Przejdź do głównej zawartości

Posty

Wyświetlanie postów z grudzień, 2011

Face recognition - rozpoznawanie twarzy

Już w niedalekiej przyszłości marketerzy będą w posiadaniu nowego, bardzo ciekawego narzędzia rozwalającego na to aby na podstawie zdjęć twarzy i sylwetek internautów, tworzyć specjalnie dobrane i stargetowane reklamy.
Profesorowie z Iowa State University przewidują, powstanie technologii rozpoznawania twarzy, służącej tworzeniu pewnego rodzaju "awatarów", które mogą być używane do wsparcia marketingu produktów i wygenerowanie nowych kanałów dotarcia do klienta. 
"Ta technologia nie została jeszcze wprowadzona do powszechnego użytku, natomiast głównie sprzedawcy z sektora detalicznego są bardzo zainteresowani tego typu rozwiązaniami" komentuje profesor systemów zarządzania informacją Brian Mennecke ISU 
"To nie jest jeszcze produkt komercyjny ponieważ aby tak naprawdę zaczął działać, będzie potrzebować partnerów takich jak Facebook lub Google, którzy będą w stanie dostarczyć to co nazywamy bazami danych „mavatarów" - dodaje Mennecke, który recenzuje nowocze…

Zaatakowana strona Wordpress zawiera bombę zegarową

Zmodyfikowany kod jest ukryty i może uderzyć w każdej chwili
Zespół specjalistów z Laboratoriów Bezpieczeństwa G Data odkrył modyfikacje na stronie Wordpress, które mogą spowodować zagrożenie. Hakerzy znaleźli sposób na wprowadzenie kodu, który zmienia strony w „zombie”, które mogą być zdalnie sterowane.
Zaimplementowany kod w tym przypadku to modyfikacja skryptu, który umieszczony jest na końcu kodu źródłowego strony internetowej. Wprowadzony JavaScript jest silnie ukryty.
Według wiadomości na forach zajmujących się wyszukiwaniem złośliwego oprogramowania, poprzedni skrypt counter.php powiązany z IP 91.[REMOVED], zmienił atrybut src, który początkowo odnosił się do IP 91.[REMOVED], kierując do legalnego i popularnego źródła jquery. Co więcej, skrypt .php usuwa zmodyfikowany skrypt wprowadzony przez DOM (Document Object Model). Pociąga to za sobą fakt, że analiza strony, z wyłączoną w przeglądarce funkcją JavaScript, nie wykazuje obecności złośliwego oprogramowania, ani żadnego pode…

Australijski przestępca

Australijski przestępca, używający serwisów społecznościowych, abyzwabić i wykorzystać 55 nastolatków, spędzi kolejne 12-16 lat za kratkami. John Raymond Zimmerman (26 lat) został uznany za winnego w ubiegłym tygodniu. Postawiono mu 87 zarzutów, w tym 23-krotne odbycie stosunków płciowych z dziećmi poniżej 16 roku życia, 3 gwałty oraz używanie Internetu, aby wykorzystać seksualnie osoby niepełnoletnie - donosi australijski dziennik.

W 2006 roku John Zimmerman, były manager znanego, australijskiego, młodzieżowego zespołu rockowego – The Getaway Plan, założył fan page'a kapeli na Facebook'u i MySpace. Używając dwóch kont serwisu MySpace oraz 3 profili na Facebook'u, przestępca mógł utrzymywać stosunki ze swoimi ofiarami. Pomijając dwie z nich, wszystkie były w wieku między 12 a 15 lat. Zimmerman obiecywał im bilety na koncerty, sławę, dostęp do jego kapeli oraz innych sławnych muzyków, w tym Beyonce i Pink.
"Młode ofiary były bardzo podekscytowane możliwością rozmowy ze s…

Youhavedownloaded - czyli jak tropić

Jak już pewnie Wam wiadomo, powstał ciekawy serwis internetowy, który śledzi wszystko, co można pobrać ze stron wymiany plików. Może to oznaczać kłopoty dla dziesiątek tysięcy osób, które nielegalnie ściągają pliki autorskie (głównie muzyka i filmy). Strona: Youhavedownloaded.com, robi dokładnie to, co sugeruje jej nazwa: tworzy ona ogromną bazę danych milionów plików multimedialnych, które zostały pobrane przez dziesiątki milionów numerów Internet Protocol [IP], z których udostępnione zostały pliki stron i serwisów takich jak BitTorrent. Podczas wizyty w tym miejscu, automatycznie skanuje ona adresy IP i wskazuje, które pliki pobrałeś.
Do tej pory Youhavedownloaded posiada bazę danych około 52.286.000 użytkowników i 110.800 torrentów składających się z 1.918.000 poszczególnych plików. Na stronie głównej można w ciągu kilku sekund zobaczyć małą próbkę tego, co pobrali internauci, w tym film "Spy Kids 4" , "The Walking Dead" i czwartego sezonu z "Sons of Anarc…

Fałszywe skanery AV wciąż aktywne!

Przyjrzyjmy się prawdopodobnym możliwościom ewolucji słynnych internetowych fałszywych skanerów antywirusowych.

Liczba fałszywych skanerów antywirusowych w sieci zauważalnie spadła w ciągu ostatniego półrocza. Powodowane jest to zmianą przepisów uderzających w tego typu złośliwe oprogramowanie oraz dużą optymalizacją silników blokujących fałszywe antywirusy w sieci. Pomimo tego, fałszywe programy AV są nadal poważnym zagrożeniem dla każdego użytkownika Internetu. Laboratorium Bezpieczeństwa firmy G Data w ostatnim czasie wykryło kolejny fałszywy skaner AV online, który oszukał wielu użytkowników.
Wykorzystywane przez skaner metody nie są żadną nowością, jednak w szerszym kontekście wychodzą na jaw nowe, nieodkryte dotychczas szczegóły rozwoju niebezpiecznych fałszywek.

W czasie ostatnich trzech tygodni zaobserwowaliśmy fałszywe skanery AV online, które próbowały zwieść użytkowników instalując niebezpieczne oprogramowanie, w czasie otwierania specjalnie przygotowanej strony internetowe…

FIFA z FBI

FBI rozpoczęło właśnie śledztwo w sprawie prawdopodobnej aktywności hakerów, którzy to mogli wpłynąć na wybór miasta gospodarza Piłkarskich Mistrzostw Świata w 2022. 
Według londyńskiej gazety The Telegraph, funkcjonariusze FBI mają dowody na to iż organizacje zewnętrzne próbowały włamać się na skrzynki mailowe, osób mających wpływ na to gdzie będą odbywały się owe mistrzostwa (przypomnijmy iż Anglia przegrała na rzecz Rosji w ubiegłym roku). 
Nic jednak w tyn dziwnego, że w dobie dzisiejszej technologii i bardzo łatwego przepływu informacji, istnieją techniczne możliwości pozwalające na tego typu czynności - dodałem swój komentarz :) [ŁN]
Funkcjonariusze FBI dotarli również to śladów prób manipulacji przy ofercie Stanów Zjednoczonych, na wybór Państwa, w którym odbędą się owe Mistrzostwa w roku 2022. Ślady zaprowadziły ich do niewielkiego, bogatego w ropę kraju: Kataru. 
Skrót FIFA pochodzi od francuskiego akronimu  oznaczającego Międzynarodowy Związek Piłki Nożnej. Jest on międzynaro…

Operacja Robin Hood

Dwie najbardziej wpływowe grupy haktywistyczne, Anonymous i TeaMp0isoN, podjęły współpracę, by w odpowiedzi na ruch Okupacja WallStreet (Occupy Wall Street) zwalczyć "nieuczciwość i korupcję banków". Hakerzy ogłosili na portalu YouTube rozpoczęcie nowej akcji, nazwanej przez nich „Operacją Robin Hood". Jak sugeruje nazwa przedsięwzięcia, jego celem będzie odebranie pieniędzy bogatym, których rolę pełnią w tym wypadku banki i przekazanie ich biednym – tymi zaś są oszukani według pomysłodawców akcji klienci tych banków. "Operacja Robin Hood przejmie kontrolę nad kartami kredytowymi i odda pieniądze 99% oszukanych, a także wspomoże przeróżne organizacje charytatywne na całym świecie. Banki będą zmuszone, by zwrócić ludziom ich pieniądze"- dowiadujemy się z wiadomości haktywistów.

Na blogu Anonymous, gdzie można usłyszeć komunikat, brak jakichkolwiek technicznych informacji, mówiących o tym, w jaki sposób hakerzy chcą przejąć kontrolę nad kartami kredytowymi ani …

Nie kupuj prezentów cyber-przestępcom

G Data wskazuje najbardziej popularne przekręty i podsuwa porady, jak bezpiecznie kupować prezenty w sieci.

Wielu użytkowników Internetu zaczyna coroczną batalię o świąteczne zakupy już na początku okresu adwentowego. Zakupy prezentów w sieci to coraz bardziej popularny w Polsce sposób ominięcia tłoku i kolejek w sklepach. Nie uchodzi to uwadze licznych przestępców, którzy wykorzystując ten trend starają się uszczuplić nasze portfele w nielegalny sposób. Często udaje im się złapać kupujących w pułapkę (poprzez złośliwe oprogramowanie i phishing), wykorzystując maile wabiące luksusowymi produktami po promocyjnej cenie, bądź fałszywymi wiadomościami ze sklepów internetowych. Najbardziej zależy cyber-przestępcom na naszych prywatnych danych, numerach kart kredytowych oraz dostępie do bankowości internetowej. G Data wymienia 5 zagrożeń, które czyhają na osoby robiące zakupy świąteczne w sieci i wyjaśnia, jak użytkownicy Internetu mogą się przed nimi ochronić.
„Cyber-przestępcy szczególnie…