David Emm
24 kwietnia 2013 Kalendarz Kaspersky Lab - kwiecień 2013 David Emm 16 lipca 2012 Wenlock, Mandeville i ty * David Emm 4 października 2011 Tapeta z kalendarium dotyczącym szkodliwego oprogramowania dla października 2011 r. David Emm 11 sierpnia 2010 Znowu to zrobili! David Emm 4 marca 2010 Zbyt wiele haseł? David Emm 8 grudnia 2009 "Łatanie" naszych dzieci David Emm |
Nie mam tu na myśli bezpieczeństwa samych igrzysk. Naturalnie, istnieje możliwość, że ktoś będzie próbował zakłócić działanie systemów służących do obsługi igrzysk – np. atakując strony internetowe, majstrując przy ekranach z wynikami lub umieszczając szkodliwe oprogramowanie na oficjalnych stronach olimpiady. Jednak brytyjski rząd powołał zespół, którego zadaniem jest zminimalizowanie ryzyka bezpośrednich ataków na systemy wspierające Olimpiadę 2012 w Londynie.
Ja jednak chciałbym się skupić na dwóch potencjalnych zagrożeniach związanych z olimpiadą.
Po pierwsze, istnieje ryzyko, że zostaniesz podstępnie nakłoniony do odwiedzenia fałszywej strony internetowej, która na...
Analizy
Blog
Aktualna tapeta zwraca uwagę na globalny charakter cyberprzestępczości.
Dzięki Internetowi nasz świat stał się bardzo mały. Wystarczy połączyć się z Siecią, aby mieć dostęp do zasobów internetowych w dowolnym miejscu na świecie. Niestety, działa to na korzyść przestępców internetowych. W przeciwieństwie do przestępców działających w realnym świecie, którzy muszą mieć bezpośredni dostęp do swoich ofiar, Internet oznacza, że wszyscy możemy stać się potencjalnymi celami cyberprzestępców, którzy mogą być zlokalizowani w dowolnym miejscu na świecie. Dlatego cyberprzestępczość jest zjawiskiem globalnym.
Nie oznacza to, że rozwój szkodliwego oprogramowania jest na tym samym poziomie na całym świecie. Zawsze istniały swoiste centra skupione na tworzeniu...
1280x800 | 1680x1050 | 1920x1200 | 2560x1600
W tym miesiącu obchodzimy rocznicę pojawienia się Cabira, pierwszego szkodliwego programu dla telefonów komórkowych. Był to robak proof-of-concept stworzony przez 'Valleza', członka grupy twórców wirusów 29A, w celu infekowania urządzeń z systemem operacyjnym Symbian, rozprzestrzeniający się za pośrednictwem Bluetootha.
Od tego czasu mobilne szkodliwe programy przeszły długą drogę.
Mamy nadzieję, że jest "miły dla oka". Kalendarz ten pozwala zobaczyć kilka najistotniejszych zdarzeń dotyczących szkodliwego oprogramowania z historii.
Analizy
Blog
Czytelnicy być może przypominają sobie inną akcję tej organizacji. BBC wywołało zadziwienie w marcu 2009 roku, gdy "nabyło" botnet. Niedługo potem zakupiło informacje osobowe, łącznie z numerami kart kredytowych, od "brokera" takich danych w Indiach.
Nie można tu mówić o żadnym naruszeniu prawa - BBC nie rozpowszechniło swojej aplikacji. Uważamy jednak, że takie działania są nieetyczne i niemądre. I bez tego jest już wystarczająco dużo szkodników - nie ma potrzeby tworzenia kolejnego szkodliwego, lub potencjalnie szkodliwego kodu, nawet w zupełnie niewinnym celu - o czym świadczy post Denisa.
Mając tak wiele kont online, w jaki sposób udaje ci się zapamiętać unikatowe hasło dla każdej z nich? Jak wszyscy wiemy, wykorzystywanie tego samego hasła dla wszystkich kont nie jest rozsądne. Nie zalecamy również bazowania na już istniejących hasłach – np. „dawid1”, „dawid2”, „dawid3” itd.
Istnieje jednak rozwiązanie dla tego problemu. Zamiast próbować pamiętać poszczególne hasła, wymyśl stały komponent, a następnie zastosuj do niego...
Analizy
Blog