O czym chcesz poczytać na blogach?

Phishing

It-Tech

I mBank blokują karty klientów, którzy korzystali z bankomatu Euronetu na na rogu ulic Grójeckiej i Banacha w Warszawie. Powód? Dane kilku tysięcy klientów skopiowali złodzieje - wyjaśnia "Życie Warszawy".
Więcej »

13:28, it-tech , Zabezpieczenia/Hacking
Link Dodaj komentarz »
wtorek, 12 lutego 2008
Nowa, a już dziurawa
Internauci dopiero co zaktualizowali przeglądarkę Mozilla Firefox, a już pojawiła się potencjalna luka w wersji 2.0.0.12.
Więcej »

11:19, it-tech , Zabezpieczenia/Hacking
Link Dodaj komentarz »
środa, 30 stycznia 2008
Dla domorosłych cyberprzestępców
Cyberprzestęcy skonstruowali serwis, który ułatwia tworzenie stron fałszywych internetowych ułatwiających przeprowadzenie ataku typu phishing – podał magazyn vnunet.

Technologia a rozwój człowieka

Dane przechowywane jawnie, czyli numery kart kredytowych, dane do logowania do banku, informacje związane z naszą tożsamością, typu numery NIP, PESEL, daty, czy adresy zapisane w pliku tekstowym. Takie dane „poniewierają się” jednak w różnych miejscach na dyskach twardych, czy pamięciach masowych typu pendrive. Przykład: ludzie bardzo rzadko kasują ze swoich komputerów dane generowane przez programy do wypełniania deklaracji PIT. Pozyskanie takich „zapomnianych” plików daje bardzo dużo informacji o użytkowniku – z punktu widzenia komputerowego przestępcy praktycznie wszystko to, co jest potrzebne.

Znaczący wzrost zagrożeń typu:

  • phishing – staje się coraz bardziej profilowany, e-maile są tak konstruowane, aby przypominać korespondencję od własnego przełożonego, lub innych osób posiadających autorytet wobec osoby atakowanej; przestępcy wykorzystują tutaj socjotechniki i zdobycze psychologii społecznej stosowane wcześniej w klasycznych przestępstwach związanych ze szpiegostwem przemysłowym, czy gospodarczym oraz wyłudzeniach
  • wirusy atakujące urządzenia mobilne – złośliwe oprogramowanie wykorzystuje luki w systemach operacyjnych smartfonów, oprogramowanie w języku Java stosowanym już powszechnie w telefonach komórkowych; ataki prowadzone są przez SMS,.

just couple words

Do plastikowej torebki ;)
Będę się miała zawsze przy sobie.

I z tej okazji, jakże radosnej, pragnę złożyć wyrazy najszczerszej wdzięczności na ręce tych wszystkich, którzy przekonali mnie, że warto się pozbierać, że "w kupie siła".

O. Potrafię jeszcze ładnie mówić ;D

Jp na 100%.
Matma i angol też ;P

skomentuj (2)

;D 2009-03-20 19:17:03

wysłałam ;D

i to jest w sumie najważniejsza wiadomość miesiąca ;)

teraz zostaje mi już tylko czakać co odpiszą...

trzymać kciuki i mieć nadzieję ;)

skomentuj (0)

do szkoły ;) 2009-03-27 12:57:00

wirus
robak
trojan
bomba logiczna
rootkit
dialer
malware
wirusy dyskowe
wirusy plikowe
makrowirusy
wirusy pasożytnicze
wirusy towarzyszące
króliki
wirusy rezydentne
phishing
exploit
backdoor
keyloger
spoofing
pharming

skomentuj (0)
Strona główna
marzec 2009

tamten...

Człowiek.

Komputerowi oszuści często podają się za inne osoby, aby wyłudzić od swoich ofiar cenne dane. Cracker może dla przykładu podać się za administratora banku i przesłać ofiarom adres swojej strony, która łudząco przypomina stronę banku internetowego. Dzięki opanowaniu inżynierii socjalnej oszust wie, że przeciętny użytkownik nigdy nie sprawdza, czy strona jego banku jest oznaczona kłódką symbolizującą nawiązanie bezpiecznego połączenia. Nieostrożni klienci pozostawiają internetowemu złodziejowi swoje dane, które ten może wykorzystać do oczyszczenia ich kont z pieniędzy. Działanie opisane w tym przykładzie określane jest nazwą "phishing".

Wielkie korporacje wydają ogromne sumy na zapewnienie sobie informatycznego bezpieczeństwa. Koszty obejmują zakup wyspecjalizowanej infrastruktury (np. firewall) oraz zatrudnianie najlepszych administratorów dbających o stałe aktualizowanie oprogramowania. Jednak wszystkie wydatki na bezpieczeństwo mogą okazać się bezowocne, jeżeli każdy pracownik firmy nie zostanie poddany szkoleniu uczącemu go technik obrony przed inżynierią socjalną.

Wśród laików powszechna jest opinia, że żaden cracker nie włamie się do wyłączonego komputera. Jednak sprytny oszust może posłużyć się inżynierią społeczną. Wystarczy, że zadzwoni o 2:00 w nocy.

Chiński SPAM


Kontakt / E-mail; [...]
08:55, wirec , Chińczyki trzymają się mocno
Link Dodaj komentarz »
poniedziałek, 12 października 2009
Gratulacje Twój e-mail Have Won! Ten Online Promo

(10.10.2099 r. na skrzynkę firmową)

Tu mamy przykład wyłudzania danych od naiwnych. Nie jest to phishing (takich przykładów nie podaję), ale próba wzbogacenia bazy e-mailowej pod bardziej.

Blog misz-masz

Również ataki BlackHat SEO (indeksowanie i pozycjonowanie fałszywych stron w wyszukiwarkach), jak zwykle wykorzystujące gorące tematy w celu docierania do jak największej liczby użytkowników. Przy stałej ekspansji wszystkich typów treści multimedialnych (zdjęć, filmów, itp.) znaczna liczba złośliwych kodów będzie podszywać się pod wtyczki, odtwarzacze multimedialne i podobne aplikacje.

Ponieważ często w czasach kryzysu pomysłowość kwitnie z pewnością zobaczymy fale nowych, przekonujących metod naciągania nieostrożnych użytkowników: romantyczne oferty internetowe, fałszywe ogłoszenia o pracy, coraz bardziej wyszukane oszustwa, ataki phishingowe wymierzone nie tylko w banki, ale także platformy płatnicze, sklepy internetowe itp.

5. Wpływ Windows 7 na rozwój zagrożeń. W zeszłym roku wspomnieliśmy, że wysyp zagrożeń stworzonych specjalnie pod Windows 7 nastąpi najwcześniej za dwa lata. W 2010 roku odnotowaliśmy początki zwrotu w tym kierunku, a w roku 2011 spodziewamy się kolejnych, nowych przypadków złośliwych kodów wymierzonych w użytkowników tego nowego systemu operacyjnego.

6. Telefony komórkowe. Odwieczne pytanie: kiedy złośliwe kody na komórki odniosą sukces? Wydaje się, że w 2011 roku będą nowe ataki,.