Magnus Kalkuhl
28 grudnia 2009 Nowa pułapka mwcollectd Magnus Kalkuhl 26 stycznia 2009 Wszystkiego najlepszego Macintosh! Magnus Kalkuhl 5 grudnia 2008 Wardriving w Kopenhadze, Danii Magnus Kalkuhl 28 lutego 2008 Inwigilacja online wciąż tematem dyskusji Magnus Kalkuhl 13 grudnia 2007 25. rocznica C64 Magnus Kalkuhl 29 czerwca 2007 Uczucia mogą być mylące Magnus Kalkuhl 18 czerwca 2007 Blokada przeglądarki Google Magnus Kalkuhl 15 maja 2007 Nieznajomi w pociągu Magnus Kalkuhl |
Cieszymy się, że sponsorujemy ten projekt, którego głównymi autorami są: Georg Wicherski (jeden z naszych analityków wirusów w Niemczech) oraz Mark Schloesser z RWTH Aachen University. Został opublikowany na licencji LGPL.
Ze względu na stosunkowo niewielki - choć bardzo szybko rosnący - udział w rynku, komputery firmy Apple nie przyciągają uwagi cyberprzestępców. Z tego względu użytkownicy Maków czują się bezpieczni. Jednak to, że nie jesteśmy na celowniku nie oznacza, że jesteśmy niepokonani. Dowodzą tego okresowo pojawiające się szkodliwe programy "proof-of-concept" demonstrujące działanie technologii infekowania systemu Mac OS X.
Na początku 2006 roku pojawiły się dwa przykłady...
Postanowiliśmy pojechać trzema różnymi trasami, żeby zobaczyć, czy uwidocznią się znaczne różnice dotyczące bezpieczeństwa. Zdecydowaliśmy, że nie będziemy sprawdzać, jaki jest współczynnik sieci zaszyfrowanych do niezaszyfrowanych z jednej prostej przyczyny: obecnie większość nieszyfrowanych sieci to hotspoty oferowane przez dostawców usług...
Analizy
Blog
Ostateczny werdykt: zezwala się na inwigilację online, jednak tylko w przypadkach, gdy istnieje poważne zagrożenie dla bardzo ważnych, prawnie chronionych interesów oraz są spełnione określone kryteria. Ponadto, po raz pierwszy od 1983 r., zostanie wprowadzone nowe prawo podstawowe. W 1983 r. wprowadzono prawo decydowania przez osobę fizyczną o ujawnianiu i wykorzystywaniu swoich danych osobowych. Celem nowego prawa jest zagwarantowanie integralności systemów IT oraz poufności danych przechowywanych w tych systemach.
Katalizatorem takich działań była zbiorowa skarga przeciwko ustawie niemieckiego landu Nordrhein-Westfalen. Ustawa ta zezwala na instalację programów szpiegujących na komputerach domniemanych przestępców i terrorystów. To właśnie od tego...
Analizy
Blog
Niektórzy zastanawiają się pewnie, do czego zmierzam. Na początku tego tygodnia autorytety w dziedzinie IT, tacy jak Steve Wozniak (współzałożyciel firmy Apple) oraz Jack Tramiel (poprzedni dyrektor ds. technicznych w firmie Commodore, a następnie szef Atari) zebrali się, aby wspólnie świętować 25. rocznicę Commodore 64.
Jednak wiele osób nie wie, że nawet te 8-bitowce miały wirusy komputerowe. Chociaż Commodore wykorzystywał interpreter Basic od Microsoftu, winą za te niemal prehistoryczne bugi nie można obciążyć firmę z Redmond - w tych czasach większość programów pisanych było w czystym asemblerze. W 1986 roku grupa hakerów -...
Analizy
Blog
Wygląda na to, że niektóre brytyjskie banki zastanawiały się na tym samym i wyciągnęły własne wnioski. W opublikowanym niedawno artykule można przeczytać o tym, że jeden z największych brytyjskich banków odmawia zaimplementowania uwierzytelniania dwuskładnikowego: najwidoczniej wzrost popularności bankowości online świadczy o tym, że "klienci czują się bezpiecznie w Internecie". Jeśli jednak bank uważa, że klienci są zadowoleni, być może powinien trochę podrążyć.
Banki, które...
Dlaczego tak się stało? Odpowiedź na to pytanie nie jest trudna: wielu spamerów używa Google, aby znaleźć e-maile potencjalnych ofiar i automatyzować to zadanie poprzez wykorzystywanie niewielkich skryptów, które mogą zostać uruchomione z zainfekowanych maszyn. Google może wprowadzić tymczasową blokadę, który zostanie zniesiona, gdy użytkownik poprawnie odpowie na CAPTCHA wyszukiwarki Google poprzez wprowadzenie wyświetlonych liter i liczb, udowadniając, że nie jest spambotem.
Udało nam się odtworzyć podejrzane zachowanie, które może...
Analizy
Blog