Zaloguj się, aby obserwować tę zawartość
Obserwujący
0
Koń trojański w pirackim Windows 7 RC
dodany przez
KopalniaWiedzy.pl, w Technologia
-
Podobna zawartość
-
przez KopalniaWiedzy.pl
BEREC, agenda Unii Europejskiej odpowiedzialna za regulacje na rynku telekomunikacyjnym poinformowała, że w UE powszechnie blokuje się dostęp do internetu. Według BEREC w ramach praktyk zarządzania ruchem najczęściej ogranicza się przepustowość lub blokuje w ogóle protokół P2P oraz telefonię internetową (VoIP). Ta ostatnia jest blokowana przede wszystkim w sieciach telefonii komórkowej i wynika to z zapisów w umowach zwieranych z klientami.
Badania przeprowadzone przez BEREC pokazują, że około 25% dostawców internetu usprawiedliwia blokowanie czy ograniczanie ruchu względami „bezpieczeństwa i integralności“ sieci. Około 33% stosuje różne techniki zarządzania ruchem, gdyż obok standardowych usług świadczą też usługi wyspecjalizowane, np. oferują obok internetu telewizję czy telefonię.
Obecnie BEREC prowadzi analizę uzyskanych danych. Zostaną one sprawdzone, skonsolidowane i na ich podstawie powstanie szczegółowy raport, który zostanie przedstawiony w drugim kwartale bieżącego roku.
-
przez KopalniaWiedzy.pl
Jak poinformowała firma Symantec, w styczniu Anonimowi padli ofiarami cyberprzestępców. Stało się to przy okazji ataku Anonimowych na amerykański Departament Sprawiedliwości. Atak zorganizowano w zemście za zamknięcie serwisu Megaupload. Jego organizatorzy umieścili w serwisie Pastebin instrukcję opisującą w jaki sposób można dołączyć się do atakujących oraz oprogramowanie Slowloris służące do przeprowadzenia DDoS. Jak odkryli badacze Symanteka, ktoś podmienił przewodnik i wgrał na Pastebin wersję Slowloris zarażoną koniem trojańskim, który po zainstalowaniu pobiera trojana Zeus.
Komputery zarażone szkodliwym kodem biorą udział w ataku DDoS, jednak w tle szpiegują właściciela maszyny, kradną dane bankowe oraz hasła i nazwy użytkownika do kont pocztowych.
„Ludzie, którzy czynnie wsparli akcję Anonimowych nie tylko złamali prawo biorąc udział w ataku DDoS, ale również narazili się na ryzyko kradzież danych kont bankowych i poczty elektronicznej. Połączenie kradzieży danych finansowych oraz tożsamości, aktywności Anomimowych oraz ataku na Anonimowych to niebezpieczny etap rozwoju internetowej rzeczywistości“ - stwierdzili eksperci.
-
przez KopalniaWiedzy.pl
Podczas niedawnego, największego jak dotychczas, ataku na system Android, mogło zostać zainfekowanych nawet 5 milionów użytkowników Android Market.
Szkodliwy kod, nazwany przez firmę Symantec „Android. Counterclank“, został ukryty w 13 różnych programach, które umieszczono w Android Market. Aplikacje były podpisane nazwami różnych wydawców, a ich tytuły to m.in. „Sexy Girls Puzzle“ czy „Counter Strike Ground Force“.
Specjaliści Symanteca poinformowali, że przestępcy posłużyli się fałszywymi nazwami wydawców oraz własnym oprogramowaniem. Taktyka ta różni się od wcześniejszego sposobu ich działania, gdy zarażali szkodliwym kodem prawdziwe oprogramowanie i umieszczali je w Android Market.
Symantec ocenia, że zarażone fałszywe programy zostały pobrane przez 1-5 milionów osób.
Android.Counterclank to koń trojański, który kradnie informacje i modyfikuje stronę startową przeglądarki. Przestępcy zarabiają na reklamach, które wyświetlają się użytkownikom urządzeń z Androidem.
Co prawda skuteczna infekcja wymaga wyrażenia przez użytkownika zgody na nadanie aplikacjom różnych uprawnień, jednak niewiele osób czyta prośby o wydanie zgody i zastanawia się nad nimi. Większość bezmyślnie zgadza się na to, o co prosi program. Ktoś podejrzliwy mógłby zastanawiać się, po co programowi zgoda na modyfikację przeglądarki czy wysyłanie danych GPS. Większość jednak w ogóle się tym nie przejmuje - mówi Kevin Haley z Symanteca. Na firmowej stronie opublikowano listę niebezpiecznych programów.
-
przez KopalniaWiedzy.pl
Europejski Trybunał Sprawiedliwości orzekł, że nie wolno żądać od dostawców internetu prewencyjego filtrowania ruchu P2P. Zdaniem sędziów, działania takie naruszają kilka unijnych dyrektyw.
Decyzja taka została wydana w związku z procesem, jaki belgijska organizacja SABAM wytoczyła Scarlet, której klienci pobierali pirackie materiały. Sąd w Brukseli nakazał Scarlet zainstalowanie filtrów monitorujących ruch w firmowej sieci.
Firma odwołała się do Trybunału Sprawiedliwości, powołując się na zapisy dyrektywy nt. handlu elektronicznego oraz podstawowe prawa człowieka. Trybunał w całości uznał argumentację przedsiębiorstwa.
Powołując się na dyrektywy 2000/31/EC, 2001/29/EC, 2004/48/EC, 95/46/EC i 2002/58/EC Trybunał orzekł, że zabraniają one nakładania na dostawców internetu obowiązku instalowania systemu, który filtruje całą komunikację elektroniczną, w szczególności P2P, który odnosi się do wszystkich użytkowników, który jest działąniem prewencyjnym, którego koszt obciąża w całości ISP oraz który jest założony na czas nieokreślony.
-
przez KopalniaWiedzy.pl
Belgijski dostawca internetu Telenet, chcąc pochwalić się swoimi usługami TurboNet, TurboNet XL oraz FiberNet, zaprezentował listę najbardziej intensywnie korzystających zeń użytkowników. Widzimy na niej klienta, który w ciągu miesiąca pobrał... 2,7 terabajta danych. Kolejnych siedem osób pobrało po ponad 1 terabajcie.
Oczywiście na temat samego użytkownika oraz wykorzystywanych przezeń protokołów niewiele wiadomo, jednak można z niemal 100-procentową pewnością stwierdzić, że jeśli jest to osoba indywidualna, to tak olbrzymi ruch został wygenerowany dzięki korzystaniu z sieci P2P. To z kolei pokazuje, jak łatwo ISP mogą namierzać piratów. Wystarczy przyjrzeć się, która z osób prywatnych pobiera i udostępnia olbrzymie ilości danych, a następnie zweryfikować wykorzystywane przez nią protokoły.
Wymieniony przez belgijską firmę użytkownik jest z pewnością wyjątkowy. Obecnie uważa się, że intensywnie wykorzystujący internet posiadacz domowego łącza generuje ruch rzędu 50-60 gigabajtow miesięcznie.
Rekordzista korzysta z łącza TurboNet oferującego przepustowość do 30 megabitów na sekundę.
-
-
Ostatnio przeglądający 0 użytkowników
Brak zarejestrowanych użytkowników przeglądających tę stronę.