Przejdź do głównej zawartości

Posty

Wyświetlanie postów z lipiec, 2011

Kryptonim H.A.K.E.R.

Działania służb specjalnych szczególnie tych amerykańskich - kojarzą nam się głównie ze spektakularnymi akcjami, pościgami zapierającymi dech w piersiach, czy widowiskowymi eksplozjami. Jednak obraz wykreowany głównie przez hollywoodzkie studia filmowe znacząco różni się od pracy, jaką wykonują prawdziwi agenci. Podczas konferencji w Narodowym Instytucie Informatyki Śledczej w Alabamie rzucono nowe światło na kulisy ich metod działania stosowanych, by zapobiegać cyberprzestępczości.

W jaki sposób służby specjalne rozprawiają się z hakerami?

Cóż. Są dwie główne drogi walki z złodziejami, działającymi w przestrzeni wirtualnej: pierwsza - prewencyjna, to inwigilowanie środowiska cyberprzestępców, wymagająca olbrzymiej ostrożności i świetnego przygotowania operacyjnego. Drugi sposób to zaostrzanie sankcji prawnych grożących tym, którym udowodniono złamanie przepisów.

Nietrudno zgadnąć, że wykład, jaki wygłosił Alvin T. Smith, skupił się przede wszystkim na tym pierwszym zagadnieniu, zdradz…

Zeus vs. Android

Mitologiczny Zeus - bóg nieba i ziemi, strzegł porządku na świecie, nierzadko brutalnie rozprawiając się z przestępcami, łamiącymi obowiązujące zasady. Miotając piorunami, przez stulecia karał wszystkich tych, którzy nie przestrzegali prawa - jednak w XXI wieku nawet on przeszedł "na drugą stronę". Dziś jego gromy rażą nie tyle bandytów, co zwykłych ludzi, wyrządzając dotkliwe szkody. Ostatnio najbardziej narażeni na ataki Zeusa są użytkownicy systemu operacyjnego Android.

Groźny wirus komputerowy stworzony przez hakerów!

Początkowo wykorzystywano go do wykradania danych bankowych i wyprowadzania pieniędzy z kont. Świat dowiedział się o jego istnieniu we wrześniu 2010 roku, kiedy z Wysp Brytyjskich wyciekło właśnie dzięki Zeusowi 9.5 miliona dolarów.

Wszyscy używający swoich telefonów do wykonywania operacji bankowych powinni się mieć na baczności. Złośliwe oprogramowanie wizualnie bardzo przypomina Trusteer Rapport – legalny i bezpieczny system potwierdzający ochronę podczas …

Bracia Mario na celowniku

Super Mario Bros to gra z ponad 25-letnią - czego również może poszczycić się G Data - historią, która w połowie lat 80-tych zrewolucjonizowała podejście do tzw. "platformówek". Mimo upływu czasu, wciąż cieszy się niezwykłą popularnością, o czym świadczy choćby wpis w Księdze Rekordów Guinessa - "najlepiej sprzedająca się gra video". Jednak, jak to zwykle bywa, sława ma też swoje złe strony. To właśnie przez zainteresowanie, jakie wzbudza każda nowa wersja gry wśród internautów, Mario stał się skutecznym narzędziem w rękach cyberprzestępców.

Dowodem na to jest umieszczenia na webstorach aplikacji imitujących znane od lat programy bądź gry. Problem z aplikacjami z webowych serwisów polega na braku należytej kontroli nad treściami tam zamieszczanymi. Jedyną formą monitorowania członków serwisu jest wpłata 5 dolarów "wpisowego", które ma na celu weryfikację danych i ewentualne ściganie osób łamiących prawo. Ponadto każdy zapisując się do Google Chrome Web St…

Królestwo Zjednoczone w walce z cyberprzestępczością

Choć koncepcja pracy u podstaw została sformułowana przez pozytywistów w XIX wieku, jej zmodyfikowane formy popularne są po dziś dzień. Idea została niedawno przypomniana na Wyspach Brytyjskich w kontekście walki z przestępcami działającymi w Internecie. W Londynie, podczas konferencji dotyczącej bezpieczeństwa narodowego, to właśnie sprawy związane z zagrożeniami Internetowymi i metody, jakimi każdy Brytyjczyk może z nimi walczyć, zdominowały dyskusję.

Przypominanie zasad bezpieczeństwa nikomu nie szkodzi!
Aktualizacja oprogramowania antywirusowego, regularne skanowanie dysków, nie otwieranie podejrzanych maili i nie publikowanie prywatnych informacji w sieci - to główne z przykazań, o których mówiono podczas konferencji. Niby trywialne, ale tak naprawdę kto z nas systematycznie stosuje się do tych zaleceń?
W pracy dba o to zazwyczaj dział IT, poza tym towarzyszy nam świadomość, że wysyłane dane mogą być ważne, a co za tym idzie - niewskazany byłby ich wyciek. Z obchodzeniem się z kom…

Wakacyjne otwarcie bloga

Witajcie,

Rozpoczynamy blogowanie i dostarczanie Wam informacji o tematyce bezpieczeństwa. Blog prowadzony będzie w luźnej formie przez naszych specjalistów i dostarczał będzie informacji ważnych z punktu widzenia naszej wiedzy.

Znajdziecie tutaj nasze komentarze do wydarzeń, które mają miejsce w sieci, nasze bolączki i pomysły, z którymi będziemy dzielić się z wami.

Aby nie przeciągać słów wstępu, proponuję zapoznać się z informacjami o nas na naszej stronie internetowej http://www.gdata.pl i obserwować zmiany tegoż bloga.

O czym napiszemy?
Lista czerwcowych zagrożeń zbadana przez nasze Laboratorium.G Data CloudSecurity - darmowy antywirus - dostępny dla Firefox 5.Królestwo zjednoczone.

pozdrawiam ciepło ze Szczecinka
Łukasz Nowatkowski