Start  
20.11.2019.
Cyfrowy licznik odwiedzin

Twój cenny czas
Menu główne
Start
Coś o Mnie
Aktualności
Linki
Mapa alarmów
Napisz do nas
Wieści RSS
Pliki do pobrania
Administrator
Logowanie





Nie pamiętam hasła
Konto? Zarejestruj się!
Statystyka
Wieści RSS
Advertisement
Anonimowe kłopoty Sony
Oceny: / 0
Wpisał: piotr   
29.04.2011.

Sony doświadczyło tak ogromnego cyberataku, że musiało zamknąć Playstation Network. Wykradzione zostały dane użytkowników.

 

Interaktywne środowisko Playstation Network, w którym użytkownicy mogli grać m.in. w trybie online, zostało zaatakowane w dniach 17-19 kwietnia, a dane jego użytkowników zostały skradzione.

Z Playstation Network (PSN) i Qriocity (jest to serwis Sony) korzysta ponad 70 milionów Internautów. Dostęp do książek, muzyki, gier i telewizji VOD otrzymują wtedy, gdy podadzą swoje imię i nazwisko, adres, e-mail, datę urodzenia, oświadczenie PSN/Qriocity.

Odkąd serwis został zamknięty (20.04.) Sony nie powiedział nic swoim użytkownikom o problemie, z którymi musiał się zmierzyć – również o tym, czy zostały skradzione dane do ich kont bankowych, którego to zagrożenia nie można wykluczyć.

Prawdopodobnie cyberhackerzy zorganizowali atak w celu zdobycia informacji potrzebnych do przeprowadzenia akcji phishingowych, mających na celu dalsze wyłudzenia
danych, takich jak numery kart kredytowych czy numerów identyfikacji podatkowej. Dlatego Sony ostrzega, że jeśli ktoś z użytkowników PSN będzie nagabywany w imieniu Sony, aby takie dane podać, to musi pamiętać, że koncern nie ma prawa o nie żądać, czyli że będzie to atak hackerów.

Wtorkowe rewelacje podkreśliły fakt, że serwisy PSN i Qriocity od tygodnia są offline.

 

 
Internet Explorer 8 oraz Safari złamane
Oceny: / 0
Wpisał: piotr   
18.03.2011.

W Vancouver odbył się konkurs pwn2own. Najbardziej wyczekiwane zmaganie pierwszego dnia dotyczyło złamania zabezpieczeń w przeglądarkach Internet Explorer 8 oraz Safari. W obu przypadkach udało się to zrobić z wykorzystaniem luk typu zero-day. Złamaniem zabezpieczeń Internet Explorera zajął się Stephen Fewer, irlandzki specjalista ds. bezpieczeństwa. Po włamaniu do systemu systemu Windows 7 (64-bit) z dodatkiem Service Pack 1 przez przeglądarkę, udało mu się wykonać zewnętrzny kod. Jak przyznał, konieczne było wykorzystanie dwóch różnych luk znalezionych w Internet Explorerze. W nagrodę, Fewer otrzymał 15 tys. dolarów oraz laptop z systemem Windows. Znalezienie i wykorzystanie luk w przeglądarce Safari za cel postawiła sobie firma VUPEN. Włamanie do komputera MacBook Pro z w pełni załatanym systemem Mac OS X Snow Leopard (64-bit) powiodło się dzięki specjalnie spreparowanej stronie WWW. Firma przyznała, że napisanie „expliota” dla Safari zajęło jej dwa tygodnie. Firma wzbogaciła się tym samym o komputer MacBook Air.

 

W przypadku obu ataków konieczne było obejście zabezpieczeń DEP (Data Execution Prevention) i ASLR (Address Space Layout Randomization) oraz uruchomienie na maszynie kalkulatora.

Źródło: neowin.net
 
Raport Cert o bezpieczenstwie IT Polski
Oceny: / 0
Wpisał: piotr   
17.03.2011.

W 2010 r. eksperci z zespołu CERT Polska otrzymali ponad 12 mln zgłoszeń automatycznych dotyczących polskich sieci. Infekcja Zeusem, robak Stuxnet, ataki na telefonię internetową, złośliwe pliki PDF - to najważniejsze zagrożenia, których doświadczyli internauci w ubiegłym roku. Szczegółową analizę tych zjawisk prezentuje w opublikowanym właśnie raporcie zespół CERT Polska, działający w strukturach NASK.

Ta ogromna ilość danych została zarejestrowana, ustandaryzowana, poddana wnikliwym badaniom. „Analiza incydentów umożliwiła stworzenie, naszym zdaniem, najbardziej kompleksowego raportu dotyczącego zdarzeń bezpieczeństwa w Internecie w Polsce jaki kiedykolwiek powstał" - podsumowuje pracę zespołu Piotr Kijewski, kierownik CERT Polska.

„W roku 2010 najczęściej obsłużonym przez nas  typem  incydentów były oszustwa komputerowe (36,50 proc.). Jest to pochodna dużej ilości zgłoszeń dotyczących kradzieży tożsamości, podszycia się." - czytamy w Raporcie.

Eksperci zanalizowali m.in. działalność Zeusa, złośliwego oprogramowania z którego szkodliwymi skutkami mieli do czynienia klienci wielu polskich banków. Zeus skupia się na śledzeniu aktywności użytkownika, zbieraniu poufnych danych oraz przesyłaniu ich z zainfekowanego komputera do centrum zarządzania, a w skrajnym przypadku do kradzieży pieniędzy z konta.

Innym zjawiskiem badanym przez CERT Polska są ataki na telefonię internetową VoIP (Voice over IP). Jak podkreślają autorzy raportu, wraz ze wzrostem popularności tej usługi, wzrosło także zainteresowanie nią wśród cyberprzestępców. Zdaniem ekspertów źle zabezpieczone centralki telefoniczne mogą stać się źródłem poważnych strat finansowych, ponieważ przestępcy wykorzystują je do wykonywania połączeń telefonicznych w dowolne miejsce na świecie lub na specjalne, dodatkowo płatne numery. Z raportu dowiedzieć się można nie tylko o tym, jak przeprowadzane są ataki, ale  także poznać wskazówki dotyczące skutecznej obrony.

Autorzy raportu zanalizowali również istotne zdarzenia związane ze światowym bezpieczeństwem sieciowym, wśród nich robaka Stuxnet, pierwszego robaka atakującego instalacje przemysłowe, oraz działania grupy Anonymous.

Oprócz analiz incydentów zgłoszonych do zespołu w 2010 r. w publikacji znalazł się także raport z systemu ARAKIS, którego podstawowym zadaniem jest wykrywanie zagrożeń chronionych sieci lokalnych. Do najciekawszych incydentów zaobserwowanych przez system w 2010 r. należy m.in. wykrycie ataków DDoS na serwery portalu Facebook i obserwacja działania pająka sieciowego HuaweiSymantecSpider.

Pełny tekst raportu: www.cert.pl/PDF/Raport_CP_2010.pdf

źródło: informacja prasowa

 
Zobacz też…
««  start « poprz. 1 2 3 4 5 6 7 8 9 10 nast.  » koniec »»

Pozycje :: 25 - 28 z 371
Imieniny
20 Listopada 2019
Środa
Imieniny obchodzą:
Anatol, Edmund,
Feliks, Jeron,
Oktawiusz, Sędzimir
Do końca roku zostało 42 dni.
Taka sobie myśl na dziś

Pytanie: Jak odroznic informatyka ekstrawertycznego od informatyka introwertycznego? Odpowiedz: Informatyk ekstrawertyczny podczas rozmowy z Toba bedzie patrzyl na Twoje buty.

Sondy
metaTag Cloud

Najczęściej wyszukiwane

bezpieczeństwo internet humor raport linux poradnik bank podatność audyt przeglądarka luka dane atak
Gościmy
Obrazki z artykułów
Pokaz slajdów
Lady-Beetle.com
Bądź bezpieczny
Skaner Kaspersky Lab
Skaner MKS
Skaner Panda Software
Skaner Symatec
Locations of visitors to this page