Atacuri ale hackerilor pe Internet
| |

Câteodată, un eveniment care are loc pe un computer sau o reţea este parte a unei serii de paşi ce intenţionează să producă un eveniment neautorizat. Acest eveniment este apoi considerat ca parte a unui atac. Un atac are mai … Citeşte mai mult

Vulnerabilităţi WodPress
| |

BlogSecurity întreţine în prezent o listă cu vulnerabilităţile WordPress,[1] deşi această listă afişează doar vulnerabilităţile pentru versiuni mai noi de 2.3. Secunia ţine o listă mai acualizată[2]. În ianuarie 2007, multe bloguri bine optimizate pentru motoarele de căutare, ca şi … Citeşte mai mult

Etapele unei campanii de Guerilla Marketing
| |

Documentarea: studierea pietei, a produselor si serviciilor care vor fi vandute si a zonei economice in care se incadreaza acestea, competitorii, mass media, etc., precum si a modalitatilor prosibile de marketing Lista cu beneficii: consultati cat mai multe si mai … Citeşte mai mult

Formarea şi exploatarea botneturilor
| |

Acest exemplu ilustrează crearea şi folosirea botneturilor pentru a trimite spam prin email. Un operator de botnet trimite viruşi sau viermi, infectând calculatoarele utilizatorilor obişnuiţi, şi instalând astfel botnetul. Botnetul de pe calculatoarele infectate de loghează pe un server C&C … Citeşte mai mult

Istoria şi dezvoltarea spyware
| |

Prima utilizare înregistrată a termenului spyware este în 16 octombrie 1995, într-un mesaj pe Usenet în care era luat în derâdere modelul de afaceri Microsoft. Spyware a însemnat la început hardware realizat în scopul spionajului. La începutul anului 2000 fondatorul … Citeşte mai mult

Atacuri concentrate asupra unor noi vulnerabilităţi în Excel
| |

Microsoft a atenţionat joi asupra unei vulnerabilităţi în mai multe versiuni ale Microsoft Office Excel, respectiv Microsoft Office Excel 2003 Service Pack 2, Microsoft Office Excel Viewer 2003, Microsoft Office Excel 2002, Microsoft Office Excel 2000, şi Microsoft Excel 2004 … Citeşte mai mult