Feeds:
Wpisy
Komentarze

Nie -bezpieczeństwo USB od nowa

BadUSB zmorą informatyki

To, że wirusy infekują pendrive’y czy inne napędy USB nie jest dla nikogo zaskoczeniem. Karsten Nohl i Jakob Lell, specjaliści od bezpieczeństwa z Niemiec, dowiedli, że używanie USB może być znacznie bardziej groźne, niż do tej pory sądziliśmy. Cyberprzestępcy nauczyli się zupełnie nowego, praktycznie niewykrywalnego sposobu na atak.

Jak donosi BBC Niemcy podczas tegorocznej konferencji Black Hat dowiedli, że nawet kompletnie puste napędy, niezawierające żadnych plików, które można by przebadać, też mogą infekować.

Czytaj dalej »

Bezpieczeństwo Androida

70 proc. urządzeń z Androidem dostępne dla hakerów

Do sieci trafiły narzędzia znacząco upraszczające przeprowadzenie ataku na urządzenia z Androidem 4.2 i starszym. Haker zyskuje dostęp do wszystkich danych w telefonie czy tablecie.

Dziura w zabezpieczeniach wykryta została 14 miesięcy temu, ale choć Google przygotował stosowaną poprawkę, w dalszym ciągu zagrożonych jest około 70 proc. urządzeń. Za sprawą E-Z-2-Use Metasploit hakerzy mogą teraz w prosty sposób przygotować specjalną wersję strony internetowej, po wejściu na którą tracimy kontrolę nad telefonem czy tabletem.
Czytaj dalej »

AOL, Facebook, Google, LinkedIn, Microsoft, Twitter, Apple i Yahoo stworzyły sojusz

prosząc rząd USA o zreformowanie praktyk nadzoru ze względu na prywatność użytkowników po ujawnieniu informacji o gromadzeniu na szeroką skalę danych dotyczących osób prywatnych.

Sojusz, znany, jako Reforma Nadzoru Rządu, ma również rozliczać agencje wywiadowcze, dbać o przejrzystość wymagań rządowych wobec informacji użytkownika oraz określać spójne i przejrzyste ramy prawne, aby na całym świecie chroniono prywatność i bezpieczeństwo wszystkich użytkowników.
Czytaj dalej »

Ochrona przed lukami w Javie?

Walka z exploitami Javy

Eksperci z Kaspersky Lab przeprowadzili badanie dotyczące jednej z najpopularniejszych metod atakowania komputerów – wykorzystywania pakietów exploitów, czyli szkodliwych programów infekujących poprzez luki w zabezpieczeniach legalnego oprogramowania. Według badaczy ulubionym narzędziem cyberprzestępców są obecnie exploity Javy. Nie jest to żadną niespodzianką, biorąc pod uwagę fakt, że tylko w ciągu ostatnich 12 miesięcy wykryto ponad 161 luk w JRE (Java Runtime Environment). Od marca do sierpnia 2013 r. chmura Kaspersky Security Network zarejestrowała ataki wykorzystujące exploity Javy, których celem było ponad 2 miliony użytkowników.
Czytaj dalej »

Aplikacje z Google Play zawierają złośliwe oprogramowanie BadNews na Androida, które niedawno zostało dostrzeżone jako Android.Trojan.InfoStealer.AK – twierdzą specjaliści z Bitdefender.

W czerwcu 2012 wersja BadNews nie została zaprojektowana do instalowania fałszywych aktualizacji, ale mogło to być pierwszą próbą testowania nowego systemu dostarczania szkodliwego oprogramowania, które będzie w stanie ominąć proces filtrowania aplikacji Google.

Chociaż liczne doniesienia pochodzą z Chin, BadNews również pokazał się w takich krajach jak Birma, Rosja czy Niemcy. Bitdefender znalazł trzy nowe aplikacje – ru.yoya.anekdot, com.hellow.world i zh.studio – które nie zostały dodane do 32 wymienionych aplikacji uznanych jako zakażone, a pobrane były miliony razy!
Czytaj dalej »

Usuń policyjnego trojana

Pokonaj oprogramowanie wyłudzające pieniądze użytkowników, trojan wysyła fałszywą wiadomość od policji!

BitDefender udostępnił bezpłatne narzędzie do usuwania trojana „Piracy”, który zainfekował miliony użytkowników na całym świecie wyświetlając fałszywy komunikat policji oskarżając ich o piractwo. Law & Partenrs

Użytkownik zainfekowany Trojan.Ransom.IcePol może zainstalować narzędzie Bitdefender i usunąć złośliwe oprogramowanie ze swojego komputera i przywrócić jego poprawne działanie odwiedzając stronę:
http://download.bitdefender.com/removal_tools/BDRemoval_Trojan_Ransom_IcePol.exe

i uruchamiając narzędzie w trybie awaryjnym.

Czytaj dalej »

BitDefender Free Removal Tool

Chroni Połączenia internetowe zainfekowane przez DNS Changer przed wyłączeniem.

250 000 Połączeń internetowych zagrożonych, podczas zamykania nielegalnych serwerów przez FBI 10 lipca Bitdefender, wiodący światowy producent oprogramowania antywirusowego 9 lipca opublikował narzędzie, które chroni użytkowników komputerów na całym świecie zarażonych przez DNS Changer od utraty połączenia internetowego.

FBI zamknęło fałszywe serwery DNS w następstwie dochodzenia prowadzonego w sprawie oprogramowania malware o nazwie DNS Changer, które sabotuje ruch internetowy użytkowników. Malware ten przekierowuje użytkowników na szkodliwe strony poprzez zmianę sposobu odczytywania przez komputer nazw domen, co mogło spowodować utratę ćwierć miliona połączeń internetowych na całym świecie.
Czytaj dalej »

Jak uniknąć  instalacji niebezpiecznych aplikacji na facebookowym profilu?

1. Nie otwieraj załączników i nie klikaj odnośników zawartych w wiadomościach od nieznanych nadawców.

2. Zachowaj ostrożność, jeżeli osoby, z którymi nie masz częstego kontaktu, wysyłają dużą liczbę wiadomości w krótkich odstępach czasu. Nagłe zwiększenie aktywności tych osób może być oznaką zainfekowania ich profili.

3. Zablokuj aplikacje, z których nie korzystasz, i nie instaluj programów, które oferują funkcjonalność sprzeczną z regulaminem Facebooka np. „Zobacz kto ostatnio oglądał Twój profil”.

4. Twoje konto nie powinno być dostępne dla osób trzecich. Zmień ustawienia prywatności i udostępnij swoje informacje wyłącznie znajomym.

5. Przestępcy najczęściej nakłaniają do kliknięcia linku, obiecując niezwykłe zdjęcia lub sensacyjne filmy. Bądź ostrożny przy przeglądaniu i nie uruchamiaj wszystkiego, co znajdziesz na Facebooku, nawet jeżeli znajduje się to na Tablicy znajomego.

6. Jeżeli po kliknięciu podejrzanego łącza zostaniesz przeniesiony na inną witrynę lub poproszony o polubienie filmu/zdjęcia, natychmiast opuść stronę i sprawdź, czy ustawienia Twojego konta na Facebooku nie zostały zmienione.

Czytaj dalej »

Polska na 6 miejscu wśród aktywnych komputerów zombie

Ataki DDoS zaczynają charakteryzować się coraz większą mocą – z nowego raportu Kaspersky Lab wynika, że w drugiej połowie 2011 r. siła przeciętnego ataku była o 57% większa niż na początku ubiegłego roku. W wynikach swojego badania eksperci z firmy przedstawiają także informacje o krajach, w których występuje najwięcej zainfekowanych komputerów zombie wykorzystywanych do przeprowadzania takich ataków. Ataki DDoS są często przeprowadzane w ramach protestu, jednak stanowią także wysoce skuteczne narzędzie wywierania presji na konkurencję. Nie jest zatem dziwne, że najczęstszym celem były strony takie jak sklepy online, aukcje i witryny z ogłoszeniami – serwisy z tego segmentu padły ofiarą 25% wszystkich zarejestrowanych ataków. Stopniowo wzrasta również odsetek ataków na strony rządowe – w drugiej połowie 2011 r. wyniósł on 2%.
Czytaj dalej »

Czy Android jest bezpieczny?

Bezpieczeństwo Androida

Google udostępni Androida w wersji 4.0 o nazwie „Ice Cream Sandwich”. Czy będzie bezpieczniejszy od poprzednich wersji?

Wygląda na to, że w krótkim czasie Android zdołał przebyć długą drogę – zadebiutował w listopadzie 2007 r., a obecnie jest najpowszechniej stosowanym mobilnym systemem operacyjnym. Niestety, żyjemy w czasach, w których sukces systemu można określić na podstawie liczby atakujących go szkodliwych programów. A tych dla systemu Google’a nie brakuje. Wraz ze wzrostem popularności Androida badacze i cyberprzestępcy zaczęli szukać błędów w jego zabezpieczeniach i niestety okazało się, że jest ich niemało. Potencjalne zagrożenia obejmują od metod pozwalających na uzyskanie praw administratora, aż po luki dające cyberprzestępcy możliwość zainfekowania smartfonu, gdy jego użytkownik przegląda strony WWW. Google staje na wysokości zadania i na bieżąco publikuje uaktualnienia, a wersja Ice Cream Sandwich oznacza kolejne udoskonalenia w zabezpieczeniach Androida.

Czytaj dalej »