Najpopularniejsze szkodliwe programy marca 2009 według Kaspersky

Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w marcu 2009

Lista jest tworzona na podstawie danych wygenerowanych przez Kaspersky Security Network (KSN), nową technologię zaimplementowaną w linii 2009 produktów przeznaczonych do użytku domowego. Dane te umożliwiają firmie Kaspersky Lab nie tylko natychmiastowe uzyskanie informacji o zagrożeniach oraz śledzenie ich ewolucji, ale również wykrycie nieznanych zagrożeń i zapewnienie ochrony użytkownikom tak szybko jak to możliwe.

Czytaj dalej

Conficker nie zaatakował

Worm.Conficker, który przyciągnął olbrzymią uwagę mediów, nie spowodował olbrzymiej fali infekcji. Edward Brice z firmy Lumension zauważa, że obserwacja ruchu w chińskiej sieci potwierdza, iż do ataków nie doszło, jednak medialna kampania podziałała jak ostrzeżenie.

Czytaj dalej

Audyt Bezpieczeństwa systemów IT – warsztaty

W mediach coraz częściej pojawiają się informacje o problemach z bezpieczeństwem serwisów WWW. Problem ten dotyka nie tylko dużych portali internetowych, serwisów aukcyjnych czy społecznościowych, ale coraz częściej również serwisów internetowych firm i instytucji. Nic w tym dziwnego, gdyż coraz częściej serwis internetowy współczesnej instytucji, to bardzo złożona aplikacja, umożliwiająca klientom, partnerom czy pracownikom korzystanie ze specjalnie przygotowanych dla nich usług i informacji.

Audyt Bezpieczeństwa systemów IT – Testy Penetracyjne aplikacji webowych,
22-24 kwietnia 2009

Czytaj dalej

Budowa wydajnych systemów Firewall – warsztaty

Najważniejszą kwestią związaną z bezpieczeństwem infrastruktury informatycznej przedsiębiorstwa czy instytucji, jest zapewnienie właściwej ochrony przed niepowołanym dostępem z zewnątrz. Zadanie to spełniają systemy firewall. Współczesne firewalle nie tylko chronią naszą sieć przed intruzami z zewnątrz, ale także zapewniają szereg dodatkowych usług w postaci: kontrolowania i analizy ruchu w sieci, blokowania potencjalnych ataków, udostępnienia lub ograniczenia dostępu do usług sieciowych użytkownikom zewnętrznym i wewnętrznym oraz umożliwiają zdalną pracę poprzez wirtualne sieci prywatne.

Czytaj dalej

Wirtualna kradzież, prawdziwe pieniądze…

Kaspersky Lab, opublikował w autorskiej Encyklopedii Wirusów VirusList.pl nowy artykuł pt.: „Wirtualna kradzież, prawdziwe pieniądze…”. Tekst autorstwa Macieja Ziarka, analityka z Kaspersky Lab Polska, w sposób przystępny tłumaczy metody wykorzystywane przez cyberprzestępców do atakowania użytkowników bankowości elektronicznej. Artykuł zawiera także porady, jak nie dać się oszukać podczas zakupów online.

Czytaj dalej

CONFidence 2009

Czołówka światowej klasy specjalistów z Brucem Schneierem na czele, dwa dni wykładów prezentujących nowe, nieujawniane dotychczas wyniki badań, kilkuset uczestników, trzy niezależne sesje: Network & OS, Web & Database oraz Hands-on Track – wszystko to na międzynarodowej konferencji CONFidence, 15-16 maja 2009 w Krakowie!

Czytaj dalej

Poziom bezpieczeństwa w firmach

Nowe badania przeprowadzone przez firmę IDC na temat rynku bezpieczeństwa urządzeń mobilnych i bezprzewodowego transferu danych pokazują, że firmy są świadome wszechobecnych zagrożeń, ale mają jeszcze wiele do zrobienia w tej kwestii.

Czytaj dalej

SEConference

Redakcja HACK.pl serdecznie zaprasza na konferencję SEConference poświęconą tematyce bezpieczeństwa komputerowego, która odbędzie się w Krakowie w dniu 17 kwietnia 2009 roku. Konferencja jest w pełni darmowa i udział w niej wymaga jedynie wcześniejszej rejestracji.

Informacje o konferencji:

Data: 17.04.2009
Miejsce: Politechnika Krakowska, Sala Wykładowa “Kotłownia”.
Koszt: Konferencja jest BEZPŁATNA.

Agenda:

9.00-9.30 Rejestracja
9.30-10.30 SQL Injection w praktyce Michał Sajdak
10.30-11.30 Web Application Fuzzing Piotr Łaskawiec

Czytaj dalej

Vyatta 5.0.2

Udostępniono nową wersję specjalistycznej dystrybucji Linuksa Vyatta 5.0.2, przeznaczonej do tworzenia routerów. W nowej wersji systemu pojawiła się obsługa OpenVPN, Dynamic DNS, IPS, Forwarding DNS

Czytaj dalej

Policjanci – włamywacze

Rząd Nowej Południowej Walii zaproponował ustawę, która daje policji prawo do zdalnego przeszukiwania komputerów bez wiedzy ich właścicieli. Nakaz przeszukania będzie wydawał sąd, ale tylko w przypadku popełnienia przestępstw zagrożonych co najmniej siedmioletnim wyrokiem więzienia. Osoba, której komputer przeszukano, będzie o tym informowana po czasie nie dłuższym niż trzy lata.

Czytaj dalej

Podróżuj bezpiecznie ze swoim smartfonem

Kaspersky Lab, opublikował w autorskiej Encyklopedii Wirusów VirusList.pl nowy artykuł pt.: „Podróżuj bezpiecznie ze swoim smartfonem”. Tekst jest kierowany do właścicieli i pracowników firm korzystających w codziennej pracy ze smartfonów, a także do wszystkich osób zainteresowanych bezpieczeństwem mobilnym.

Czytaj dalej

15 milionów szkodników

Sean-Paul Correll poinformował, że liczba szkodliwego kodu, którego celem jest kradzież danych finansowych osiągnęła rekordowo wysoki poziom.

“W roku 2007 pojawiło się więcej szkodliwego kodu niż w poprzednich 17 latach. Przewidywaliśmy, że w roku 2008 znajdziemy 7-8 milionów różnych szkodliwych programów. Znaleźliśmy ich ponad 15 milionów” – stwierdził Correll. – “Za tym zjawiskiem stoi wielki nielegalny przemysł, a organizacje przestępcze czerpią z kradzieży danych olbrzymie profity” – dodaje.

Czytaj dalej

Wirus Sality.AO powraca

Firma Panda Security odnotowała w ostatnim tygodniu wzrost liczby infekcji powodowanych przez groźny wirus Sality.AO. Wykorzystuje on niebezpieczne techniki stosowane przez dawne zagrożenia wraz z rozwiązaniami typowymi dla nowych złośliwych programów. Panda Security zaleca użytkownikom podjęcie niezbędnych środków ostrożności z uwagi na ryzyko zmasowanego ataku.

Czytaj dalej

Uważaj na swoje dane podczas targów CeBIT

CeBIT jest wart odwiedzenia nie tylko dla turystów z całego świata, ale także dla złodziei. Aby wystawcy i zwiedzający nie utracili poufnych danych, Utimaco przedstawia najważniejsze wskazówki jak zapewnić im właściwą ochronę.

Czytaj dalej

Studencki Festiwal Informatyczny 2009

W dniach 12-14 marca 2009 w Krakowie odbędzie się kolejna już, piąta edycja największej imprezy informatycznej w Polsce – Studenckiego Festiwalu Informatycznego.

SFI to przede wszystkim 3 dni spotkań z ludźmi odpowiedzialnymi za nowoczesne technologie i rozwój branży IT w Polsce i na świecie. To wspaniała atmosfera, którą współtworzą sami uczestnicy festiwalu – a każdego roku jest ich niespełna 1500. To możliwość uczestnictwa w ciekawych warsztatach prowadzonych przez naszych prelegentów. A przy odrobinie wiedzy, no i szczęścia, szansa na wygranie cennych nagród

Czytaj dalej

Wpadł z nielegalnym towarem

207 sztuk nielegalnych płyt z grami, filmami i muzyką ujawnili funkcjonariusze sekcji do walki z przestępczością gospodarczą z Pruszkowa. Zatrzymali 29-letniego Marcina O., który na miejscowym targowisku handlował podejrzanym towarem. Rynkowa wartość płyt to około 45 tys. zł.

Czytaj dalej

Visa potwierdza włamanie

Visa potwierdziła, że kolejna duża firma przetwarzająca karty płatnicze padła ofiarą cyberprzestępców. Nieujawnioną z nazwy firmę zaatakowano w podobny sposób, co wcześniej Heartland Payment Systems.

Czytaj dalej

Przełomowa technologia do zwalczania nieznanych cyberzagrożeń

Kaspersky Lab informuje o opatentowaniu swojej przełomowej technologii bezpieczeństwa IT w Stanach Zjednoczonych. Technologia ta umożliwia wykrywanie i usuwanie wszystkich szkodliwych programów, również tych wcześniej nieznanych, zainstalowanych na komputerze użytkownika po jednorazowym ataku wirusa.

Czytaj dalej

Pierwszy szczyt Security Blogger

W Madrycie odbył się pierwszy szczyt Security Blogger, który zgromadził specjalistów zajmujących się bezpieczeństwem. W dyskusji wzięli udział liderzy opinii ze Stanów Zjednoczonych i Hiszpanii. Doszli oni do wnioski, iż jedynie użytkownik świadomy istnienia przestępczości internetowej może być bezpieczny w sieci. Odpowiednia wiedza i przysłowiowy zdrowy rozsądek są receptą na zmniejszenie liczby ofiar ataków cyberprzestępców. Organizatorem szczytu była firma Panda Security.

Czytaj dalej

SysDay 2009

Zapraszamy do udziału w ogólnopolskiej konferencji “SysDay” poświęconej tematyce bezpieczeństwa IT. Odbędzie się ona w dniach 30-31 marca 2009 roku w hotelu “Diament”, we Wrocławiu.

Czytaj dalej

Zaprezentowano nowy system – Windows Mobile 6.5

Zaprezentowano nowy system operacyjny Windows Mobile 6.5 na Mobile World Congress 2009. Największe różnice zauważymy w interfejsie, został zoptymalizowany pod kątem ekranów dotykowych – łatwość obsługi jest tu priorytetem.

Ponadto pojawi się nowy Internet Explorer obsługujący flash oraz Windows Media Player. Czy komórki podołają nowym okienkom? – prawdopodobnie wymagania sprzętowe będą bardzo zbliżone do poprzedniej wersji.

Czytaj dalej

Policja przestrzega przed wirusem komputerowym

Policja przestrzega internautów przed otwieraniem e-maili z załączonym rzekomo zdjęciem, który w rzeczywistości jest groźnym wirusem komputerowym. Zajmujący się sprawą białostoccy funkcjonariusze uważają, że wirus został rozesłany co najmniej do pół miliona użytkowników internetu.

Wirus rozprzestrzeniany jest wśród użytkowników portalu Nasza klasa.

Jak poinformował PAP w piątek rzecznik prasowy podlaskiej policji Jacek Dobrzyński, w Wasilkowie k. Białegostoku i Rzeszowie zabezpieczono w sumie sześć komputerów i osiem twardych dysków, które były wykorzystywane do rozsyłania wirusów.

Czytaj dalej

Brad Pitt i Tom Cruise na liście cyberprzestępców

Laboratorium PandaLabs przeprowadziło analizę nazwisk sławnych ludzi, które w 2008 roku były najczęściej wykorzystywane przez przestępców internetowych. Według danych laboratorium, Brad Pitt i Tom Cruise są najczęściej wykorzystywani przez cyberprzestępców w tworzeniu spamu oraz wiadomości zainfekowanych złośliwym kodem. Wysoko na liście znalazły się również Britney Spears, Angelina Jolie oraz Lindsay Lohan.

Czytaj dalej

Miłosne liściki z ukrytymi zagrożeniami

Walentynki to dobra okazja, aby zaskoczyć bliską osobę osobistym wyznaniem wysłanym za pośrednictwem e-maila lub komunikatora internetowego. Niestety, to również szansa dla cyberprzestępców, aby za pomocą ataków phishingowych rozprzestrzeniać crimeware i kraść poufne dane osobowe. Eksperci z firmy Kaspersky Lab przewidują wzrost ilości spamu w Dniu Św. Walentego i zalecają użytkownikom, aby nawet w tak emocjonalnym dniu nie zatracili zdrowego rozsądku odnośnie korzystania z Internetu.

Czytaj dalej

“Wirtualna” oferta w wirtualnym świecie

31 zarzutów usłyszał 24-letni Marek R. zatrzymany przez policjantów zwalczających przestępczość gospodarczą z Otwocka. Z dotychczas zebranych dowodów wynika, że mężczyzna oszukał co najmniej 24 osoby. Na aukcjach internetowych oferował telefony komórkowe i doładowania kart w bardzo atrakcyjnych cenach. Teraz grozi mu do 8 lat pozbawienia wolności.

Czytaj dalej

Relacja z konferencji SEMAFOR 2009

Kolejna edycja konferencji SEMAFOR 2009 była okazją do spotkania i wysłuchania wielu prelegentów z zagranicy, była jeszcze bardziej praktyczna niż przed rokiem, zaś pomimo przewodniego tematu określonego jako „Budowanie wartości organizacji”, równie często nawiązywano w jej trakcie do zagrożeń związanych z bieżącym kryzysem finansowym. Konferencję rozpoczął Howard Schmidt – Prezes ISSA International, skupiając się na przewidywaniach na 2009 rok w branży bezpieczeństwa informacji.

Czytaj dalej

Pojawiła się nowa wersja Mandriva Linuks – Xtreme 3

Nowa wersja została wzbogacona o wiele programów i rozwiązań – szczególnie w kierunku multimediów i rozrywki. Łatwość obsługi, kreatory oraz nowoczesny wygląd to główne atuty tego systemu. Jest to jedna z najlepiej wyposażonych wersji linuksa do domu.

Szczegóły poniżej:

Autorzy piszą:

– możesz wybrać KDE 3.5.10 lub KDE 4.1.3 już podczas instalacji systemu,
– poświęciliśmy więcej czasu na dopracowanie i przetestowanie systemu,
– sprawdziliśmy więcej sprzętu,
– przyspieszyliśmy start systemu,
– ulepszyliśmy programy do konfiguracji internetu,

Czytaj dalej

Włamanie na witrynę Kaspersky’ego!

Jedna z największych firm produkujących pakiety zabezpieczające została zhakowana. Najprawdopodobniej haker o pseudonimie ‘Unu’ pochodzi z Rumuni. Przez 30 minut strona była bezbronna, można było pobierać za darmo klucze do wszystkich produktów!

Na dodatek haker ostrzegł o luce w zabezpieczeniach bazy danych SQL. Jest to o tyle kłopotliwe dla firmy, iż to włamanie było przeprowadzone jedną ze standardowych metod. Ewidentne zaniedbanie ze strony Kaspersky. To nie pierwsza taka wpadka w historii tego producenta.

Czytaj dalej

Linuks KDE 4 czy Windows 7 ??

Na ciekawy pomysł wpadli dziennikarze z Sydney. Postanowili oni przeprowadzić pewien test wśród przechodniów. Zainstalowano Linuksa z nowym środowiskiem graficznym KDE 4. Pytano ludzi co to za system, a dokładniej jak Państwu podoba się Windows 7 ?.

Znaczna większość była zachwycona nowym systemem – twierdząc, że to wspaniały, ładny i wygodny w obsłudze Windows 7. Mało kto zorientował się iż jest to system Linuks. Jak widać Linuks nie odbiega wyglądem od Windowsa, a nawet przewyższa go niezawodnością.

Czytaj dalej

Popularność systemu Windows spada. Mac OS rośnie w siłę!

Windows traci zaufanie, a co za tym idzie popularność użytkowników. Informacje dostarczone przez Net Application’s Market Share pokazują wzrosty i spadki popularności systemów operacyjnych. To drugie może zanotować tylko Windows- nie cieszy się już tak wielką popularnością jak kiedyś, gdzie udział w rynku był na poziomie ponad 97%.

Czytaj dalej

Drastyczny wzrost wycieków danych

Z raportu opublikowanego przez Identity Theft Resource Center (ITRC) wynika, że ponad 35 milionów rekordów z danymi zostało nielegalnie pozyskanych w 2008. W samych tylko Stanach Zjednoczonych, liczba tego typu incydentów wzrosła o niemal 50% i nic nie wskazuje na to, by tendencja ta uległa zmianie.

Czytaj dalej

Twój komputer w 2009 r.

Laboratorium TrendLabs opracowało wykaz 10 najważniejszych działań, które możesz wykonać, aby ochronić siebie i swój komputer w 2009 r. Niektóre z nich są dobrze znane, a inne mogą się wydawać zaskakujące, ale wszystkie ułatwią bezpieczne korzystanie z Internetu w tym roku.

1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki

Czytaj dalej

AMD szykuje nowe procesory

Firma za długo pracowała nad nowymi modelami. Co odbiło się niekorzystnie na finansach. Przez to największy konkurent Intel przejął znaczną część rynku w tej kategorii. AMD próbuje nadrobić zaległości i przedstawia specyfikację nowych modeli. Będą one produkowane w procesie technologicznym 45 mn.

Flagowe modele będą pracować z częstotliwością 3 Ghz, wyposażono je również w sporą ilość pamięci cache, która wyniesie 8MB. Niestety pobór mocy jest dość wysoki- na poziomie 125 watów, chłodzenie będzie musiało być dosyć wydajne, co za tym często idzie- głośne.

Czytaj dalej

Policja udaremniła kradzież danych

Policja prosi o czujność podczas wypłacania pieniędzy z bankomatów. Szybka akcja policjantów zajmujących się zwalczaniem przestępczości gospodarczej udaremniła kradzież danych istotnych do przeprowadzania transakcji za pomocą kart płatniczych.

Czytaj dalej

Sprzedawał w Internecie sprzęt pochodzący z przestępstwa

Piotrkowscy policjanci zatrzymali 31- letniego oszusta, który za pośrednictwem Internetu oferował do sprzedaży nie będące jego własnością dekodery platform satelitarnych i nielegalne programy komputerowe. Mężczyzna wpadł w przygotowaną zasadzkę. Grozi mu kara nawet do 5 lat więzienia.

Czytaj dalej