Przejdź do głównej zawartości

Posty

Wyświetlanie postów z wrzesień, 2011

Pamięć USB i konie trojańskie

Zwykła pamięć USB może być poważnym zagrożeniem bezpieczeństwa zdolnym do wyłączenia sieci firmowej. Najnowsze technologie pomagają rozwiązać ten problem

Dla niektórych, pamięć USB to poręczny sposób przenoszenia danych. Dla innych - otwarte drzwi pozwalające włamać się do danych firmy. W 2006 roku, Steve Stasiukonis udowodnił jak łatwo otworzyć te drzwi. W siedzibie pewnego przedsiębiorstwa kredytowego zostawił 20 urządzeń USB. Były to nowoczesne konie trojańskie, zawierające program szpiegujący hasła oraz wysyłający je pocztą elektroniczną.

Pracownicy firmy podłączyli do komputerów z dostępem do tajnych haseł piętnaście urządzeń. Hasła zaczęły spływać drogą mailową do Steve’a Stasiukonisa. Jednak Steve nie był złowrogim hakerem, ani przestępcą. Był pracownikiem Secure Network Technologies wynajętym przez przedsiębiorstwo kredytowe w celu znalezienia luk w bezpieczeństwie sieci firmowej.

Puste bazy danych

Dzięki temu był on w stanie znaleźć się w sieci firmowej, przeszukiwać dane, prze…

Botnet z przeceny!

Stworzenie swojego własnego botneta stało się niezwykle łatwe i tanio! Zespół ekspertów G Data natrafił na niecodzienną promocję, która w przypadku znalezienia większej ilości kupujących może przyczynić się do masowego rozprzestrzenienia się złośliwego oprogramowania w sieci. Chodzi o program typu botnet, czyli oprogramowanie pozostające w ukryciu przed użytkownikiem i pozwalające jego twórcy na sprawowanie zdalnej kontroli nad wszystkimi komputerami w ramach botnetu. Kontrola ta pozwala na zdalne rozsyłanie spamu oraz inne ataki z użyciem zainfekowanych komputerów. 

Botnet który opisujemy, autor nazwał "Aldi Bot", nawiązując nazwą oraz logo programu do znanej sieci europejskich dyskontów "Aldi Sued". Co może sugerować, że autor chciał uczynić z niego towar tani, prosty i łatwo dostępny. „Aldi Bot” po raz pierwszy pojawił się w sieci pod koniec sierpnia. Z początku koszt wykupienia go wynosił 10 euro, jednak po dwóch tygodniach cena spadła do 5€! Jak ustalili ek…

Świadomy Android

Wielokrotnie przypominaliśmy Państu o tym, jak ważne jest dokładne zabezpieczenie tak bardzo popularnych urządzeń przenośnych z systemem Android. Niestety świadomość zagrożeń, jakie niesie ze sobą korzystanie z nowoczesnych technologii, jest wciąż niska w stosunku do niebezpieczeństw. Dlatego też proponujemy zapoznać się ze zdaniem Łukasza Nowatkowskiego, eksperta Laboratorium G Data Software, na temat bezpieczeństwa urządzeń z OS Android oraz oprogramowania G Data MobileSecurity.

Kompatybilność i zakres funkcji
G Data MobileSecurity zostało przetestowane na systemie Android w wersjach od 2.0 do 3.2 i jest z nimi w pełni kompatybilny. Co oznacza, że każde urządzenie z zainstalowanym G Data MobileSecurity jest w pełni bezpieczne. Android posiada standardowe narzędzia kontroli autoryzacji. G Data MobileSecurity dostarcza funkcji, które dają dużo więcej możliwości! Dzięki kontroli autoryzacji w G Data MoblieSecurity użytkownik posiada pełną kontrolę i przegląd wszystkich aplikacji, które…

Wirusy na Facebooku

Facebook to największy serwis społecznościowy - gromadzi już ponad 500 milionów użytkowników. Oprócz spełniania funkcji networkingowej i towarzyskiej, poprzez swoją otwartośc niestety Facebook umożliwia też dotarcie ze złośliwym oprogramowaniem oraz wirusami do niczego niespodziewającego się tłumu fejsbukowiczów!
Wirusy te nie są trudne do wykrycia, pod warunkiem, że jesteśmy wystarczająco uważni. Facebook wyświetla je na ścianie w postaci dziwacznych, przyciągających wzrok informacji oraz odnośników do filmów. 
Gdy użytkownik kliknie lub polubi taki link, jest już za późno na zapobieganie - ponieważ tym właśnie działaniem pozwolił się wirusowi dalej rozprzestrzeniać. „Samo pozbycie się wirusa z Facebooka, jest procesem bardzo trudnym i czasochłonnym. Dlatego dużo lepiej i skuteczniej jest pamiętać o profilaktyce i zachowaniu podstawowych zasad bezpieczeństwa korzystania z serwisów społecznościowych. I rzadziej klikasz kolego w linki o zabarwieniu erotycznym, tym twoje konto fejsbukow…

Bezpieczeństwo IT sektora małych i średnich przedsiębiorstw

Małe i średnie przedsiębiorstwa są w takim samym stopniu narażone na ataki hakerów, co duże firmy. Można nawet powiedzieć, że w ostatnim czasie cyber-przestępcy bardziej upodobali sobie właśnie mniejsze przedsiębiorstwa. Wynika to m.in. z faktu, że właśnie właściciele i pracownicy sektora MSP uważają, że takie ataki dotyczą ich w mniejszym stopniu, przez co przykładają mniejszą uwagę do zabezpieczeń w swoich przedsiębiorstwach. Kolejnym powodem jest fakt, że łatwiej jest ukryć mniejsze włamania, ale prowadzone na dużą skalę, niż skoncentrowane na jednej firmie spektakularne cyber-kradzieże, o których często jest głośno w mediach. A stawka jest duża.

Hakerzy wykorzystują malware (złośliwe oprogramowanie, wirusy, Trojany) w celu przejmowania haseł, numerów kont, kart kredytowych, oraz danych używanych do logowania na sieciowe konta bankowe. Uzyskują w ten sposób dostęp do kont firmowych oraz często także prywatnych pracowników. Cyber-przestępcy korzystają również na coraz większą skalę …

Instalacja antywirusa: G Data TotalCare 2012

Postanowiłem lekko odlecieć i przybliżyć Wam sam proces instalacji naszego antywirusa. Zgłaszacie nam problemy dotyczące instalacji , rejestracji i pobierania baz sygnatur wirusów, więc dla ułatwienia przygotowaliśmy dwa nagrania wideo, na których prezentujemy możliwości instalacyjno-rejestracyjne antywirusa.

Jak zainstalować antywirusa G Data?


Po instalacji czas na jego rejestrację i pobranie baz sygnatur wirusów. Cóż, nic prostszego, zerknij na materiał wideo zamieszczony poniżej:


Te dwa filmy w przyjazny sposób przybliżą wszystkim łatwość i szybkość instalacji i 100% gotowości aplikacji do zabezpieczania danych!

Terroryzm 10 lat po WTC

Kiedy w 2001 roku samoloty wbiły się w nowojorskie Word Trade Center, cały świat wstrzymał oddech. To właśnie wtedy w pełni uświadomiono sobie, jakim zagrożeniem mogą być terroryści i do czego są zdolni, by zwrócić na siebie uwagę i osiągnąć własne cele. Czy obecnie - dekadę później - zamachowcy są tak samo niebezpieczni? Co zmieniło się przez te 10 lat?

Skok technologiczny jaki dokonał się – a raczej ciągle dokonuje - na początku XXI wieku jest ogromny. Coraz więcej dziedzin życia przenosimy do Internetu. Podtrzymywanie starych i nawiązywanie nowych kontaktów, robienie zakupów, szukanie informacji, zarządzanie firmami, a także - w pewnym stopniu -  państwami:wszystko to robimy wykorzystując sieć. Tak powszechna cybernetyzacja ma naturalnie wiele zalet, ale niesie ze sobą także duże niebezpieczeństwo.
Po 11. września kwestia zagrożenia terrorystycznego nie znikała z nagłówków gazet! Ludzie nauczyli się być czujni, reagować na wszelkie podejrzane zachowania czy przedmioty pozostawione …

Nowy Trojan blokujący Windows

Oprogramowanie żąda od użytkownika zapłacenia 100 euro w celu odblokowania systemu.
Jeśli używasz systemu Windows bez wykupienia licencji lub korzystasz z wersji trial, a nawet jeśli masz pełną legalną wersję uważaj. Wirus, który właśnie zaatakował niemieckich użytkowników, może szybko przyjąć postać polskojęzyczną. W przypadku zainfekowania komputera, system operacyjny zostaje zablokowany i niezdolny do żadnych operacji. Złośliwe oprogramowanie wyświetla monit, z żądaniem aktywacji legalnego oprogramowania. W tym celu użytkownik musi wpłacić 100 euro na konto podane na ekranie:

Oprogramowanie G Data zidentyfikowało ten program typu ransomware w dwóch odmianach: jako Trojan.Generic.KDV.340157 oraz Win32:Trojan-gen. Rozprzestrzenia się między innymi przez spam oraz sieci P2P.
W jaki sposób zidentyfikować zagrożenie?
Po pierwsze niech nie zmyli nikogo oficjalne logo Windows oraz inne środki nadania temu komunikatowi autentyczności! Nie można pod żadnym pozorem wpłacać pieniędzy, ani pod…

W poszukiwaniu kodu idealnego

Każdego dnia w wiadomościach pojawiają się kolejne doniesienia o firmach, stronach internetowych, bądź długich listach numerów kart kredytowych wykradzionych przez hakerów. Co by się stało, gdyby wynaleziono technologię zupełnie odporną na ataki cyber-przestępców? Co gdyby żadna tajna informacja nie mogła zostać odczytana przez osoby niepowołane? Taka technologia właśnie powstała! I co z tego.
Algorytm szyfrowania nie do złamania. To właśnie stworzył zespół kanadyjskich naukowców. Przynajmniej tak twierdzą. Przez ostatnie lata kryptograf-hobbysta Robert Frederick wraz z synem pracowali nad rozwinięciem swojego kodu szyfrowania, który nazwali Enigma-DS.
Zamiast prostego przełożenia tekstu „litera zamiast litery” (A zamiast Q, B zamiast H, itd.), Enigma-DS przekształca tekst w kod który opiera się na zasadach języka, w którym jest napisany, struktury zdania oraz wyrazów. I tak na przykład wyraz „stój” zostanie przekształcony na kod „wp76546hj!lldrk”, ale „słój” może przybrać formę „aq!@#Q…

Anonim złapany?

Czterech mężczyzn zostało aresztowanych na terenie Wielkiej Brytanii przez oddział zajmujący się grupami hakerów Anonymous oraz LulzSec. Osoby te, w wieku od 20 do 26 lat zostali oskarżeni o naruszenie Computer Misuse Act z roku 1990. Policja zatrzymała również ich komputery oraz przeszukała miejsca zamieszkania.Podejrzani z okolic Doncaster, Warminster, Northampton oraz Londynu są przesłuchiwani przez specjalną jednostkę Scotland Yard do walki z cyber-przestępczością. Ich zatrzymanie jest częścią zakrojonej na szeroką skalę operacji, w której uczestniczą siły Zjednoczonego Królestwa oraz FBI.

W tym samym czasie 14 osób podejrzanych o udział w grupie Anonymous stanęło przed sądem w Stanach Zjednoczonych. Wszyscy zaprzeczyli zarzutom o atak na stronę PayPal w grudniu 2010 roku.

Grupa Anonymous publicznie ogłosiła swoje zamiary zaatakowania witryn PayPal oraz Amazon za, jak to wyrazili się członkowie grupy, ich współudział w izolowaniu strony Wikileaks. Po ujawnieniu tajnych informacj…

Ty znajdujesz, Facebook płaci

Wakacje, które na polu wielu aktywności wydają się być sezonem ogórkowym, w kwestiach bezpieczeństwa obfitują w nowe, ciekawe inicjatywy i pomysły. Jedną z nich jest Bug Bounty Program, uruchomiony przez Facebook. Portal zobligował się do wynagrodzenia każdego użytkownika, który znajdzie furtki umożliwiające złamanie kodów bezpieczeństwa na słynnym portalu społecznościowym. Nagrody zaczynają się od kwoty 500 dolarów, a to już niezły start, żeby zachęcić do poszukiwań i włączenia się w projekt. W swoim komentarzu, Joe Sullivan, dyrektor do spraw bezpieczeństwa Facebooka komentuje:

“Zdajemy sobie sprawę, że pomimo grup ekspertów do spraw bezpieczeństwa w naszej firmie oraz zewnętrznych audytorów, na całym świecie jest ogromna ilość utalentowanych i ukierunkowanych na cel ekspertów, którzy nie pracują dla Facebooka. Na przestrzeni lat otrzymaliśmy wielkie wsparcie od niezależnych badaczy, którzy informowali nas o znalezionych błędach. Postanowiliśmy zatem uruchomić specjalny program, ab…

Klęska żywiołowa w Internecie

Nawiedzające świat co jakiś czas klęski żywiołowe zazwyczaj przez długi czas nie schodzą z czołówek gazet i są szeroko komentowane w telewizyjnych serwisach informacyjnych, czy internecie. Chodzi nie tylko o samą relację i powiadomienie o zbliżającym się niebezpieczeństwie wszystkich tych, którzy mogą stać się ofiarami kataklizmu
Może to epatowanie dramatem - choć niektórzy twierdzą, że głównym celem jest podniesienie słupków oglądalności - ma także zachęcić społeczność międzynarodową do niesienia pomocy. Niestety, są i tacy, którzy medialny rozgłos próbują - nierzadko z powodzeniem - przekuć w swój zysk. Czy to im się udaje?
Ostatnio media zdominowały doniesienia o sytuacji w Stanach Zjednoczonych, związanej z przetaczającym się przez nie Huraganem Irene. Śledzono trasę wichury, jej siłę, zniszczenia, jakie po sobie zostawiła komentowano w telewizji, prasie radiu i Internecie. 
Wydawać by się mogło, że sytuacje krytyczne, w jakich znajdują się ludzie przeżywający powodzie, susze i…

Akademia Pana Klopsa

Sierpień to dla uczniów już końcówka wakacji - dla studentów - dopiero połowa. Uff!
Łączy ich jedno: jedni i drudzy wcale nie palą się, żeby wracać w szkolno-akademickie mury, stanowiąc zupełne przeciwieństwo …
...hakerów.
Coraz częściej to właśnie uczelnie stają się ofiarami cyberprzestępców - magnesem, który tak ich przyciąga są obszerne bazy danych, zawierające informacje na temat tysięcy studentów. Niedawno ogłoszono, że celem - niestety skutecznego - działania hakerów stał się Uniwersytet Yale. Wykorzystano lukę w zabezpieczeniach, która pojawiła się we wrześniu 2010, kiedy to Google zmodyfikował funkcjonowanie swojej wyszukiwarki.
W jaki sposób zadziałali napastnicy?
Wprowadzone zmiany umożliwiały odnajdywanie i indeksowanie serwerów FTP, czyli protokołu transferu plików. Uczelnia nie przystosowała odpowiednio posiadanych zabezpieczeń sieciowych do tych unowocześnień, pozwalając cyberprzestępcom na łatwy dostęp do posiadanych zasobów. W rezultacie informacje o numerach ubezpiecze…