You are here
Home > 2010 > studeni

Trojanski konj koji traži otkupninu

Datum: 20101130

Dvije godine nakon posljednjeg pojavljivanja, otkriven je još sofisticiraniji oblik trojanskog konja koji djeluje na principu iznude otkupnine, tzv. "ransomware". Nova varijanta malvera "GpCode", kriptira Office dokumente na žrtvinom računalu korištenjem AES-256 i RSA-1024 algoritama za enkripciju podataka. Kriptiraju se samo počeci dokumenata, ali i to je dovoljno kako bi

Napad na Wikileaks

Datum: 20101129

Nakon što je Wikileaks najavio objavu velike količine tajnih dokumenata vlade SAD-a, stranica se našla pod hakerskim napadom. Sam Wikileaks putem Twittera objavio je da se nalazi pod vrlo jakim DDoS (eng. Distributed Denial of Service) napadom, početne analize nakon napada ukazuju kako se ipak možda radi o napadu jedne

Lažni student kažnjen zbog novčanih prijevara

Datum: 20101126

Daniel Woo, bugarski haker s prebivalištem u Londonu, uhvaćen je u nezakonitom činu pri pokušaju ugradnje softvera za prikupljanje zaporki na Studiju Istočnih i Afričkih znanosti pri sveučilištu u Londonu. Policijskom istragom utvrđeno je da Woo nije student niti zaposlenik kampusa. Također je utvrđeno da je širio softver za probijanje

JBroFuzz

Operativni sustavi: Windows, Mac, Linux
Stranica za download: Stranica za download

JBroFuzz je alat za provjeru ranjivosti (eng. fuzzer) web aplikacija. Posebno je dizajniran za slanje proizvoljnih zahtjeva putem HTTP ili HTTPS protokola. Pisan je u programskom jeziku Java, a odlikuje ga jednostavno i intuitivno sučelje i bogati skup mogućnosti koji olakšava izgradnju proizvoljnih HTTP i HTTPS zahtjeva. Alat sadrži i

Demonstriran način postavljanja rootkit malvera na mrežnu karticu

Datum: 20101123

Na konferenciji hack.lu, održanoj prošli mjesec, stručnjak za obrnuti inženjering iz francuske tvrtke Sogeti ESEC, Guillaume Delugré, demonstrirao je mogućnost smještanja backdoor rootkit malicioznog softvera u mrežnu karticu. Na osnovu dubinskog proučavanja firmwarea mrežne kartice od proizvođača Broadcom uspješno je razvijen dokaz koncepta koji potkrepljuje ovo istraživanje. Korištenjem javno dostupnih

Suđenje vođi kriminalne “cyber” skupine “m00p”

Izvor: ITpro
Datum: 20101123

U tijeku je suđenje predvodniku kriminalne računalne organizacije, poznate pod imenom "m00p", koji je prošli mjesec priznao krivicu za ilegalno, odnosno neovlašteno modificiranje podataka na računalima. Za provođenje svojih napada koristio je majčinu vikendicu. Matthew Anderson, 33-godišnji škotski haker, pomagao je u vođenju navedene kriminalne skupine koja je kućnim

Preuveličani razmjeri krađe Internet prometa od strane Kineskog pružatelja usluga

Datum: 20101120

Na osnovu nove analize internetskog prometa sigurnosna kompanija Arbor Networks smatra da su razmjeri krađe internetskog prometa od strane China Telecoma preuveličani. Naime 8. travnja Kineski pružatelj Internet usluga oglasio je 40 000 ruta koje pripadaju drugim pružateljima usluga. U vremenskom razdoblju od 15 minuta dio prometa Internet pružatelja usluga

Istraživanje o sigurnom uklanjanju podataka

Izvor: eWeek
Datum: 20101118

Tvrtka Kroll Ontrack Global jer provela zanimljivo istraživanje na temu sigurnog uklanjanja podataka. Istraživanje je provedeno nad 1,500 sudionika u dvanaest država u Aziji, Europi i SAD-u. Tvrtke su odgovarale na pitanje vezana uz način na koji uništavaju podatke sa računala, što rade sa starim računalima i tvrdim diskovima i

Objavljena dubinska analiza ZeroAccess rootkita

Datum: 20101118

Objavljene su korak po korak upute za dubinsku analizu i otkrivanje poznatog rootkita ZeroAccess za kojeg se smatra da je djelo poznate skupine hakera Russian Business Network. ZeroAccess je do sada bilo iznimno teško uočiti i još teže ukloniti, a kada bi i došlo do uklanjanja uglavnom nije bilo moguće

Smanjenje broja IRC botneta

Datum: 20101116

Prema zadnjem istraživanju tvrtke Team Cymru, broj web kontroliranih botneta peterostruko je veći od broja botneta kontroliranih putem IRC kanala. Iako su IRC kanali svojevremeno bili jedini način kontroliranja umreženih zaraženih računala, danas sve više dominira tzv. "script-kiddie-friendly" pristup kojim se koriste zlonamjerni korisnici s manje računalnog znanja pri čemu

Top