Twitter pod ostrzałem hakerów.

Włamywacze okradli Twittera. Hakerzy nie oszczędzają dużych i popularnych serwisów społecznościowych, tym razem cyberprzestępcy przetestowali system zabezpieczeń Twittera. Bob Lord, Dyrektor ds. bezpieczeństwa informacji portalu

Jeden z twórców DNS Changera przyznał się do winy

Ruszył proces twórców trojana. Pamiętacie jeszcze malware o wdzięcznej nazwie DNS Changer?  Dla przypomnienia to złośliwe oprogramowanie było odpowiedzialne w 2012 roku za infekcję komputerów

Black.Energy botnet powraca w nowej odsłonie

Specjaliści z firmy Dr.Web ostrzegają internautów przed kolejną już wersją oprogramowania malware typu BackDoor.BlackEnergy. Media na przełomie lipca 2012 szumnie informowały o zamknięciu głównych źródeł

Zagrożenia dla graczy

W ubiegłym roku każdego dnia eksperci z Kaspersky Lab rejestrowali średnio 7 000 prób infekowania graczy szkodliwym oprogramowaniem. Ataki te miały na celu uzyskanie dostępu

Firma Sony ukarana za niewłaściwą ochronę danych osobowych.

Brytyjski Komisarz ds. Informacji ukarał Sony grzywną w wysokości 250 000 funtów za nieodpowiednią ochronę danych użytkowników. W kwietniu 2011 roku należący do japońskiego koncernu

Bezpieczeństwo w mobilnych aplikacjach.

Smartfony mają tę przewagę nad tradycyjnymi telefonami komórkowymi, że zainstalowanie kilku aplikacji może znacznie zwiększyć funkcjonalność telefonu. Mobilne systemy operacyjne takie jak Android firmy Google

Ostrzeżenie dla użytkowników Moodle’a

Developerzy popularnego oprogramowania Moodle ostrzegają przed wieloma lukami. Część z nich ma nieznany wpływ na bezpieczeństwo systemu, inne mogą posłużyć do ominięcia zabezpieczeń, przeprowadzenia ataku

Potwierdzenie trendu hakerów

Przez ostatnie miesiące można było zauważyć czytając chociażby nasz serwis, że zmienia się taktyka ataków cyber włamywaczy. Sieć restauracji Zaxby’s na południu Stanów Zjednoczonych poinformowała

Linksys – luka w routerach

W routerach Linksys odkryto dziurę, która daje napastnikom dostęp do urządzenia na prawach administratora. Istnienie dziury potwierdzono w modelu WRT54GL, a specjaliści twierdzą, że prawdopdobnie

Operacja „Czerwony Październik” – nowe odkrycie

Osoby atakujące stworzyły unikatowe, niezwykle elastyczne szkodliwe oprogramowanie w celu kradzieży danych oraz informacji geopolitycznych z systemów komputerowych ofiar, telefonów komórkowych oraz korporacyjnego sprzętu sieciowego.Kaspersky

Styczeń 15, 2013 Hacking, Hakerzy w akcji, Luki
Do góry Copyright 2010-2014 Cyberbezpieczenstwo.pl - bezpieczeństwo w Internecie. Bezpieczeńśtwo internetowe.