výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




21.

Trend Micro: Kyberzločinci přepracovávají metody svých útoků | 17.07.2008

Hlasová zpráva vypadala věrohodně, protože všechny odkazy vedly na odpovídající, legitimní cílové stránky. Obsahovala ovšem i telefonní číslo, na které měli uživatelé zavolat a reaktivovat svůj účet. Po vytočení čísla byli uživatelé dotázání na číslo kreditní karty a PIN...


22.

Trend Micro: Kyberzločinci přepracovávají metody svých útoků | 15.07.2008

Propracované techniky sociálního inženýrství, pokročilé malwarové technologie a důmyslně propojené hrozby dále posilují už tak značně rostoucí podzemní kyberzločineckou ekonomiku.


23.

Malware se lokalizuje, USA jsou jeho tavícím kotlem | 26.02.2008

Jazyková bariéra v minulosti omezovala šíření škodlivého kódu v zemích EU – uživatelé e-maily, které dorazí v angličtině, často prostě mažou. Tvůrci malwaru proto stále častěji přizpůsobují jazyk podvodné zprávy jazyku domény, do níž zpráva směřuje.


24.

McAfee: Kyberzločinci využívají více jazyků a lokálních aplikací | 26.02.2008

Kybernetičtí zločinci ve snaze maximalizovat své zisky provádějí stále častěji útoky ve více jazycích a zneužívají často používaných lokálních aplikací. K tomuto závěru vedou výsledky právě zveřejněného průzkumu společnosti McAfee.


25.

Škodlivé valentýnské e-maily s předstihem na scéně | 21.01.2008

Zaznamenány byly e-mailové valentýnské pozdravy s textem předmětu či těla „Sending you my love“ nebo grafická úprava webové stránky na které je umístěný kód červa se jménem with_love.exe s obrázkem růžového srdce.


26.

Causa rootkit. Brána nebezpečí doširoka otevřená | 12.12.2007

Poslední říjnový den roku 2005 si společnost Sony BMG za rámeček rozhodně nedá. Na veřejnost tehdy pronikla informace o tom, že její komerčně prodávaná CD obsahují tzv. rootkit. Oč se jedná? Proč a v čem mohou být rootkity nebezpečné? A jak se celý případ vyvíjel?


27.

Kapitoly z historie hackingu – [VII] Pod pirátskou vlajkou | 06.03.2007

Software je velmi specifickou komoditou. Už první uživatelé zjistili, že se dá relativně snadno kopírovat – což je vlastnost, která nemá v jiných oborech příliš obdobu. Záhy to zjistili i tvůrci programů a snažili se své produkty chránit. A tak začal onen dodnes trvající hon kočky s myší, který neodmyslitelně patří do dějin hackingu.


28.

Informační bezpečnost v roce 2005 | 01.02.2007

Několik let vycházela v časopise PC WORLD čtenářsky vysoce hodnocená každoroční brožura "Počítačové viry v roce..." Tu později nahradil stejnojmenný text v časopise PC WORLD Security, kde zároveň začal vycházet i přehled věnovaný celkovému stavu informační bezpečnosti. Od letošního roku jsme se rozhodli oba přehledy spojit - mj. proto, že hranice mezi škodlivými kódy a dalšími typy útoků fakticky zmizela... Rozdělovat informace do dvou samostatných článků tak bylo stále obtížnější, až nemožné.


29.

Penetrační testy pomocí sociálního inženýrství | 01.09.2006

Je však obecně známo, že nejslabším článkem bezpečnosti je člověk. Můžete mít bezpečně ošetřené přístupy,...


30.

Paris Hilton obětí hackerů | 16.04.2006

V roce 2005 upoutal pozornost více či méně seriózních médií příběh známé aféristky Paris Hiltonové a jejího hacknutého telefonu.