Tytuł strony
Strona główna | Mapa serwisu | English version


    Treści zamieszczone na tej stronie służą wyłącznie do treści edukacyjnej... Administracja nie bierze żadnej odpowiedzialności za szkody spowodowane praktykowaniem materiałów tej witryny! Wszystko robicie na swoją odpowiedzialność!!

maj 2008
Archiwum > maj 2008

11.05.2008 by Mate

 Plazmy nadają się do łamania haseł

Aby szybko złamać skomplikowane hasła wcale nie trzeba sieci pecetów, czy konsoli PlayStation 3 – wystarczą elementy, które znajdują się w telewizorach plazmowych.

Biorące udział w przetwarzaniu obrazu wysokowydajne układy FPGA (Field Programmable Gate Array) nadają się doskonale (po niewielkiej modyfikacji) do łamania haseł.

Ich możliwości zaprezentował na konferencji Black Hat Dan Mueller. Wykorzystując zestaw FPGA złamał on szyfrowaną algorytmem A5/1 transmisję GSM – wystarczyło mu do tego jedynie 30 sekund.

11.05.2008 by Mate

Mamy więcej botów niż USA

Mamy więcej botów niż USA
Prawie połowa komputerów zombie pochodzi z Europy, a najczęściej z Niemiec lub Włoch. Wśród 10 krajów, które mają największy udział w botnetach znajduje się także Polska - wynika z badań G DATA SecurityLabs.

Badanie sieci infekowanych komputerów, które do różnych celów służą cyberprzestępcom, zostało przeprowadzone w pierwszym kwartale 2008 roku w oparciu o analizę adresów IP. Wynika z niego, iż dziennie 350 tysięcy komputerów "dorabia na boku" jako zombie. W szczytowych momentach liczba ta rośnie nawet do 700 tysięcy.

 

04.05.2008 by Matee

Strażnik najmłodszych
Ochronę najmłodszych internautów przed zagrożeniami czyhającymi w sieci ma zapewnić nowa akcja zorganizowana przez portal Interia.pl oraz Fundację Kidprotect.pl. Projekt zakłada strzeżenie przed niebezpieczeństwami dzieci korzystające z internetowych czatów. Po wejściu do pokoju w kategorii Szkolne użytkownik widzi komunikat ostrzegający o tym, że każdy internauta ma możliwość szybkiego przesłania zapisu konkretnej pogawędki do Fundacji Kidprotect. W ten sposób może postąpić każde dziecko, które poczuje się w jakikolwiek sposób zagrożone – na przykład wtedy gdy online dotrą do niego pogróżki lub propozycje seksualne. Cała operacja odbywa się prosto, po kliknięciu na jedną ikonę w CZATerii.
Informacje: www.interia.pl

02.05.2008 by Mate

Zamieściłem nowe artykuły!!! Narazie ok. 30, ale zamierzam wkrótce powiększyć dział Artykuły;) Mam nadzieję, że wam sie niektóre przydadzą;) pozdr Admin

02.05.2008 by Mate

Coraz więcej trojanów

W internecie jest coraz bardziej niebezpiecznie. Z danych opublikowanych przez koncern Microsoft wynika, że w drugiej połowie 2007 roku o 300 procent wzrosła liczba koni trojańskich krążących w sieci. Według specjalistów trojany są tym rodzajem szkodników, które będą się mnożyć najszybciej, bowiem cyberprzestępcy bardzo chętnie korzystają z tych narzędzi do wykradania poufnych danych użytkowników (na przykład haseł do kont bankowych lub numerów kart kredytowych). Przy okazji fachowcy z Redmond zauważają, że w 2007 roku tylko nieco ponad 30 procent luk w rozmaitych programach zostało załatanych przez producentów. Trzeba dodać, że publikując te ostatnie dane Microsoft wrzucił kamyk do własnego ogródka, bowiem wiele usterek w aplikacjach tej właśnie firmy od dawna czeka na naprawę.

Informacje: www.microsoft.com

02.05.2008 by Mate

Zdradliwe witryny

Firma Panda Security, producent oprogramowania do zabezpieczania komputerów poinformowała o wykryciu groźnej luki w oprogramowaniu tak zwanych serwerów IIS (Internet Information Server), które służą do magazynowania stron WWW i zarządzania witrynami. Usterka pozwala hakerom na modyfikowanie stron w taki sposób, że użytkownik odwiedzając niedostrzegalnie zmienioną witrynę zostaje przeniesiony pod spreparowany adres w sieci, pod którym analizowane są luki w zabezpieczeniach jego komputera. Stąd już prosta droga do przeprowadzenia cyberataku na pecet w celu wykradzenia poufnych danych. Panda Security oblicza, że obecnie w powyżej opisany sposób zostało już zmodyfikowanych ponad 280 tysięcy witryn na świecie. Jedyny sposób ratunku przed atakami cyberprzestępców spoczywa na administratorach stron WWW, którzy muszą konsekwentnie sprawdzać kody źródłowe witryn pod kątem ich niepożądanej modyfikacji.

01.05.2008 by Mate

Będzie 10 razy więcej wirusów?

Specjaliści poinformowali podczas Infosecurity Europe, że ich zdaniem liczba szkodliwego kodu w roku 2008 będzie dziesięciokrotnie wyższa, niż w roku 2007.


W ubiegłym roku zauważono 2.2 miliona nowych fragmentów szkodliwego kodu. Rok wcześniej powstało ich 536131, byliśmy więc świadkiem czterokrotnego wzrostu. Nowy szkodliwy kod, który został stworzony w ubiegłym roku zajmuje 354 GB.

"Dzięki nowym technologiom możliwe jest zwalczenie za pomocą czterokrotnie większej liczby sygnatur dziesięciokrotnie większej liczby szkodliwego kodu" - mówi David Emm. - "Pozwalają one jednej sygnaturze zneutralizować dziesiątki a nawet setki różnych części takiego kodu" - dodaje.
To jest stopka