11.05.2008 by Mate
Plazmy nadają się do łamania haseł Aby szybko złamać skomplikowane hasła wcale nie trzeba sieci pecetów, czy konsoli PlayStation 3 – wystarczą elementy, które znajdują się w telewizorach plazmowych.
Biorące udział w przetwarzaniu obrazu wysokowydajne układy FPGA (Field Programmable Gate Array) nadają się doskonale (po niewielkiej modyfikacji) do łamania haseł.
Ich możliwości zaprezentował na konferencji Black Hat Dan Mueller. Wykorzystując zestaw FPGA złamał on szyfrowaną algorytmem A5/1 transmisję GSM – wystarczyło mu do tego jedynie 30 sekund.
11.05.2008 by Mate Mamy więcej botów niż USA Prawie połowa komputerów zombie pochodzi z Europy, a najczęściej z Niemiec lub Włoch. Wśród 10 krajów, które mają największy udział w botnetach znajduje się także Polska - wynika z badań G DATA SecurityLabs. Badanie sieci infekowanych komputerów, które do różnych celów służą cyberprzestępcom, zostało przeprowadzone w pierwszym kwartale 2008 roku w oparciu o analizę adresów IP. Wynika z niego, iż dziennie 350 tysięcy komputerów "dorabia na boku" jako zombie. W szczytowych momentach liczba ta rośnie nawet do 700 tysięcy. 04.05.2008 by Matee Strażnik najmłodszych Ochronę najmłodszych internautów przed zagrożeniami czyhającymi w sieci ma zapewnić nowa akcja zorganizowana przez portal Interia.pl oraz Fundację Kidprotect.pl. Projekt zakłada strzeżenie przed niebezpieczeństwami dzieci korzystające z internetowych czatów. Po wejściu do pokoju w kategorii Szkolne użytkownik widzi komunikat ostrzegający o tym, że każdy internauta ma możliwość szybkiego przesłania zapisu konkretnej pogawędki do Fundacji Kidprotect. W ten sposób może postąpić każde dziecko, które poczuje się w jakikolwiek sposób zagrożone – na przykład wtedy gdy online dotrą do niego pogróżki lub propozycje seksualne. Cała operacja odbywa się prosto, po kliknięciu na jedną ikonę w CZATerii. 02.05.2008 by Mate Zamieściłem nowe artykuły!!! Narazie ok. 30, ale zamierzam wkrótce powiększyć dział Artykuły;) Mam nadzieję, że wam sie niektóre przydadzą;) pozdr Admin 02.05.2008 by Mate Coraz więcej trojanów W internecie jest coraz bardziej niebezpiecznie. Z danych opublikowanych przez koncern Microsoft wynika, że w drugiej połowie 2007 roku o 300 procent wzrosła liczba koni trojańskich krążących w sieci. Według specjalistów trojany są tym rodzajem szkodników, które będą się mnożyć najszybciej, bowiem cyberprzestępcy bardzo chętnie korzystają z tych narzędzi do wykradania poufnych danych użytkowników (na przykład haseł do kont bankowych lub numerów kart kredytowych). Przy okazji fachowcy z Redmond zauważają, że w 2007 roku tylko nieco ponad 30 procent luk w rozmaitych programach zostało załatanych przez producentów. Trzeba dodać, że publikując te ostatnie dane Microsoft wrzucił kamyk do własnego ogródka, bowiem wiele usterek w aplikacjach tej właśnie firmy od dawna czeka na naprawę. 02.05.2008 by Mate Zdradliwe witryny Firma Panda Security, producent oprogramowania do zabezpieczania komputerów poinformowała o wykryciu groźnej luki w oprogramowaniu tak zwanych serwerów IIS (Internet Information Server), które służą do magazynowania stron WWW i zarządzania witrynami. Usterka pozwala hakerom na modyfikowanie stron w taki sposób, że użytkownik odwiedzając niedostrzegalnie zmienioną witrynę zostaje przeniesiony pod spreparowany adres w sieci, pod którym analizowane są luki w zabezpieczeniach jego komputera. Stąd już prosta droga do przeprowadzenia cyberataku na pecet w celu wykradzenia poufnych danych. Panda Security oblicza, że obecnie w powyżej opisany sposób zostało już zmodyfikowanych ponad 280 tysięcy witryn na świecie. Jedyny sposób ratunku przed atakami cyberprzestępców spoczywa na administratorach stron WWW, którzy muszą konsekwentnie sprawdzać kody źródłowe witryn pod kątem ich niepożądanej modyfikacji. 01.05.2008 by Mate Będzie 10 razy więcej wirusów? Specjaliści poinformowali podczas Infosecurity Europe, że ich zdaniem liczba szkodliwego kodu w roku 2008 będzie dziesięciokrotnie wyższa, niż w roku 2007. W ubiegłym roku zauważono 2.2 miliona nowych fragmentów szkodliwego kodu. Rok wcześniej powstało ich 536131, byliśmy więc świadkiem czterokrotnego wzrostu. Nowy szkodliwy kod, który został stworzony w ubiegłym roku zajmuje 354 GB. "Dzięki nowym technologiom możliwe jest zwalczenie za pomocą czterokrotnie większej liczby sygnatur dziesięciokrotnie większej liczby szkodliwego kodu" - mówi David Emm. - "Pozwalają one jednej sygnaturze zneutralizować dziesiątki a nawet setki różnych części takiego kodu" - dodaje. | | |