Cyberprzestępcy rozpoczęli stosowanie nowych technik w atakach ransomware. Szyfrują tylko część danych i prowadzą ataki bezplikowe, dzięki czemu mogą dłużej unikać wykrycia. Aby zwiększyć presję na zapłacenie okupu celują też w tworzone przez firmy kopie zapasowe danych. Po włamaniu do sieci ofiary, hakerzy sprzedają dostęp do niej kolejnym grupom prowadzącym ataki ransomware – w ubiegłym roku takich ofert pojawiło się na forach cyberprzestępczych ponad 1300.
2
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
Niniejszy artykuł jest omówieniem wyników ankiety dotyczącej sposobów układania i obchodzenia się z hasłami przez internautów. Przedstawiono w niej negatywne trendy zauważalne wśród respondentów, takie jak układanie haseł zbyt krótkich, schematycznych, ich częste powtarzanie oraz nie weryfikowanie ich siły. Przeprowadzono również interpretację uzyskanych odpowiedzi pod kątem metod wykorzystywanych przez hakerów do przełamywania haseł.
EN
In this paper the results of a survey on how stacking and handling of passwords from Internet are presented. Negative trends were discussed noticeable among the respondents, such as putting passwords are too short, the creation of passwords by popular templates, failure to verify password strength. Interpretation of the response in terms of the methods used by hackers to break passwords, was also carried out.
5
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
The main aim of my thesis is to show the problem of crimes in Internet. The Internet serves people some fun, science but it is the place of many different and dangerous crimes. The Hakers are used a many computers programs for example: "the horse of troy" and "the bomb of logistic" whitch can use to break into the computers. In the world exist many ways to prevent this crimes but it's neither sufficiently good to save it.
6
Dostęp do pełnego tekstu na zewnętrznej witrynie WWW
This article deals with issues connected with hacking - a more and more common phenomenon occurring in the information orientated society. The so called portrait of the hacker as well as some information about the people chosen from the hacker community are presented. Furthermore, an attempt has been made to characterize the hacker subculture by presenting the hacker ethics, the specific language they use, their life style and interests.
Przedstawiono typowe zagrożenia na jakie narażeni są użytkownicy pracujący w sieci. Opisano typowe metody ataków. Podane zostały przykłady ataków na systemy komputerowe oraz opisano próby wyłudzenia poufnych informacji od indywidualnych osób. W artykule wskazano na pomysłowość oszustów i próby ominięcia przez nich zabezpieczeń stosowanych w systemach komputerowych. Podsumowanie pracy zawiera wskazówki dotyczące zarówno stosowanych systemów zabezpieczeń jak i polityki bezpieczeństwa.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.