca 2014, 09:46Fińskie media ujawniły, że w 2007 roku Nokia zapłaciła okup szantażyście grożącemu ujawnieniem kluczy uwierzytelniających, którymi były podpisywane aplikacje dla systemu Symbian. Ujawnienie tych kluczy byłoby katastrofą dla firmy, która posiadała około 40% rynku telefonów komórkowych, a jej produkty były używane przez wiele przedsiębiorstw
Pierwsza dziura po zakończeniu wsparcia dla Windows XP
28 kwietnia 2014, 10:49Microsoft poinformował, że cyberprzestępcy odkryli i wykorzystują pierwszą lukę w Windows XP od czasu, gdy zakończyło się wsparcie techniczne dla tego systemu. Krytyczna dziura została znaleziona w przeglądarce Internet Explorer. Dziura występuje w wersjach 6, 7, 8, 9, 10 i 11, a przestępcy atakują wersje 9, 10 oraz 11
Drony poszukują upraw marihuany
18 kwietnia 2014, 10:03Przestępcy ze Shropshire zaczęli używać dronów wyposażonych w kamery na podczerwień. Urządzenia służą im do poszukiwania nielegalnych upraw marihuany i ich okradania lub opodatkowywania. Właściciele nielegalnych upraw są idealnymi celami takich działań, gdyż nie zgłoszą policji faktu, że zostali okradzeni
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Przestępcy zainteresowani Torem
7 marca 2014, 12:14Zdaniem ekspertów z firmy Kaspersky Lab sieci Tor grozi zalanie przez cyberprzestępców. Tor zapewnia sporą anonimowość, dlatego od dawna wykorzystywany był również w celu ukrycia nielegalnej działalności. Jednak w ciągu ostatniego roku zainteresowanie Torem ze strony świata przestępczego wyraźnie wzrosło
FBI ma dostęp do sieci Tor
29 stycznia 2014, 10:27Z pozwu, który został złożony w jednym z amerykańskich sądów, dowiadujemy się, że latem 2013 roku FBI skopiowało serwer pocztowy TorMail. Wspomniany pozew złożył inspektor pocztowy, który nadzorował jedno ze śledztw