You are here
Home > Novosti (Page 103)

Algoritam za praćenje izvora hakerskih napada

Izvor: H-Online
Datum: 20120813

Švicarski istraživač Pedro Pinto sa Švicarskog instituta École Polytechnique Fédérale de Lausanne (EPFL) sa svojim kolegama je predložio korištenje posebnog algoritma za učinkovitije praćenje izvora prijetnji na Internetu. Do sada su institucije, kao što je američka sigurnosna agencija NSA, koristile sirove "brute force" metode za pretraživanje izvora raznih oblika malvera

Povećani napadi ZitMo trojana

Izvor: H-Online
Datum: 20120808

Sigurnosni specijalist iz Kaspersky Laba otkrio je nove verzije ZeuS trojan aplikacija za Android i Blackberry uređaje koje uglavnom ciljaju mTAN-ove za internet bankarstvo. Novootkrivene uzorke trojanca, kojeg Kaspersky naziva "Zeus in the Mobile" (ZitMo), primjenjuje se za sustavno proširivanje njegovih funkcionalnosti. Napadima su primarno pogođeni korisnici u Njemačkoj, Španjolskoj

Suđenje slovenskom hakeru – tvorcu Mariposa botneta

Izvor: v3.co.uk
Datum: 20120807

Započelo je suđenje slovenskom hakeru za kojega se vjeruje da je stvorio ozloglašeni Mariposa botnet. Dvadesetšestogodišnji Matjaž Škorjanc, poznatiji pod imenom Iserdo, uhićen je temeljem međunarodne tjeralice pod optužbom za upravljanje cyberkriminalnom organizacijom. Mariposa botnet zarazio je do 12.7 milijuna PC računala, s više od polovice kompromitiranih Fortune 1000 tvrtki, uključujući

Dropbox potvrdio krađu podataka

Izvor: H-Online
Datum: 20120801

Pružatelj "cloud" usluge pohrane podataka, Dropbox, potvrdio je krađu datoteke s privatnim podacima o Dropbox korisničkim računima. Podaci s računa pripadali su tvrtkinom zaposleniku, koji su potom iskorišteni za slanje spam poruka korisnicima. Nekolicina korisnika Dropboxa, sredinom srpnja se žalila na primanje spama na e-mail adrese koje su isključivo koristili

Demonstriran napredni malver na hardveru

Datum: 20120729

Stručnjak za računalnu sigurnost Jonathan Brossard demonstrirao je izvedivost hardverskog backdoor malvera Rakshasa, koji se infiltrira u BIOS računala i modificira operacijski sustav za vrijeme bootstrapping procesa, bez ostavljanja traga na tvrdom disku.Rakshasa zamjenjuje BIOS na matičnoj ploči, ali također može zaraziti PCI firmware ili uređaje kao što su mrežna

P2P “Gameover ZeuS”

Datum: 20120725

Sigurnosni istraživač iz tvrtke Dell SecureWorks, Brett Stone-Gross, predstavio je sudionicima ovogodišnje Black Hat konferencije u Las Vegasu izvješće o analiziranju djelovanja tzv. "Gameover ZeuS" P2P botneta. Kazao je da je riječ o najvećoj prijetnji internetskom bankarstvu koja potiče iz istočne Europe te koju će biti izuzetno teško ugasiti. Spomenuti

Dropbox isključuje mogućnost hakerskog napada

Datum: 20120722

Istraga koja je i dalje u tijeku nije još dovela do dokaza koji bi potvrdili da je zaista došlo do kompromitacije Dropboxovih sustava. Još prošli tjedan više je korisnika prijavilo primanje spam poruka na adrese elektroničke pošte koje su se koristile isključivo za Dropbox. Ta je vijest potakla strahove da

Facebook “photo tag” malver

Datum: 20120719

Pojavile su se spam e-mail poruke koje socijalnim inženjeringom pokušavaju navesti korisnike Facebooka na posjećivanje maliciozne web stranice. Socijalni inženjering se svodi na izjavu u mailu da je korisnik označen (tagged) na slici unutar Facebook mreže. Poruke izgledaju kao da su poslane s poznate socijalne mreže, međutim u „From:“ zaglavlju

Otkrivene ranjivosti u Niagara AX Frameworku

Datum: 20120717

Američki Odjel za nacionalnu sigurnost (eng. DHS) objavio je upozorenje o ranjivostima pronađenim u Niagara AX Framework softveru, korištenom za upravljanje milijunima uređaja na internetu. Upozorenje je došlo od DHS-ove ICS-CERT sigurnosne grupe koja ga je poslala svim organizacijama koje koriste ranjivi softver. Utvrđeno je da Niagara sadrži ranjivosti čitanja

Honeypot – zamke na Internetu

U svijetu računalne sigurnosti termin honeypot označava zamku postavljenu napadačima. Cilj te zamke je uhvatiti napadača i analizirati njegove tehnike napada. Honeypot se obično sastoji od jednog ili više računala koja su podešena tako da se napadačima predstavljaju kao sustavi na kojima postoje vrijedne informacije i potiču ih na napad.

Top