Złudne poczucie bezpieczeństwa utworzone przez admin-new | maj 10, 2010 | AtakiTradycyjne testy antywirusów nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm. Na ogół w tradycyjnych testach zostaje załadowany plik zawierający zbiór różnych wirusów, koni trojańskich i innego szkodliwego oprogramowania, który sprawdza, czy...
Zaatakowana strona Centralnej Komisji Egzaminacyjnej utworzone przez admin-new | maj 5, 2010 | AtakiNa stronie po kilkunastu sekundach pojawia się informacja „Nie chcemy matury z matematyki”. Strona Centralnej Komisji Egzaminacyjnej, na której miały pojawić się dziś arkusze odpowiedzi na egzamin maturalny z matematyki, padła ofiarą ataku. Jeśli się...
Najwięcej trojanów bankowych utworzone przez admin-new | kwi 19, 2010 | AtakiW pierwszym kwartale 2010 r. ponad połowę nowo powstałych zagrożeń wiązało się z trojanami bankowymi – podaje Panda Labs w najnowszym raporcie kwartalnym – pozwalają wykradać numery kont, hasła i inne dane, które w następstwie umożliwiają okradanie kont...
Włamać się do IE8? Niektórym wystarczą zaledwie 2 minuty utworzone przez admin-new | mar 29, 2010 | AtakiPodczas tegorocznego konkursu hakerskiego Pwn2Own już pierwszego dnia imprezy uczestnicy zdołali pokonać trzy z czterech najpopularniejszych przeglądarek internetowych – Internet Explorera 8, Firefoxa 3.6 oraz Safari. Jedyną aplikacją do przeglądania zawartości...
Uwaga na stare błędy i metody ataku! utworzone przez admin-new | lut 4, 2010 | AtakiAdministratorzy sieci nadmiernie skupiają uwagę na najnowszych, nagłaśnianych przez media lukach w oprogramowaniu, zapominając przy tym o usuwaniu i ochronie przeciw tym starszym. Jak wynika jednak z raportu firmy Trustware, włamania do infrastruktury informatycznej...
Administracja państwowa zagrożona utworzone przez admin-new | sty 22, 2010 | AtakiW witrynach internetowych pięciu polskich instytucji państwowych wykryto ponad 400 błędów, również o bardzo wysokim poziomie zagrożenia – wynika z kolejnego raportu cert.gov.pl. Zaobserwowano również nową falę ataków phisingowych, których celem są głównie...