LOGO.jpg

Dali by jste si do těla RFID čip?

Ne (39 | 85%)
Zadarmo ano (2 | 4%)
Ano (5 | 11%)
Statistiky:

Rubriky

android3.jpg
11. 10. 2012

Počet útoků škodlivých programů na mobilní zařízení s operačním systémem Android se proti prvnímu pololetí zvýšil o polovinu. Zhruba jedno procento všech zařízení v Evropě je infikováno nevyžádanou reklamou. Vyplývá to ze zprávy antivirové firmy Fortinet.

Tzv. adware kromě zobrazování nevyžádané reklamy také sleduje činnost uživatele. Nejrozšířenější jsou varianty kódů Android/NewyearL a Android/Plankton. V USA se podíl infikovaných zařízení s Androidem pohybuje okolo čtyř procent.

"Adware se do zařízení s Androidem dostává zřejmě především stažením legitimních aplikací, které však byly upraveny a byl do nich vložen škodlivý kód. Pravděpodobně jde o dílo nějaké skupiny, která takto získává peníze přes nepoctivé affiliate programy," uvedl regionální ředitel Fortinetu Vladimír Brož.

Trojské koně zachycují SMS zprávy

Novinkou jsou také další verze trojského koně Zitmo pro systémy Android a Blackberry, které dokážou zachycovat SMS zprávy používané při dvoufaktorové autentizaci k ověření bankovní transakce. Tento velmi nebezpečný software nyní navíc podvodníci umí řídit na dálku například pomocí příkazů posílaných jako SMS zprávy. Podvodníci nový kód v současnosti zřejmě testují a využívají k velmi cíleným útokům."Koupím si ho, i když nad ním nebudu mít kontrolu. Ale hlavně, že budu IN!!?"

Informace o kreditních kartách statisíců Izraelců se objevily na internetu, kam je údajně poslali hackeři ze Saúdské Arábie. Podle izraelského webu ynetnews.com se terčem útočníků stalo 400 000 kreditních karet, z nichž ale podle izraelské centrální banky je jen 15 000 skutečně ohroženo.

Podle izraelského webu byl útok zřetelně politicky motivován. Skupina, která vystupuje pod označením Group-XP, označila svůj útok za "dárek světu k Novému roku" zorganizovaný v naději, že "poškodí kapsy sionistů". Příslušníci hackerského klanu Group-XP jsou podle expertů stoupenci radikální vahábitské odnože islámu, která je rozšířená v Saúdské Arábii.

Skutečnost, že hackeři zveřejnili údaje z kreditních karet k volnému použití, aniž by se sami chtěli obohatit, odhaluje podle odborníků na kybernetickou bezpečnost jejich pravé motivy.

"Ještě věříte bankám?!"
"pozn. PRAVDA"

13.11.2012

V roce 2013 by se měl na trhu objevit nový typ platebních karet, které budou vybaveny jednoduchým displejem a dotykovou klávesnicí. Novinka od společnosti MasterCard má sloužit především k zabezpečeným transakcím. Upozornil na to server TweakTown.

Nová karta se na první pohled nijak výrazně neliší od těch stávajících. Je stejně velká a na jejím těle naleznete čip i magnetický proužek. Navíc však obsahuje deset numerických kláves a jednoduchý šestimístný displej.

Tento systém by měl karty ochránit především při platbách na internetu, u kterých stačí pouze opsat údaje z karty. Podvodník tak v podobných případech nemusí mít kartu vůbec u sebe, ale stačí mu znát příslušná data.

Přítrž neoprávněným platbám na internetu

S novou kartou MasterCard to ale již možné nebude. Pro platbu kartou totiž bude nutné stiskem tlačítka ON vygenerovat jednorázové šestimístné heslo, které bude muset majitel okamžitě zadat na klávesnici. Karta bude tedy zneužitelná pouze v případě, že ji podvodníci budou mít fyzicky u sebe.

Bezpečné platební karty se zatím představily jako prototypy, které prochází zevrubnými testy. Jejich základem je mikročip, malý displej s místem pro osm znaků a klávesnice pro zadávání PINu.

Součástí karty je baterie, která pohání vnitřní čip a displej. Vydržet má tři roky. Uživatel se tak nemusí starat o její výměnu. Banky typicky mění kreditky po roce či dvou.

Karta by fungovala také například v bankomatu. Uživatel tak nejen bude platit pokaždé jiným kódem, ale také zabrání zneužití karty v případě její fyzické ztráty. Není na ní zobrazeno žádné číslo a bez znalosti PINu jej z kreditky ani nedostanete.

Ukázkové video:

http://www.youtube.com/watch?feature=player_embedded&v=JgDWMh2D0b8#!


"Co se za tím skrývá?!"
"pozn. PRAVDA"

Name
Email
Comment
Or visit this link or this one