Użytkownicy Internet Explorer zagrożeni utworzone przez admin-new | sty 18, 2010 | AtakiPoinformowano o rozprzestrzenianiu się za pomocą przeglądarki Internet Explorer groźnego exploitu. Umożliwia on instalację złośliwego oprogramowania na komputerze ofiary, a nawet przejęcie całkowitej kontroli nad systemem Windows. Zdaniem ekspertów, zagrożenie dla...
Jaś Fasola na zhakowanej stronie hiszpańskiego przewodnictwa w UE utworzone przez admin-new | sty 7, 2010 | AtakiKolejnym celem ataków hakerskich stała się oficjalna witryna internetowa przewodnictwa Hiszpanii w Unii Europejskiej. Na jej głównej stronie na krótko oczom internautów ukazało się zdjęcie brytyjskiego aktora Rowana Atkinsona, powszechnie znanego z roli Jasia Fasoli....
Wirtualne centra danych w rękach cyberprzestępców utworzone przez admin-new | sty 4, 2010 | AtakiCyberprzestępcy coraz częściej dokonują ataków na masową już skalę. Dzięki licznym wciąż lukom w regulaminach firm hostingowych, kupują oni całe dedykowane serwery i po przyznaniu własnej puli adresów IP wykorzystują je do przestępczej działalności. Gdy...
Złamane zabezpieczenia w telefonach komórkowych utworzone przez admin-new | gru 29, 2009 | AtakiNiemiecki inżynier, Karsten Nohl, złamał algorytm GSM, którym dziś posługuje się 80% sieci komórkowych na świecie. Algorytm nosi nazwę A5/1 i jest 64-bitowym kodem. Został on stworzony 21 lat temu i z powodzeniem służył do skutecznego zabezpieczania rozmów w sieciach...
Najmłodsi internauci podatnym celem ataków phishingowych utworzone przez admin-new | gru 15, 2009 | AtakiCyberprzestępcy po raz kolejny podjęli próbę wzbogacenia się, tym razem kosztem młodych pasjonatów Habbo Hotel – jednego z popularnych portali rozrywkowych dla dzieci. Poprzez logowanie się na zmodyfikowanych stronach nie tylko udostępniały one hakerom swoje...
Świateczne zagrożenia w Internecie utworzone przez admin-new | gru 7, 2009 | AtakiŚwięta Bożego Narodzenia to idealny okres dla wzmożonych ataków hakerskich. Zdaniem specjalistów AVG Technologies zdecydowana większość internautów otwiera wszelkie elektroniczne kartki, jeżeli tylko w polu adresowym nadawcy figuruje znane im imię i nazwisko, a fakt...