Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
500 tysięcy serwerów baz danych podatnych na atak
Około pół miliona serwerów Oracle i Microsoft SQL jest narażonych na atak, ponieważ nie są chronione zaporą sieciową, a wiele z nich nie ma zainstalowanych najnowszych aktualizacji i łatek.Liczba ta została oszacowana na podstawie wyników badań 1 160 000 adresów internetowych. W trakcie badań przeprowadzonych przez hakera Davida Litchfielda udało się znaleźć 157 serwerów Microsoft ... »
Czy wystarczy aktualizować system operacyjny, pomijając aplikacje?
Oto kolejne stwierdzenie, które przez dłuższy czas było prawdziwe, ale ostatnio się zdezaktualizowało. Faktycznie był kiedyś czas, gdy większość ataków na komputery internautów przeprowadzano z wykorzystaniem luk w samym systemie operacyjnym (najczęściej celem był Windows).Te czasy też już skończyły - w ciągu ostatnich kilku lat Microsoft zrobił wiele, by zabezpieczyć swój ... »
Epidemia wirusa przez sieci Wi-Fi
Naukowcy z Indiana University uważają, że w dużych miastach jest możliwe rozprzestrzenianie się wirusów wykorzystujących niezabezpieczone sieci Wi-Fi. Według szacunków naukowców, w samym Nowym Jorku tego rodzaju atak mógłby objąć 20 tysięcy routerów Wi-Fi, z czego większość urządzeń zostałaby zainfekowana pierwszego dnia, a wszystkie pozostałe w ciągu dwóch tygodni. Problem ... »
Backup za pomocą narzędzi wbudowanych w Windows XP
Pomyśl przez chwilę, co by było, gdybyś utracił swoje pliki? Zagrożenie jest realne, ponieważ cyfrowym zasobom grożą różne niebezpieczeństwa, takie jak awaria dysku, atak wirusa, przypadkowe skasowanie itp. Tymczasem niewielkim nakładem sił i środków możesz zabezpieczyć się przed taką ewentualność.Użytkownicy Windows XP w wersji Professional mogą skorzystać z wbudowanego programu, ... »
Modyfikowanie danych wysyłanych przez przeglądarkę
Atak typu Man In the Middle to jedna z popularnych technik hakerskich. Polega na przechwytywaniu danych przesyłanych między przeglądarką WWW a serwerem. W dość prosty sposób możesz przećwiczyć tę technikę, atakując własną przeglądarkę. Pokazujemy, jak to zrobić oraz jaki z tego może być pożytek. Posłużymy się programem Odysseus (www.bindshell.net/tools/odysseus), który działa ... »
Czy ręczne wpisanie adresu banku internetowego zabezpiecza przed oszustwami?
W ostatnich miesiącach wyjątkowo często słyszymy o zagrożeniach ze strony tzw. phisherów - czyli przestępców internetowych specjalizujących się w wyłudzaniu od internautów danych niezbędnych do zalogowania się np. do e-banków. Ich standardową metodą działania jest zbawienie internauty na stronę podszywającą się pod witrynę banku - zwykle służy do tego wiadomość e-mail zawierająca ... »
Symantec Managed Security Services
Nowa usługa Symantec Log Management Service umożliwia monitorowanie serwerów aplikacji, tworzenie raportów oraz archiwizowanie dzienników. Managed Security Services (zarządzane usługi zabezpieczające) zapewniają klientom analizę zagrożeń w czasie rzeczywistym, co pozwala zapanować nad destrukcyjnymi działaniami w sieci. Usługa Symantec Log Management Service zaprojektowana z myślą ... »
Botnet – poznaj potężne narzędzie cyberprzestępców
Jak nieprzyjemny w skutkach może być kontakt z Botnetem? Setki tysięcy użytkowników Internetu przekonało się o tym jesienią 2016 roku. W wielu gospodarstwach domowych i firmach przestały działać telefony. Wysyłanie i odbieranie maili oraz surfowanie po Internecie nie było przez pewien czas możliwe. Za tym wszystkim stał atak botnetu, który sparaliżował router firmy telekomunikacyjnej.Botnet ... »
Rozwiązania firmy Symantec chronią przed sieciami botów
Rozwiązania zabezpieczające firmy Symantec informują o działalności botów, rozpoznają oprogramowanie o działaniu destrukcyjnym oraz znajdują związki między informacjami z listy działań blokowanych, a pozornie niegroźnymi czynnościami.Symantec wykrył w pierwszym półroczu 2007 r. ponad 5 milionów komputerów zainfekowanych przez boty, co stanowi wzrost o prawie 7% w porównaniu do ... »
Zhakowane strony MySpace udostępniają fałszywe aktualizacje Windows
Konta w serwisie MySpace zostały wykorzystane do dystrybucji konia trojańskiego reklamowanego jako najnowsza wersja narzędzia Windows Malicious Software Removal Tool. Fałszywe aktualizacje Windows to kolejny powód, aby zachować ostrożność podczas korzystania z serwisu MySpace. Wykorzystując przejęte profile, cyberprzestępcy próbują przekonać internautów do pobierania konia trojańskiego. ... »