КОМПЬЮТЕРНЫЕ ПРЕСТУПЛЕНИЯ

Просмотров

Free Web Counter

Страница 1, 2

НАИБОЛЕЕ РАСПРОСТРАНЕННЫЕ УЛОВКИ КИБЕРЗЛОУМЫШЛЕННИКОВ

Наиболее распостраненные уловки киберзлоумышленниковКража данных от систем онлайн-банкинга является одним из самых распространенных способов мошенничества. Для того, чтобы вредоносное ПО проникло на компьютер или смартфон, пользователю необязательно просматривать ресурсы с нежелательным контентом,  иногда достаточно кликнуть по баннеру, ведущему на вредоносный сайт. Читать >>>

КАК ВИРУСЫ ЗАРАЖАЮТ МОБИЛЬНЫЙ ТЕЛЕФОН ПОЛЬЗОВАТЕЛЯ В ОБЩЕСТВЕННЫХ МЕСТАХ

Как вирусы заражают мобильный телефон пользователя в общественных местахЧтобы понять, как злоумышленник может найти возможность для атаки на клиентов мобильной связи, попробуйте включить Bluetooth своего сотового телефона, находясь в вагоне метро, в торговом центре, в кинотеатре или в другом людном месте. Читать >>>



КАК ИСПОЛЬЗУЮТ BLUETOOTH ДЛЯ КРАЖИ ДОРОГИХ МОБИЛЬНЫХ ТЕЛЕФОНОВ

Как используют Bluetooth для кражи дорогих мобильных телефоновЦены на мобильные телефоны в настоящее время варьируются от десятков до нескольких тысяч долларов. Задача карманника состоит в том, чтобы определить потенциального обладателя дорогого аксессуара. В этой ситуации современные карманники прибегают к помощи специальных вычислительных средств, которые в точности указывают на обладателей дорогих телефонов, даже если последние держат их в сумочке или кармане. Читать >>>

КРИМИНАЛЬНЫЙ МИР ПЕРЕХОДИТ В ПАРАЛЛЕЛЬНЫЙ ИНТЕРНЕТ

Криминальный мир переходит в параллельный ИнтернетПо соседству с привычными страницами в пространстве Интернета расширяется область, предлагающая разнообразный выбор наиболее запретных плодов цивилизации. Эта область все более активно осваивается мировым преступным сообществом. Читать >>>



ЗАЧЕМ ЧУЖОЙ КОМПЬЮТЕР ХАКЕРУ ?

Зачем чужой компьютер хакеру ? Многие придерживаются распространенного заблуждения, будто, не пользуясь системой онлайн-банкинга и не совершая покупок в Интернете, они не представляют интереса для сетевого криминала. Брайан Кребс вкратце подытожил мотивы, побуждающие хакера интересоваться вашим компьютером. Читать >>>

КАК МОШЕННИКИ МОГУТ РАСПЛАТИТЬСЯ ЗА СВОИ ПОКУПКИ ДЕНЬГАМИ С ВАШЕГО МОБИЛЬНОГО ТЕЛЕФОНА

Как мошенники могут расплатиться за свои покупки деньгами с Вашего мобильного телефонаВозможно, некоторые из вас сталкивались с ситуацией, когда со счета вашего мобильного телефона неожиданно исчезали деньги. Мало кто знает, что подобное исчезновение средств может быть связано с атаками на ваш мобильный телефон. Для этого злоумышленники используют весьма простую, но крайне эффективную схему. Читать >>>

ИСКУССТВО ПОДДЕЛКИ ИМЕНИ ОТПРАВИТЕЛЯ SMS-СООБЩЕНИЯ

Мало кто догадывается, что присланное вам сообщение может быть отправлено далеко не с того номера, который ваш телефон высветил в качестве номера отправителя. А сама уязвимость ряда SMS-шлюзов не позволяет быть уверенным в происхождении ни одного SMS-сообщения. Читать >>>

ПОЧЕМУ НАШИ ПАРОЛИ ТАК ЛЕГКО ВЗЛАМЫВАЮТ ХАКЕРЫ

Почему наши пароли так легко взламывают хакерыВзлом пользовательских паролей — одно из самых распространённых преступлений в Сети, оставляющее далеко позади DoS-атаки и создание бот-сетей. Почему же хакерам так легко удаётся вскрывать пароли? А всё дело в пресловутом человеческом факторе. Читать >>>

ВСКРЫТА СЕТЬ КИБЕРШПИОНАЖА "NETTRAVELER"

Вскрыта сеть кибершпионажа NetTraveler«Лаборатория Касперского» объявила о раскрытии новой кибершпионской сети, получившей название NetTraveler и затронувшей более 350 компьютерных систем в 40 странах мира. Атаке подверглись государственные и частные структуры, в том числе правительственные учреждения, посольства, научно-исследовательские центры, военные организации, компании нефтегазового сектора, а также политические активисты.  Читать >>>



КРЕМНЕВЫЙ БЕСПРЕДЕЛ ОТ INTEL

Кремневый беспредел от IntelСовременные программисты плохо представляют реальную работу вычислительной системы. Да, где-то там бегают битики, байтики, какие-то триггеры и прочая «муть» переключается, но это все от них далеко. Читать >>>

СЕТЕВОЕ МОШЕННИЧЕСТВО. «МЕДОВЫЕ ЛОВУШКИ» В ИНТЕРНЕТЕ

«Медовые ловушки» в интернетеМногочисленные мошенники, брачные аферисты и прочие сомнительные личности используют в своих неблаговидных целях стремление человека найти свою пару. Такого рода злоумышленники давно уже облюбовали интернет — они расставляют свои сети на веб-страницах, в рекламных объявлениях и даже забрасывают их прямо в почтовые ящики. Читать >>>

ИНТЕРНЕТ, КАК КОНКУРЕНТ ПРОМЫШЛЕННОГО ШПИОНАЖА

 Интернет, как конкурент промышленного шпионажаВ наши дни шпионы все больше ведут охоту не только за секретами государств, но и за технологиями наиболее инновационных и прибыльных компаний, считает бывший глава экономической разведки при премьер-министре Франции АЛАН ЖЮЛЬЕ. В интервью корреспонденту РБК daily ВИКТОРИИ СИНКЕВИЧ эксперт рассказал, чем экономический шпионаж отличается от конкурентной разведки. Читать >>>

ЛЕГЕНДАРНЫЕ ХАКЕРЫ КОМПЬЮТЕРНЫХ СЕТЕЙ

Легендарные хакеры компьютерных сетейТехнический прогресс не стоит на месте — каждый месяц на свет появляется сотни, если не тысячи различных вирусов и вредоносных программ, которые могут не только «убить» ваш компьютер, но и оставить без средств к существованию. Но лишь единицам суждено войти в историю компьютерной безопасности. Читать >>>

ЭЛЕКТРОННАЯ БЕЗОПАСНОСТЬ В ДЕЙСТВИИ: КАК ФСБ ЛОВИТ ХАКЕРОВ

Как ФСБ ловит хакеровУ ФСБ имеются «оперативные возможности» в платежной системе Webmoney, благодаря которым следствие раскрыло DDOS-атаку против «Аэрофлота». Узнав, на какие WM-кошельки переводились деньги за атаку, следствие выявило их владельцев, определило IP-адреса, проанализировало трафик и, таким образом, вышло на панель управления бот-сети. Читать >>>

ОПЕРАЦИЯ RED OCTOBER - ОБШИРНАЯ СЕТЬ КИБЕРШПИОНАЖА ПРОТИВ ДИПЛОМАТИЧЕСКИХ И ГОСУДАРСТВЕННЫХ СТРУКТУР

Операция Red October - обширная сеть кибершпионажа против дипломатических и государственных структурНа протяжении последних пяти лет против дипломатических ведомств, государственных структур и научно-исследовательских организаций разных стран мира проводилась операция кибершпионажа, во время которой собирались данные и секретная информация с мобильных устройств, компьютеров и сетевого оборудования атакованных организаций. Читать >>>

IT-МОШЕННИЧЕСТВО. МИЛЛИОНЫ ИЗ ВОЗДУХА

IT-мошенничество.Работники донецкого УБОП смогли сделать то, что пока не удавалось их коллегам на всем постсоветском пространстве, – найти и обезвредить банду «фродеров». В Донецкой области компания из пяти молодых людей – четырех парней и девушки – ухитрилась, используя подручные средства, фантазию и пробелы в системах безопасности мобильных операторов, выстроить виртуозную мошенническую схему. Читать >>>

СЕТЕВЫЕ РОБИН ГУДЫ XXI ВЕКА

Робингуды ИнтернетаНынешние хакерские группы - это самая известная "Анонимус" (Anonymous ) и ее довольно автономный филиал ЛулзСек (LulzSec). Названия этих групп кое о чем говорят. Анонимусы - тут все понятно. Некие анонимы, которые действуют исподтишка, в масках, под никами. Наносят удар по компьютерам, серверам, банкам, фирмам, по Пентагону и ЦРУ, а сами остаются неуязвимыми. С ЛулзСек (LulzSec) несколько сложнее. Читать >>>

МАНИФЕСТ ХАКЕРА - СИСТЕМА, ВЗГЛЯДЫ, ПСИХОЛОГИЯ ХАКЕРОВ

Манифест Хакера - система, взгляды, психология хакеровМы электронные духи, группа свободомыслящих повстанцев. Хакеры. Мы живем в киберпространстве, мы везде, мы не знаем границ. Общество, окружающее нас, связывает друг с другом людей и предметы, превращает их в единую массу и медленно затягивает в зыбучие пески времени. И это наш манифест. Читать >>>

Страница 1, 2