Wszystko
Wszystkie
Archiwum
352
Botnet na naszej klasie
Warto spojrzeć, póki co tylko kilka antywirusów wykrywa zagrożenie. Przekaż znajomym z nk, aby uważali na podobne wiadomości.
z- 57
- #
- #
- #
- #
- #
- #
- #
- #
324
TPSA i tak cenzuruje internet.
Pakiet telekomunikacyjny nie przeszedł w Parlamencie Europejskim. Wielu użytkowników w Polsce odetchnęło z ulgą. Niestety TPSA i tak cenzuruje internet, oraz go pakietuje już teraz. Właśnie zablokowali kolejne strony projektu Open Source.
z- 29
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
Wojskowy ofensywny botnet w internecie - fikcja czy możliwa rzeczywistość ?
Wojskowi USA planują zbudowanie (a może już zbudowali?) wojskowej sieci botnet działającej na niezabezpieczonych komputerach ludzi z całego świata mogącej przeprowadzać ataki. W linku kilka informacji o planach i rozważania nad realnością takiego przedsięwzięcia.
z- 0
- #
- #
- #
- #
9
Botnet Torpig przejęty przez kalifornijskich badaczy
Grupa ekspertów z Uniwersytetu Kalifornijskiego w Santa Barbarze poinformowała o udanej próbie przejęcia botnetu Torpig. Przez 10 dni zdołali oni utrzymać kontrolę nad jego...
z- 0
- #
- #
- #
- #
- #
- #
- #
7
Spammerzy wykorzystują serwisy interii
O tym jak spammerzy wykorzystują darmowe konta www obsługiwane przez interię i jak interia od tygodnia nie może sobie z tym poradzić. Problem ten zgłaszałem (nie tylko ja) pracownikom interii wielokrotnie, jednak widać nie traktują tego zbyt poważnie lub nie potrafią się odpowiednio zabezpieczyć. Wykopmy aby zmobilizować ich do działania!
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
9
Czy masz problem pt. 'Witryna zgłoszona jako dokonująca ataków!' ?
Jeśli korzystasz z Firefoxa 3 i zamiast swojej strony widzisz czerwony ekran ostrzegawczy, a jeszcze wczoraj Twoja witryna była normalnie dostępna, to zapewne padłeś ofiarą działania trojana wykradającego hasła, a potem bota który zmodyfikował pliki na serwerze Twojej witryny. Spokojnie, mamy proste rozwiązanie problemu.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Conficker nie jest taki zły... [pic]
![Conficker nie jest taki zły... [pic]](https://wykop.pl/cdn/c3397993/link_163872,w220h142.jpg)
...jak mogło by się wydawać
z- 0
- #
- #
- #
- #
- #
7
Programiści tworzący oprogramowanie do sieci botnet do wynajęcia od zaraz.
Na rynku usług botnetowych istnieje bardzo interesujący gracz jakim jest firma PROmake, która zajmuje się tworzeniem wyspecjalizowanego oprogramowania służącego do wszystkobotnetowania.
z- 1
- #
- #
- #
- #
- #
- #
- #
6
Atak nastąpi pierwszego kwietnia.
Nie wiadomo tylko w jakiej formie.
z- 0
- #
- #
- #
- #
- #
- #
10
Pierwszy botnet linuksowy
Odkryto istnienie botnetu, który tworzą modemu i routery działające pod kontrolą Linuksa, zaatakowane przez robaka psyb0t.
z- 2
- #
- #
- #
- #
- #
- #
- #
5
Samolotem po bilet do botnetu
Nowy sposób oszukiwania ludzi, żeby tylko kliknęli ten załącznik w mejlu. Tym razem 'na bilety lotnicze'.
z- 1
- #
- #
- #
- #
- #
- #
- #
13
botnet od podszewki
wyczerpujący artykuł o sieciach (przestępczych) typu botnet. 6 stron skondensowanych informacji. polecam
z- 1
- #
- #
- #
- #
8
Botnet dzięki Facebookowi
Naukowcy stworzyli aplikację dla Facebooka, popularnego serwisu społecznościowego, której głównym zadaniem było stworzenie armii komputerów zombie. Wystarczyło wziąć zdjęcia National Geographic i codziennie w panelu użytkownika je pokazywać. A w tle ściągać dodatkowe informacje.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
31
E-wojna z armią zombi
Przystępny opis działalności RBN -- potężnej organizacji przestępczej i "właściciela" największej sieci komputerów zombi, Storm botnet. Podejrzewa się, że to właśnie RBN stoi za atakiem cybernetycznym na Estonię w 2007 r. i na Gruzję. Najpewniej rzeczywiste możliwości Storma są dużo większe...
z- 3
- #
- #
- #
- #
- #
- #
- #
8
SPAM prosto z Rustocka
Stojący za botnetem Rustock twórcy złośliwego oprogramowania rozpoczęli nową, zmasowaną kampanię spamerską.
z- 0
- #
- #
- #
- #
- #
- #
6
Wyciekły informacje o luce w DNS - hacking.pl
Do Sieci wyciekły szczegóły techniczne luki w protokole DNS, która jest w dalszym ciągu obecna w niektórych sieciach. Dzięki odpowiednio spreparowanym zapytaniom możliwe jest przekierowanie ruchu pod inny adres IP, co ułatwia dalsze przeprowadzanie ataku typu phishing, kradzieży haseł, rozprzestrzeniania trojanów, tworzenia sieci botnet itp.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
8
Ewolucja zombie i botnetowy biznes
Botnety istnieją od około 10 lat, eksperci raz po raz ostrzegają o zagrożeniu z ich strony. Mimo to wielu użytkowników nie zdaje sobie sprawy z niebezpieczeństw stwarzanych przez komputery-zombie, tzn. dopóki nie zostaną odłączeni od sieci przez swojego dostawcę usług internetowych albo z ich kart kredytowych nie znikną pieniądze. Kaspersky Lab opu
z- 0
- #
- #
- #
- #
- #
- #
21
Wojna 2.0 czyli co spotkało Estonie i z czym możemy mieć do czynienia, jutro
Bardzo interesujący film pokazujący że wojna w cyber przestrzeni to fakt, ponadto wyjaśnia ogólny mechanizm ataku z zastosowaniem "bot net". Materiał po Angielsku.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
6
Kompleksowa Cyberoferta
Oszuści internetowi, którzy nie są specjalistami w dziedzinie cyberprzestępczości, mogą teraz wykupić kompleksową usługę na którą składa się serwer hostingowy z wbudowanym panelem administracyjnym trojana Zeus oraz narzędziami infekującymi ułatwiającymi stworzenie własnej sieci botnet.
z- 0
- #
- #
- #
- #
- #
- #
- #
9
Jak wygląda botnet?
Na tej stronie można obejrzeć mapkę połączeń pomiędzy zainfekowanymi hostami należącymi do róznych botnetów. Badanie jest kontynuacją wcześniejszych dokonań czeskiego oddziału projektu HoneyNet. O początkach tworzenia wizualizacji można poczytać tutaj: http://bothunters.pl/2008/03/03/obraz-botnetu-wart-jest-tysiaca-slow/ (via: bothunters.pl)
z- 0
- #
- #
- #
- #
- #
- #