worm

  • Smutny koniec robaka Slammer

    Smutny koniec robaka Slammer

    Na blogu CERT Polska, organizacji zajmującej się bezpieczeństwem polskiego Internetu, ukazała się informacja o zniknięciu śladów aktywności słynnego kiedyś...

    Janusz A. Urbanowicz
  • Iran potwierdził cel Stuxneta

    Na wczorajszej konferencji prasowej, prezydent Iranu Mahmud Ahmadinejad potwierdził cel ataku robaka Stuxnet.

    Janusz A. Urbanowicz
  • Ładunek Stuxneta rozszyfrowany

    Na temat celu stworzenia robaka Stuxnet jest tyle teorii ilu komentatorów, do niedawna wiadomo było, że zmienia on rozkazy wysyłane do sterowników urządzeń...

    Janusz A. Urbanowicz
  • Czeka nas miesiąc życia z dziurawym Internet Explorerem
  • Atomowe Windows

    Atomowe Windows

    Przy okazji afery robaka Stuxnet wyszło na jaw, że irańskie instalacje jądrowe sterowane są przez komputery działające pod kontrolą systemu Windows.

    Janusz A. Urbanowicz
  • Szara strefa iPhone'a

    Szara strefa iPhone'a

    Wyłamując (jailbreak) zabezpieczenia systemu iOS na iPhone czy iPadzie zyskujemy większą swobodę, ale ze swobodą wiąże się też zwiększone ryzyko. Dramat jak ...

    Janusz A. Urbanowicz
  • Infowojna w Iraku, czy wielka ściema?

    Infowojna w Iraku, czy wielka ściema?

    Zastępca amerykańskiego sekretarza obrony William J. Lynn ujawnił informacje na temat naruszenia bezpieczeństwa tajnych wojskowych sieci komputerowych.

    Janusz A. Urbanowicz
Więcej o:

worm

  • Robak atakuje Symbian OS na komórkach

    Z analiz przeprowadzonych przez specjalistów z Fortinet wynika, że robak - nazwany SymbOS/Beselo.A!worm - jest w stanie zainfekować m.in. telefony 6600, 6630, 6680, 7610, N70 oraz N72 firmy Nokia. Złośliwy plik najczęściej załączony jest do wiadomości MMS - jego nazwa to Beauty.jpg, Sex.mp3 lub

  • Malware na urządzeniach medycznych jest częstsze niż byśmy chcieli

    wirusami i wormami komputerowymi są nie tylko groźne dla pacjentów, ale również bardzo kosztowne dla Veteran Affairs z uwagi na nakład pracy potrzebny do ich usuwania. Od zeszłego roku Department of Veteran Affairs wymaga, aby wszystkie urządzenia medyczne podłączone do sieci komputerowej były łączone

  • Nuwa, chińska bogini niebios łata dziury w chmurze

    aktualizacji zabezpieczających przed wormami i wirusami. Nuwa, nazwana tak od chińskiej bogini Nüwa, która naprawiła mur niebios, pozwala na aktualizację systemu tych uśpionych maszyn wirtualnych, tak że kiedy budzą się i podłączają do Internetu są już zabezpieczone przed atakami. To zwiększa bezpieczeństwo

  • Spam i kody złośliwe plagą ubiegłego roku

    , arkuszach kalkulacyjnych czy wideo - często zawierających jedynie link do złośliwych miejsc w internecie. Zmieniają się również typy oprogramowania złośliwego. Spyware wyprzedzają już liczebnie trojany i stanowią 56 proc. kodów złośliwych. Wormy reprezentują 9 proc. kodów złośliwych, a wirusy 2 proc

  • Niemieckie dowody z RFID łatwe do zhackowania

    Problem polega na tym, że podstawowe czytniki kart przeznaczone do użytku domowego nie zawierają wbudowanej klawiatury. W związku z tym zainstalowanie na komputerze keyloggera (czy to przez fizyczny dostęp do komputera, czy przez trojana, worma czy inne malware) pozwala na uzyskanie

  • Konsole do gier też potrafią...

    komputerowych. Ponieważ użytkownicy nie spodziewają się wormów na konsolach do gier dużo łatwiej jest wykorzystać je do zainfekowania sieci. Wprowadzenie wirusa do pirackiej wersji gry i wrzucenie jej na torrenty nie jest oczywiście niczym specjalnie zaskakującym, jednak wykonanie tego typu ataku na konsole ma

  • Zabezpieczanie krytycznie ważnych komputerów zaczyna się w fabryce

    Rozpakowanie i uruchomienie pachnącego jeszcze nowością laptopa prosto z fabryki kojarzy się raczej z systemem, który jest jeszcze bezpieczny i nie tknięty wirusem ani wormem, ale wcale nie musi być to prawda (urządzenie w końcu zapewne montowane było w Chinach). Wystarczy wspomnieć historię

  • "Połówka" od Tandberga

    urządzenia to 13 W (6 W w trybie oczekiwania). Standard LTO-3 umożliwia zapis danych na taśmach w trybie WORM (Write Once Read Many - jednorazowy zapis, wielokrotny odczyt). Tandberg LTO-3 HH jest kompatybilny wstecz, co oznacza możliwość odczytu i zapisu kaset LTO-3 i LTO-2 oraz odczytu kaset zapisanych w

  • Infowojna w Iraku, czy wielka ściema?

    jak wirusy komputerowe. Pierwszy wielki wirus The Internet Worm rozsyłał się przez Internet, i nie istniejący już DECNET, ale pierwsze wirusy pecetowe roznosiły się przez sektor uruchomieniowy dyskietek. Wytępiły je programy antywirusowe i zabezpieczenia w BIOS-ach maszyn, ale Microsoft był na tyle