Cyberbezpieczeństwo Sprawa zatrzymania Maksyma Senakha, jednego z twórców botnetu Windigo nie jest nowa, jednak dopiero teraz udostępniono publicznie informacje na ten temat. Aresztowanie nie byłoby możliwe, gdyby nie współpraca wielu międzynarodowych organizacji takich jak CERT, CERN, znaczący udział w sukcesie FBI miała też słowacka firma ESET.
Cyberbezpieczeństwo Eksperci do spraw cyberbezpieczeństwa z Check Point Software nie mają wątpliwości - nadciąga cybernetyczna burza. Nowy botnet IoTroop, "rekrutujący" urządzenia internetu rzeczy, rozwija się bardzo szybko, a jego potencjał niszczący może być znacznie większy niż podobnie działającego botnetu Mirai z 2016 roku.
Cyberbezpieczeństwo Check Point Software Technologies, jedna z największych firm zajmujących się bezpieczeństwem, z okazji trwającej właśnie w Amsterdamie konferencji CPX2015, stworzyła mapę świata, która w czasie rzeczywistym pokazuje częstotliwość ataków, które pojawiają się w Sieci... co kilka sekund!
W styczniu ubiegłego roku sąsiadujące z nami Niemcy ogarnęła fala przerażenia, kiedy okazało się, że skradziono 16 milionów rekordów z danymi dostępowymi do kont pocztowych i innych stron WWW. Do BSI (Federalny Urząd ds. Bezpieczeństwa Technologii Informacyjnych) podrzucono dane pochodzące z sieci botów wyspecjalizowanej w kradzieży danych. Metoda działania sieci botów nie jest nowa, więc…
Cyberbezpieczeństwo W ciągu każdych 24 godzin w polskich sieciach aktywnych jest pomiędzy 170 a 300 tysięcy botów, czyli tzw. komputerów-zombie – wynika z danych opublikowanych przez zespół CERT Polska, działający w ramach instytutu badawczego NASK.
Cyberbezpieczeństwo FireEye poinformowało na swoim blogu o wykryciu jednego z najniebezpieczniejszych zaawansowanych mobilnych botnetów w historii, nazwany "MisoSMS".
Cyberbezpieczeństwo Symantec wyeliminował znaczącą część ogromnego botnetu ZeroAccess. Działa on od 2011 r. i jest jednym z największych znanych botnetów - zainfekował już ponad 1,9 mln komputerów oraz generuje dziesiątki milionów dolarów rocznie
Cyberbezpieczeństwo NASK przejął kolejne 15 domen służących do sterowania i rozpowszechniania złośliwego oprogramowania o nazwie Virut. Tym samym uniemożliwił ich dalsze wykorzystywanie do działań przestępczych.
Cyberbezpieczeństwo Rok temu Microsoft unieszkodliwił botnet Kelihos, który rozsyłał "miliardy wiadomości spamerskich" poprzez zainfekowane komputery PC. Teraz przyszedł czas na prawne rozrachunki.
Cyberbezpieczeństwo Otwartość tego systemu pozwala m.in. na instalowanie aplikacji z nieznanych źródeł. Funkcja najczęściej wspaniała, jak widać nie zawsze się sprawdza, gdyż nieświadomi niczego użytkownicy instalują aplikacje spoza Google Play.
Cyberbezpieczeństwo Firma Apple postanowiła zaprosić do współpracy znanego producenta antywirusów – Kaspersky Lab. Zadaniem specjalistów było doradztwo w zakresie bezpieczeństwa systemu Mac OS.
Cyberbezpieczeństwo We wrześniu Microsoft z dumą ogłosił, że pomógł zniszczyć szkodliwy botnet Kelihos, który składał się z 41 tysięcy komputerów. Za wcześnie ogłoszono zwycięstwo.
Cyberbezpieczeństwo Kontrolowane przez hakerów pecety-zombie stanowią obecnie najpoważniejsze zagrożenie w Sieci. Pokazujemy, w jaki sposób zwalcza się botnety oraz jak samodzielnie chronić własny komputer.
Cyberbezpieczeństwo Microsoft opublikował 240-stronicowy raport na temat bezpieczeństwa. Wynika z niego, ze USA ma największą liczbę komputerów zainfekowaną wirusem włączającym je do botnetu.
Cyberbezpieczeństwo Niedawno wykryty botnet o nazwie SpyEye zainfekował już niemal 2000 maszyn z poufnymi informacjami wielu polskich instytucji.
Cyberbezpieczeństwo Analitycy firmy Trend Micro zlokalizowali groźny botnet typu command-and-control (C&C) – SpyEye. Większość jego zombie znajduje się w Polsce.
Cyberbezpieczeństwo Firma Trend Micro informuje, że znany i nielubiany botnet ZeuS potrafi skopiować podpis cyfrowy firmy Kaspersky z narzędzia do... usuwania złośliwego oprogramowania.
Cyberbezpieczeństwo Od początku 2010 roku podwoiła się liczba serwerów, na których pojawił się groźny botnet Zeus. Cyberprzestępcy docenili więc jego możliwości w zakresie kradzieży danych dostępowych do kont bankowych.