Skocz do zawartości
Forum Kopalni Wiedzy

Znajdź zawartość

Wyświetlanie wyników dla tagów 'cyberprzestępcy' .



Więcej opcji wyszukiwania

  • Wyszukaj za pomocą tagów

    Wpisz tagi, oddzielając je przecinkami.
  • Wyszukaj przy użyciu nazwy użytkownika

Typ zawartości


Forum

  • Nasza społeczność
    • Sprawy administracyjne i inne
    • Luźne gatki
  • Komentarze do wiadomości
    • Medycyna
    • Technologia
    • Psychologia
    • Zdrowie i uroda
    • Bezpieczeństwo IT
    • Nauki przyrodnicze
    • Astronomia i fizyka
    • Humanistyka
    • Ciekawostki
  • Artykuły
    • Artykuły
  • Inne
    • Wywiady
    • Książki

Szukaj wyników w...

Znajdź wyniki, które zawierają...


Data utworzenia

  • Od tej daty

    Do tej daty


Ostatnia aktualizacja

  • Od tej daty

    Do tej daty


Filtruj po ilości...

Dołączył

  • Od tej daty

    Do tej daty


Grupa podstawowa


Adres URL


Skype


ICQ


Jabber


MSN


AIM


Yahoo


Lokalizacja


Zainteresowania

Znaleziono 7 wyników

  1. Byli szefowie Nortela będą prawdopodobnie musieli gęsto się tłumaczyć. Prasa doniosła, że niegdysiejszy gigant telekomunikacyjny, który zbankrutował, a jego majątek i pracowników przejęli inni, przez niemal dekadę był szpiegowany przez cyberprzestępców. Hakerzy, najprawdopodobniej z Chin, po raz pierwszy uzyskali dostęp do sieci wewnętrznej Nortela w roku 2000. Wykorzystali przy tym siedem nazw użytkownika i haseł ukradzionych menedżerom firmy, w tym jej prezesowi. Jak ujawnił Brian Shields, który przez 19 lat pracował w Nortelu i prowadził wewnętrzne śledztwo w sprawie włamania, przez całe lata przestępcy kradli z serwerów firmy dokumentację techniczną, raporty dotyczące nowych technologii, e-maile oraz plany biznesowe. Mieli dostęp do wszystkiego. Mieli dużo czasu. Jedyne, co musieli zrobić, to zdecydowanie, co chcą zabrać - powiedział Shields. Zdradził on również, że Nortel nie zrobił nic, by przeszkodzić włamywaczom. Jedyne podjęte działanie to zresetowanie ukradzionych haseł. Przedstawiciele Nortela odmówili skomentowania powyższych informacji. Obecnie zajmują się oni sprzedażą reszty majątku firmy, która w 2009 roku złożyła wniosek o upadłość. Z informacji uzyskanych od Shieldsa i inne osoby zaangażowane w śledztwo wynika, że Nortel nie tylko nie zabezpieczył swoich urządzeń, które padły ofiarami ataku, ale nawet nie poinformował o włamaniu firm, którym sprzedaje swój majątek. Nabyły go takie firmy jak Avaya Inc., Ciena Corp., Telefon AB L.M. Ericsson oraz Genband. Nie można wykluczyć, że w kupionym przez nie sprzęcie, oprogramowaniu czy dokumentacji nie znajdują się np. rootkity czy inny rodzaj szkodliwego kodu, który teraz będzie im zagrażał. Jacob Olcott z firmy Good Harbor Consulting, która specjalizuje się w doradztwie dotyczącym bezpieczeństwa mówi, że nie ma wymogu prawnego, by informować o włamaniach firmy, które przejmują przedsiębiorstwo będące ofiarą ataku. To przejmujący powinien się o takie rzeczy zapytać. Jednak z drugiej strony Nortel był notowany na amerykańskiej giełdzie, a Komisja Giełd (SEC) wymaga ujawniania inwestorom ryzyk „materialnych“ oraz związanych z różnymi wydarzeniami. Olcott zauważa, że coraz więcej firm zdaje sobie sprawę z faktu, że cyberataki niosą za sobą materialne niebezpieczeństwo. SEC wydał w ubiegłym roku instukcję, w której zauważa, że ataki mogą mieć materialne skutki oraz że firmy powinny zawsze sprawdzać, czy takie skutki miały miejsce. Dwóch z byłych menedżerów Nortela odmówiło komentarza. Trzeci, Mike Zafirovski, stwierdził, że włamanie nie stanowiło poważnego problemu, a teoria o ryzyku dla firm, które nabyły majątek Nortela jest „bardzo, bardzo naciągana“. Jednak pracownicy, którzy prowadzili śledztwo są innego zdania. Zauważają, że duża liczba pecetów i notebooków Nortela trafiła do wymienionych firm. Część z nich na pewno nie została sprawdzona pod kątem ewentualnego włamania przed podłączeniem ich do sieci Avaya. Pracownicy określili liczbę takich „ryzykownych“ komputerów na wiele setek.
  2. Doszło do włamania na jeden z najbardziej popularnych polskich serwisów internetowych. JoeMonster.org został zaatakowany przez cyberprzestępców. Właściciele serwisu informują, że włamywacze uzyskali w jakiś sposób dostęp do haseł do bazy danych, potem także dostęp do samej bazy. Oznacza to, że prawdopodobnie mają też hasła do kont. Są one bezpieczne, bo zahashowane, co oznacza, że jeśli twoje hasło było "znanym hasłem krakowskich adminów", które brzmi "dupa3", to w bazie było zapisane jako "$R$1#123!7=&44" (czy podobnie) to jego odgadnięcie jest niemożliwe, a złamanie programowe bardzo czasochłonne. Na wszelki wypadek użytkownicy serwisu powinni zmienić hasła. Ci, którzy używali takich samych haseł i nazw użytkownika w wielu miejscach, w tym również na JoeMonsterze, powinni dokonać zmian wszędzie.
  3. Eksperci zwracają uwagę, że nawet wielkie firmy lekceważą bezpieczeństwo swoich sieci komputerowych. Najbardziej wyrazistym przykładem z ostatnich tygodni jest to, co spotkało CNN. Przedsiębiorstwo, podobnie jak tysiące innych mniej znanych firm na całym świecie, zostało zaatakowane przez wirusa Rinbot. Szkodliwy kod wykorzystał lukę w oprogramowaniu antywirusowym firmy Symantec, rozprzestrzenił się w sieci CNN i włączył jej komputery do botnetu (sieć komputerów-zombie). W wyniku ataku firmowa sieć uległa awarii. Nie stałoby się tak, gdyby pracownicy CNN zastosowali odpowiednie łaty, które są dostępne od pół roku. Specjaliści dziwią się takiemu postępowaniu. Przedsiębiorstwa na całym świecie dobrze wiedzą, że cyberprzestępcy są dla nich ciągłym zagrożeniem, a mimo to lekceważą sobie podstawowe zasady bezpieczeństwa. Zwracają przy tym uwagę, że firmy, które przechowują dane swoich klientów mogą stracić ich zaufanie, gdy w wyniku zaniedbań czy lenistwa dane te wpadną w ręce gangsterów.
  4. Firma AirDefense twierdzi, że ponad połowa komputerów używana przez ekspertów biorących udział w RSA Conference, jest narażona na atak. Odbywająca się właśnie w San Francisco konferencja jest największą tego typu imprezą na świecie. AirDefense przeskanowało bezprzewodową łączność z Internetem i odkrył, że korzystają z niej 623 notebooki i telefony komórkowe. Aż 56% korzystało z fabrycznych ustawień łączności bezprzewodowej, a więc były one narażone na atak. Do zaatakowania takich urządzeń cyberprzestępcy mogą użyć ataku typu man-in-the-middle, który w tym wypadku polegałby na uruchomieniu fałszywego punktu dostępowego. Połączone z nim komputery byłyby narażone na kradzież poufnych informacji i ataki na system operacyjny. Zagrożenie nie było jedynie teoretyczne. AirDefense znalazło bowiem dwa fałszywe punkty dostępowe, które podszywały się pod punkty udostępnione przez organizatorów konferencji. Jeden z nich używał nawet sfałszowanego certyfikatu bezpieczeństwa.
  5. Firma iDefense oferuje 8000 dolarów za informacje o lukach, które mogą zostać wykorzystane do zdalnego ataku na system Windows Vista i przeglądarkę Internet Explorer 7. Ponadto dodatkowe 4000 dolarów zostaną wypłacone za zaprezentowanie działającego prototypowego kodu, wykorzystującego luki. Oferowane sumy mogą imponować, są jednak znacznie niższe, niż za podobne informacje oferują na czarnym rynku gangi cyberprzestępców. Ostatnio doniesiono, że informacje o dziurach w Viście sprzedawane są cyberprzestępcom za 50 000 dolarów. Sprzedaż posiadanych informacji firmie iDefense ma jednak tą zaletę, że sprzedający nie stanie się obiektem zainteresowania stróżów prawa. iDefense przekazuje takie informacje producentom wadliwego oprogramowania, a do publicznej wiadomości trafiają one tylko wtedy, gdy producent opublikuje odpowiednie łaty.
  6. Microsoft ostrzega, że cyberprzestępcy zaczęli wykorzystywać niezałataną jeszcze lukę w wielu wersjach edytora Word. Atak ma ograniczony zasięg, a specjaliści z Redmond pracują już nad przygotowaniem odpowiedniej łaty. Atak podobny jest do tego, który został przeprowadzony na pakiet Office przed kilkoma miesiącami. Cyberprzestępcy mogą przygotować plik Worda w ten sposób, że będzie im dawał całkowitą kontrolę nad zaatakowana maszyną. Specjalnie spreparowany plik można umieścić na stronie WWW lub przesłać e-mailem do potencjalnej ofiary. Aby doszło do ataku użytkownik komputera musi otworzyć plik. Eksperci ostrzegają, że ataki o ograniczonym zasięgu są najbardziej niebezpieczne. Te przeprowadzane na szeroką skalę, gdy wirusy, robaki czy konie trojańskie rozsyłane są do milionów użytkowników poczty elektronicznej, są najczęściej mało skuteczne, ponieważ szybko opracowywana jest szczepionka. Wyspecjalizowane ataki, w których na celownik brana jest niewielka grupa potencjalnych ofiar (np. kilka banków czy firmy na danym terenie), są szczególnie groźne, gdyż często oprogramowanie zabezpieczające nie potrafi sobie z nimi poradzić. Microsoft poinformował, że na atak podatne są Word 2000, Word 2002, Word 2003, Microsoft Word Viewer 2003, Word 2004 for Mac, Word 2004 v.X for Mac oraz Works 2004, 2005 i 2006. Kcenr ostrzega, by nie otwierać i nie zachowywać plików Worda pochodzących z niepewnych źródeł.
  7. Gigant telekomunikacyjny AT&T poinformował, że cyberprzestępcy włamali się do jednej z jego sieci komputerowych skąd ukradli numery kart kredytowych i dane osobiste klientów koncernu. Poszkodowanych jest mniej niż 19 000 osób. Ukradzione dane dotyczyły tych klientów, którzy kupili wyposażenie do sieci DSL. Włamanie wykryto w ciągu kilku godzin. Firma natychmiast zamknęła swój sklep internetowy, poinformowała o włamaniu wydawców kart kredytowych i wraz z władzami rozpoczęła śledztwo mające na celu ustalenie sprawców włamania. Zdaniem przedstawicieli AT&T skradzione informacje mogą zostać sprzedane na czarnym rynku.
×
×
  • Dodaj nową pozycję...