Czy jesteś w Matrixie? O pharmingu słów kilka utworzone przez admin-new | sty 14, 2011 | AtakiPharming (nie mylić z równie groźną, aczkolwiek z nieco innych powodów grą „FarmVille”) to jeden z bardziej wyrafinowanych, a zarazem trudniejszych do rozpoznania cyberataków. Można powiedzieć, że w pewnym sensie jest to bardziej zaawansowana forma...
Sniffer – niezastąpiona broń hakera? utworzone przez admin-new | sty 11, 2011 | AtakiCzym jest sniffer? Jest to program komputerowy bądź urządzenie, który ma na celu przechwycenie oraz analizę pakietów sieciowych, przepływających przez interfejs sieciowy. Popularne sniffery dla Windowsa to: Ethereal, WinDump, daSniff, iRis. , a dla Linuksa np....
Najważniejsze zasady obrony przed atakiem socjotechnicznym utworzone przez admin-new | sty 3, 2011 | AtakiW poprzednim artykule pisaliśmy o atakach socjotechnicznych, na które może być narażona firma. Teraz podajemy najważniejsze zasady, do których powinni stosować się pracownicy w celu ochrony jej bezpieczeństwa. Jeśli Twoja firma posiada dużą liczbę pracowników, wiele...
Nieświadomy pracownik podatny na ataki socjotechniczne utworzone przez admin-new | gru 28, 2010 | AtakiPrawie 60% pracowników bez wiedzy swoich przełożonych wyprowadza na zewnątrz dane należące do firmy – nagrywając je na płyty, pendrive’a bądź wysyłając pocztą elektroniczną. Polskie firmy coraz częściej zmagają się z dotkliwymi atakami komputerowymi. Infekcja sieci...
Sposób na kradzież i dostęp do cudzych kart płatniczych utworzone przez admin-new | gru 13, 2010 | AtakiPhishing to wyłudzanie informacji osobistych, takich jak hasła, numery kart czy nawet PIN-y, przez podszywanie się pod osobę bądź instytucję godną zaufania, której takie informacje są potrzebne. Termin ten może być tłumaczony również jako łowienie haseł 'password...
Ataki DDoS coraz większym zagrożeniem utworzone przez admin-new | gru 10, 2010 | AtakiDDoS (Distributed Denial of Service Attack) – to atak systemowy na komputer, w celu uniemożliwienia mu działania, poprzez zajęcie wszystkich wolnych zasobów, przeprowadzany jest równocześnie z wielu komputerów. Ataki te staja się niestety coraz bardziej...