7 Irańczyków oskarżonych o ataki
25 marca 2016, 11:17Amerykański Departament Sprawiedliwości (DoJ) oskarżył 7 Irańczyków o to, że w latach 2011-2013 przeprowadzili 187 ataków DDoS na cele w USA. Napastnicy, którzy mają pracować na zlecenie Korpusu Strażników Rewolucji Islamskiej, atakowali banki i udało im się przejąć kontrolę nad przepływem wody w Bowman Avenue Dam
Włamują się do sieci i rabują statki
3 marca 2016, 17:24Należący do Verizona RISK Team informuje, że piraci napadający statki handlowe wybierają cele dzięki informacjom uzyskanym z... włamań do sieci firm przewozowych. Jedna z takich firm zauważyła, że gdy jej statki są napadane, piraci mają ze sobą czytniki kodów kreskowych, dzięki którym wyszukują konkretne kontenery i skrzynie, opróżniają je z najcenniejszego ładunku i w ciągu kilkunastu minut znikają
Poważna dziura w Linuksie
20 stycznia 2016, 11:29Przez niemal trzy lata miliony serwerów, pecetów i innych urządzeń z systemem Linux było narażonych na atak, który pozwalał nieuprawnionej aplikacji bądź osobie na zdobycie uprawnień administratora. Producenci dużych dystrybucji Linuksa załatają dziurę prawdopodobnie jeszcze w bieżącym tygodniu
Rośnie liczba ataków na przemysłowe systemy kontroli
14 stycznia 2016, 06:23Amerykańskie władze informują o zaobserwowaniu większej niż zwykle liczby ataków na przemysłowe systemy kontroli. Ostrzegają, że systemy takie powinny być - w miarę możliwości - niedostępne z sieci zewnętrznych.
NSA stoi za backdoorami w urządzeniach sieciowych?
28 grudnia 2015, 10:19Ledwie w internecie rozniosła się informacja o znalezieniu dwóch tylnych drzwi w urządzeniach sieciowych firmy Juniper Networks, a już wskazano prawdopodobnego winnego ich istnienia. Ralf-Philipp Weinmann, niemiecki ekspert ds. bezpieczeństwa komputerowego, twierdzi, że za backdoorami stoi NSA.
Dziurawe antywirusy
15 grudnia 2015, 11:24W produktach trzech znanych firm antywirusowych, Kaspersky, McAfee i AVG, znajduje się identyczna dziura. Oprogramowanie alokuje na potrzeby odczytu i zapisu oraz wykonuje uprawnienia w takich obszarach pamięci, które mogą być łatwo przewidziane przez napastnika
Manipulacja rejestrem rozszerza możliwości Windows Defendera
30 listopada 2015, 11:09Niedawno Microsoft poinformował, że najnowsza biznesowa wersja oprogramowania Windows Defender została wyposażona w mechanizm blokujący adware. Niemiecki serwis Heise odkrył, że mechanizm ten można również uruchomić w wersji konsumenckiej.
Tor Messenger - anonimowe rozmowy
3 listopada 2015, 13:24Twórcy projektu Tor poinformowali o udostępnieniu wersji beta oprogramowania Tor Messenger. Ma to być odpowiedzią na rosnącą inwigilację obywateli ze strony rządów. Protokół Tor umożliwia bezpieczne anonimowe nawigowanie po internecie
Atak przez słuchawki
16 października 2015, 16:50Eksperci zauważyli, że możliwe jest włamanie do smartfonów za pomocą... inteligentnych asystentów Siri i Google Now. Dostęp do nich można uzyskać wykorzystując celową interferencję elektromagnetyczną (IEMI) i podłączone do smartfonu słuchawki z mikrofonem
Kolejna grupa hakerów powiązana z chińską armią
25 września 2015, 11:10Specjalizujące się w kwestiach bezpieczeństwa firmy ThreatConnect i Defense Group Inc. (DGI) powiązały grupę hakerów Naikon z chińską armią. Zdaniem ekspertów Naikon Advanced Persistent Threat to część Jednostki 78020, która dokonała w przeszłości wielu ataków