Archiwum 19 kwietnia 2008


Nanotechnologia Nokii - realna szansa czy...
Autor: orientalny
19 kwietnia 2008, 18:58

Zobaczcie najnowszy pomysł Nokii i sami oceńcie, czy coś takiego jest możliwe. Zapewne wielu odezwie się, że to tylko kolejny przykład wyobraźni technologów, jednak głęboko wierzę, że coś w tym jest.

 

 

Prawie połowa komputerów-zombie pochodzi...
Autor: orientalny
19 kwietnia 2008, 11:31
Badania G DATA SecurityLabs wskazują, iż 43 procent wszystkich komputerów-zombie pochodzi z Europy. Najwięcej z Niemiec i Włoch – średnio po dziesięć procent, z Polski około sześciu. Szacuje się, iż dziennie wykorzystywanych jest około 350 tysięcy komputerów, a w szczytowych momentach, nawet 700 tysięcy!

Jak pokazują wyniki badań G DATA Security Labs, prawie połowa z ogromnej ilości komputerów - zombie, przy pomocy których prowadzona jest w sieci przestępcza działalność znajduje się w Europie. Analiza numerów IP przeprowadzona przez zespół OutbreakShield w pierwszym kwartale 2008 roku, pozwoliła wskazać kraje pochodzenia zainfekowanych maszyn. Dziesięć państw o największym udziale komputerów w botnetach zostało przedstawione poniżej.

Kraj                     Odsetek udziału
Niemcy                         10 %
Włochy                         10 %
Brazylia                         8 %
Turcja                           8 %
Chiny                            6 %
Polska                          6 %
USA                              5 %
Rosja                            5 %
Hiszpan                        5 %
Indie                            4 %

Botnety są dla cyberprzestępców źródłem miliardowych przychodów. Sieci przejętych pecetów są wykorzystywane do rozsyłania spamu, masowych ataków denial-of-service (DDoS), phishingu, pharmingu, dystrybucji malware’u oraz kradzieży danych. Komputery-zombie wykorzystywane są również jako serwery stron phishingowych, oraz tych rozprowadzających szkodliwe oprogramowanie. W ciągu dwóch ostatnich lat pięciokrotnie zwiększyła się liczba specjalnych backdoorów, infekujących pecety, zdalnie włączając je do botnetu. Dlatego każdy niezabezpieczony komputer jest potencjalnym celem ataku. W grupie podwyższonego ryzyka takich działań znajdują się maszyny z państw o dobrej strukturze informatycznej i szybkich połączeniach DSL, szczególnie z Europy Zachodniej.

„Europa już od dawna znajduje się na celowniku operatorów botnetów, ze względu na dobrą infrastrukturę informatyczną, a przede wszystkim wiele niezabezpieczonych systemów Windows” - mówi Ralf Benzmüller, Dyrektor G DATA Security Labs – „Szkodliwe kody są najczęściej umieszczane na sfałszowanych lub zhakowanych stronach, a komputery odwiedzających je internautów po prostu zamieniają się w „zombie”.  Niestety instalowanie programu antywirusowego z firewallem wciąż nie jest powszechną praktyką. Pozwala to cyberprzestępcom utrzymać wysoką liczbę komputerów w botnetach. W samych Niemczech blisko co sekundę do sieci loguje się internauta nie posiadający aktualnego oprogramowania ochronnego, stając się tym samym łatwą ofiarą.”

Informacje o firmie G DATA
G DATA Software to międzynarodowy lider rozwiązań do ochrony komputera – antywirusów, programów do szyfrowania i ochrony danych oraz niszczenia danych poufnych. Portfolio produktów firmy G DATA Software obejmuje rozwiązania zabezpieczające dla klientów końcowych, małych i średnich firm oraz dużych przedsiębiorstw. Rozwiązania G DATA Software są obecne na rynkach USA, Japonii, Niemiec, Anglii, Francji, Włoch, Hiszpanii, Kanady, Polski, Korei, Holandii, Belgii, Austrii, Szwajcarii, Węgier oraz w Luksemburgu. Międzynarodowa centrala firmy mieści się w Bochum (Niemcy). W Polsce firma ma swoją siedzibę w Szczecinku, z oddziałem handlowym zlokalizowanym w Warszawie.

Jakość

Żaden inny europejski producent programów zabezpieczających nie zdobył w ostatnich 5 latach tak wielu nagród i wyróżnień w testach na arenie międzynarodowej jak i krajowej. G DATA InternetSecurity jest już po raz kolejny zwycięzcą w niezwykle prestiżowych i niezależnych testach Federacji Konsumentów. Firma G DATA Software łączy w swych produktach jakość oraz technologie zabezpieczeń na światowym poziomie. Przykładem jest technologia podwójnego skanowania wykorzystująca dwa niezależne skanery oraz mechanizm natychmiastowej ochrony OutbreakShield.