To botnet, nie phishing?
8 października 2009, 11:13Mary Landesman z firmy ScanSafe nie wierzy, by ostatni wyciek haseł i nazw użytkowników usług Hotmail, Gmail czy Yahoo! Mail był efektem szeroko zakrojonego ataku phishingowego. Jej zdaniem to wynik działalności botnetu.
Apple zmienia podejście do bezpieczeństwa
14 maja 2012, 08:28Prezes ds. technologicznych Kaspersky Lab, Nikolai Grebennikov, poinformował, że Apple zatrudniło jego firmę do pomocy przy zabezpieczeniu flagowego systemu operacyjnego
Włamują się do sieci i rabują statki
3 marca 2016, 17:24Należący do Verizona RISK Team informuje, że piraci napadający statki handlowe wybierają cele dzięki informacjom uzyskanym z... włamań do sieci firm przewozowych. Jedna z takich firm zauważyła, że gdy jej statki są napadane, piraci mają ze sobą czytniki kodów kreskowych, dzięki którym wyszukują konkretne kontenery i skrzynie, opróżniają je z najcenniejszego ładunku i w ciągu kilkunastu minut znikają
Przedsiębiorstwa lekceważą bezpieczeństwo
3 marca 2007, 14:15Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN.
Rootkit na Androida
3 czerwca 2010, 08:42Nicholas Percoco i Christian Papathanasiou zapowiadają prezentację rootkita na telefon z systemem Android. Będzie ona miała miejsce podczas lipcowej konferencji Defcon. Eksperci pokażą rootkita zdolnego do kradzieży treści SMS-ów, wykonywania połączeń oraz informowaniu o położeniu urządzenia.
Wszyscy są zarażeni
25 kwietnia 2014, 09:59Z Cisco 2014 Annual Security Report dowiadujemy się, że sieć każdej z badanych przez Cisco firm była zarażona szkodliwym oprogramowaniem. Infekcja może pozostać niezauważona przez długi czas.
US Cyber Command umieściła szkodliwy kod w rosyjskiej infrastrukturze energetycznej
18 czerwca 2019, 05:28The New York Times ujawnił, że US Cyber Command umieściła w rosyjskim systemie energetycznym szkodliwy kod, który miał zostać uruchomiony w razie konfliktu zbrojnego z Rosją. Dzięki niedawnym zmianom w prawie Cyber Command zyskała nowe możliwości działania i zaczęła je wykorzystywać. Nie potrzebuje przy tym akceptacji ze strony Białego Domu.
Niebezpieczna Web 2.0
3 sierpnia 2007, 10:19Podczas konferecji Black Hat, która odbywa się właśnie w Los Angeles, David Thiel, specjalista z firmy iSEC pokazał, w jaki sposób można zawrzeć szkodliwy kod w plikach audio i wideo umieszczanych w serwisach takich jak YouTube czy MySpace. Specjaliści przestrzegają, że rośnie niebezpieczeństwo związane z wymianą tego typu plików.
Włamanie na MySQL.com
27 września 2011, 11:34Cyberprzestępcy włamali się na MySQL.com. W wyniku ataku osoby, które odwiedzały witrynę, były narażone na działanie złośliwego oprogramowania
Coraz więcej szkodliwego kodu na Androida
3 lipca 2015, 11:12Android cieszy się olbrzymią popularnością nie tylko wśród użytkowników, ale też wśród cyberprzestępców. Eksperci z firmy G DATA informują, że samym tylko I kwartale bieżącego roku zidentyfikowali 440 000 nowych fragmentów złośliwego kodu skierowanego przeciwko Androidowi. To o 6,4% więcej niż kwartał wcześniej.