Kombinační ideje - 1.díl - Odstranění bránící figury ( David Kaňovský )
Cílené útoky často posílají pečlivě vytvořený e-mail jedné nebo několika specificky vybraných cílů. Zprávy jsou dobře napsané a neobsahují oznamovací chyby a chyby, které často doprovázejí malvérové kampaně. Jsou mnohem vzácnější a mnohem nebezpečnější než průměrný útok.
Sedm "vzorků návnad" vyslaných společností F-Secure "bylo použito k infekci konkrétních jedinců v různých organizacích, aby získali přístup k jejich počítač, "píše společnost a všechny obsažené podvody, které by instalovaly malware vzdáleného řízení na poškozeného počítače.
[Další informace: Jak odstranit malware z počítače se systémem Windows]
Ale z pěti, které mohu přečíst jeden vypadá, že je v ruštině, jiný Němec), jen jeden okamžitě spustí moje varovné zvonky. Pokud jsem otevřel jakýkoli jiný soubor.pdf nebo.doc, pravděpodobně bych si toho nevšiml.Dobrou zprávou je, že i kdyby se kolem vás objevil jeden z těchto záludných malých buggerů, pravděpodobně by zasáhli cihlovou zeď pokud byl váš software aktuální. Pokud cílový útok neproběhne po neúspěšném nulovém softwarovém selhání (což se bohužel stane), jeho užitečné zatížení by vyprchalo, pokud jste opravili chybu, kterou hledá. Takže pokračujte kliknutím na tlačítko Ano k těmto poznámkám o automatické aktualizaci a spusťte program Secunia PSI
NetWitness Investigator je navržen tak, aby řešil mezery v dalších produktech kybernetické bezpečnosti, uvedl. Pomáhá uživatelům identifikovat problémy s počítačovou bezpečností, útoky typu insider a sofistikované outsiderové útoky a může pomoci IT auditům a vyšetřování proti podvodům.
Stealthy Rootkit Slides dále pod Radarem
Známé rootkit Master Boot Record dostane upgrade, který ztěžuje detekci
Nové útoky Bulls-eye pro cílené útoky: PDFs
Podle antivirového softwaru F-Secure je asi polovina všech nebezpečných,