Archiwum - Grudzień 2010, Anna Wasilewska-Śpioch:
© skodonnell at istockphoto.comWyspecjalizowane ataki przy użyciu „klonów” Stuxneta, narastający haktywizm, inżynieria społeczna, programy szpiegowskie, których nadrzędnym celem będzie „kraść, co się da”, walki między botnetami... Co nam grozi w przyszły roku? Dziennik Internautów przyjrzał się prognozom na 2011 rok przygotowanym przez takie firmy, jak Panda Security, Trend Micro, Symantec, Kaspersky Lab, F-Secure, Sophos i Fortinet.
więcejDane 44 tys. nieaktywnych użytkowników serwisu addons.mozilla.org (w tym e-maile, imiona, nazwiska i hasła przechowywane w postaci skrótów MD5) można było pobrać z serwerów fundacji.
więcej
hashmil / lic CCLedwo Microsoft załatał lukę związaną z przetwarzaniem kaskadowych arkuszy stylów (CSS) w Internet Explorerze, a już odkryto nową, podobną. Przed świętami Bożego Narodzenia wykorzystujący ją moduł został dołączony do Metasploita - pakietu narzędzi ułatwiających analizowanie zabezpieczeń.
więcej
© istockphoto.comScenariuszy pozyskiwania haseł do systemów bankowości internetowej jest dużo, a wachlarz wykorzystywanych w tym celu metod ogranicza jedynie pomysłowość osoby, która gromadzi takie dane. Specjaliści ds. bezpieczeństwa zwracają uwagę, że wiele stosowanych obecnie sposobów wyłudzania poufnych informacji opiera się na starej, dobrej socjotechnice, nazywanej też inżynierią społeczną. Wykorzystywał ją jeszcze Kevin Mitnick, jeden z najbardziej znanych komputerowych włamywaczy, skazany za swoje przestępstwa na wieloletnie pozbawienie wolności. To się może wydawać dziwne, ale potrzebne mu uprawnienia Mitnick zdobywał zwykle… prosząc o nie.
więcej21-12-2010, 16:56, redakcja,
garethr na lic CCZgodnie z wcześniejszymi zapowiedziami Microsoft wydał w grudniu 17 biuletynów bezpieczeństwa, łatając przy tym 40 luk. Tym razem tylko dwa biuletyny uzyskały krytyczny wskaźnik ważności - jeden dostarcza zbiorczą aktualizację dla Internet Explorera, drugi eliminuje 3 dziury w sterowniku czcionek ekranowych OTF, które mogą zostać wykorzystane do zdalnego wykonania szkodliwego kodu. W aktualizacji podajemy informację o problemach, które stwarza jedna z udostępnionych poprawek.
więcej
Kaspersky LabDziesięć lat temu programiści odpowiedzialni za kod stosu IPSEC w OpenBSD na zlecenie FBI wprowadzili do niego backdoora (tzw. tylną furtkę). Tę zaskakującą - wciąż jeszcze niepotwierdzoną - informację ujawnił wczoraj Theo de Raadt, założyciel i przewodniczący projektu OpenBSD.
więcej
©istockphoto.com/photographeerZ roku na rok zwiększa się liczba osób robiących zakupy za pośrednictwem internetu. Jak podaje TNS OBOP, w e-sklepach i serwisach aukcyjnych Polacy wydali w 2010 roku prawie 13,5 mld zł. Oznacza to 20-procentowy wzrost w stosunku do ubiegłego roku i ponad 130-krotny na przestrzeni ostatnich 10 lat. Szał przedświątecznych zakupów jeszcze się nie zakończył, pod koniec roku może się więc okazać, że zarobiona przez e-sprzedawców kwota będzie znacznie wyższa. Aby bez obaw cieszyć się zakupami online, opłacając je, warto korzystać z e-przelewów.
więcej13-12-2010, 11:50, redakcja,
© - cookelma - istockphoto.com"Nie jestem prawnikiem, ale staram się zawsze traktować przepisy prawa jako logiczny zapis normalności. W tym przypadku wszystko wydaje mi się nienormalne" - napisał do redakcji DI jeden z Czytelników, prosząc o ustalenie, czy wysyłanie przez firmę e-maili reklamujących jej własne usługi wymaga od klienta osobnej zgody czy też nie, jak twierdzą przedstawiciele telewizji n.
więcej
Anna Wasilewska-Śpioch na Google+