Home → Analizy [1 z 2]
Zagrożenia
Znajdź po autorze
24 kwietnia 2013
Winnti 1.0 - Analiza techniczna
Spis treści Początkowa biblioteka DLL Kontrolna biblioteka DLL Uruchamianie głównej funkcji Docelowa funkcjonalność Działanie złośliwej platformy Komunikacja z serwerem C&C Początkowa...
4 lutego 2013
Raport Kaspersky Lab: ocena poziomu zagrożenia, jakie stanowią luki w oprogramowaniu
Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych...
29 stycznia 2013
"Red October" - szczegółowy opis kampanii cyberszpiegowskiej. Pierwszy etap ataku
Przedstawiamy pierwszą część obszernego podsumowania dotyczącego kampanii "Red October"
31 grudnia 2013
Przedstawiamy raport poświęcony spamowi w listopadzie 2012 r.
27 grudnia 2012
Kaspersky Security Bulletin 2012. Cyberbronie
Przed 2012 rokiem znane były tylko dwa przypadki wykorzystywania cyberbroni - Stuxnet i Duqu...
19 grudnia 2012
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Poznań, Kraków, Toruń
Przedstawiamy raport poświęcony bezpieczeństwu sieci Wi-Fi w Poznaniu, Krakowie i Toruniu
14 grudnia 2012
Bezpieczeństwo IT w 2030 roku - tylko ludzie pozostaną tacy sami
Dwadzieścia trzy lata temu media donosiły o jednym z największych ataków hakerskich w historii Stanów Zjednoczonych. W tym kontekście Clifford Stoll opublikował swoją książkę "Kukułcze jajo", którą obecnie zalicza się do klasyki literatury IT.
7 grudnia 2012
Konieczność klasyfikowania wykrytych obiektów powstała wraz z narodzinami pierwszego programu antywirusowego. Pomimo faktu, że wirusy w tamtych czasach były nieliczne i mocno rozproszone, potrzebna była możliwość odróżniania ich od siebie.
Pionierzy branży antywirusowej stosowali proste metody klasyfikacji, zawierające unikatową nazwę i wielkość wykrytego pliku. Jednak...
26 listopada 2012
Przedstawiamy raport poświęcony spamowi w październiku 2012 r.
12 października 2012
Bezpieczeństwo sieci WiFi w Polsce 2012/2013: Trójmiasto
Przedstawiamy raport z badania bezpieczeństwa sieci Wi-Fi w Trójmieście w 2012 r.
17 sierpnia 2012
Złodziej informacji Madi - szczegółowa analiza
Przedstawiamy szczegółową analizę modułu kradnącego informacje, używanego w kampanii Madi
2 lipca 2012
XPAJ: Inżynieria wsteczna bootkita dla 64-bitowych systemów Windows
Przedstawiamy analizę bootkita, który działa zarówno w systemach Windows x86, jak i x64
6 sierpnia 2008
Mężczyzna wykorzystujący trojana do robienia nielegalnych zdjęć skazany na więzienie
15 maja 2007
W Estonii aresztowano pierwszego hakera w związku z cyberatakami
W Tallinnie zatrzymano nastolatka
12 kwietnia 2007
"Największy haker militarny" przegrywa rozprawę ekstradycyjną
Gary McKinnon stanie przed sądem w Stanach Zjednoczonych
12 marca 2007
W Stanach Zjednoczonych skazano hakera za włamania do bazy Accurint
Wyrok pozbawienia wolności na rok za serię włamań
12 marca 2007
Na Białorusi oskarżono hakera motywowanego zemstą
Mężczyźnie grozi więzienie za włamanie się do konta na stronie randkowej swojej byłej dziewczyny
7 marca 2007
Francuskie wybory naznaczone skandalem hakerskim
Wyciek poufnych informacji do internetu
20 listopada 2006
W Wielkiej Brytanii aresztowano hakera włamującego się do bankomatów
Do przechwytywania danych haker wykorzystywał odtwarzacz MP3
7 listopada 2006
W Ameryce Południowej rozbito znaczący gang hakerów
Chilijska policja przetrzymuje w areszcie czterech hakerów, w tym dwóch nastolatków
31 października 2006
Znany haker złamał system szyfrowania firmy Apple
DVD John twierdzi, że dokonał wstecznej inżynierii technologii FairPlay
30 sierpnia 2006
Skazano hakera, który włamał się do sieci T-Mobile
Sędzia skazał hakera na rok aresztu domowego i grzywnę
28 sierpnia 2006
"Największy haker sieci wojskowych" wypowiada się przeciwko władzom amerykańskim
Brytyjski haker twierdzi, że Stany Zjednoczone dążą do procesu pokazowego
20 czerwca 2006
Szkocki uniwersytet będzie kształcił hakerów
Nowatorski kierunek "etycznego hakerstwa"