eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematybotnet

botnet - wiadomości i porady tematyczne

  • Zagrożenia internetowe I-VI 2012

    Zagrożenia internetowe I-VI 2012

    09:43 17.09.2012

    ... , Trojan-Downloader.OSX.Flashfake, wykryty pod koniec 2011 r., infekował komputery pracujące pod kontrolą systemu Mac OS X i wykonywał podstawianie wyników wyszukiwania. Wykryty botnet składał się z ponad 700 000 zainfekowanych maszyn, co stanowi niemal 1 % wszystkich użytkowników Mac OS X. 84 % wszystkich zainfekowanych komputerów znajdowało się ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Trend Micro: zagrożenia internetowe II kw. 2012

    Trend Micro: zagrożenia internetowe II kw. 2012

    11:00 17.08.2012

    Trend Micro opublikowało raport na temat bezpieczeństwa systemów informatycznych podsumowujący drugi kwartał 2012 r. Wynika z niego, że cyberprzestępcy coraz częściej atakują wybranych użytkowników indywidualnych i firmy różnej wielkości w celu kradzieży danych osobowych i finansowych. Do takich ukierunkowanych zagrożeń można zaliczyć 142 miliony ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • MaControl - kolejny atak na Mac OS X

    MaControl - kolejny atak na Mac OS X

    13:17 06.07.2012

    ... zrzuty ekranu bieżącej sesji użytkownika oraz realizować zdalne polecenia na zainfekowanym komputerze. Chociaż niesławny trojan FlashFake, który pozwolił cyberprzestępcom stworzyć botnet złożony z ponad 700 000 komputerów Mac, stanowił najbardziej znaczący przykład infekcji komputerów Mac OS X, cyberprzestępcy nadal atakują tę platformę, w znacznej ...

    Tematy: szkodliwe programy, trojany, złośliwe oprogramowanie, botnet
  • Zagrożenia internetowe I kw. 2012

    Zagrożenia internetowe I kw. 2012

    09:13 12.06.2012

    ... początku 2012 r. W I kwartale 2012 cyberprzestępcy po raz pierwszy stworzyli botnet przy użyciu „bezplikowego” bota. Eksperci ds. bezpieczeństwa wykryli mobilny botnet, który pod względem rozmiaru można porównać z typowymi botnetami opartymi na Windowsie, oraz botnet składający się z ponad pół miliona komputerów Apple działających pod kontrolą ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Trend Micro: zagrożenia internetowe I kw. 2012

    Trend Micro: zagrożenia internetowe I kw. 2012

    13:13 19.04.2012

    Jak wynika z najnowszego raportu przygotowanego przez firmę Trend Micro, początek 2012 roku przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest. Raport dowodzi, że ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Backdoor SabPub infekuje Mac OS X

    Backdoor SabPub infekuje Mac OS X

    12:04 18.04.2012

    Niesławny trojan Flashfake/Flashback, który pomógł stworzyć botnet liczący ponad 700 komputerów Mac, stanowi obrazowy przykład na obecność luk i zagrożeń dla środowiska Mac OS X, z pewnością jednak nie jest ...

    Tematy: szkodliwe programy, trojany, złośliwe oprogramowanie, botnet
  • Botnet Flashfake infekuje Mac OS X

    Botnet Flashfake infekuje Mac OS X

    12:20 11.04.2012

    ... botnetem. Metoda ta pozwoliła im przechwytywać i analizować komunikację między zainfekowanymi komputerami a innymi serwerami kontrolowanymi przez cyberprzestępców. Analiza wykazała, że botnet składa się z ponad 600 000 zainfekowanych maszyn, przy czym do najbardziej dotkniętych regionów należą Stany Zjednoczone (300 917 zainfekowanych komputerów ...

    Tematy: szkodliwe programy, trojany, złośliwe oprogramowanie, botnet
  • Botnet HLUX zamknięty

    Botnet HLUX zamknięty

    13:26 29.03.2012

    ... nad oryginalnym botnetem nowy raport opublikowany w lutym 2012 r. przez ekspertów z Kaspersky Lab ujawnił działanie drugiej sieci zainfekowanych komputerów Hlux/Kelihos. Chociaż botnet był nowy, szkodliwe oprogramowanie zostało stworzone przy pomocy tego samego kodu, który wykorzystano pierwotnie. Nowe szkodliwe oprogramowanie pokazało, że drugi ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Ataki DDoS II poł. 2011

    Ataki DDoS II poł. 2011

    10:20 29.03.2012

    Ataki DDoS zaczynają charakteryzować się coraz większą mocą - z nowego raportu Kaspersky Lab wynika, że w drugiej połowie 2011 r. siła przeciętnego ataku była o 57% większa niż na początku ubiegłego roku. W wynikach swojego badania eksperci z firmy przedstawiają także informacje o krajach, w których występuje najwięcej zainfekowanych komputerów ...

    Tematy: ataki DDoS, cyberprzestępcy, ataki internetowe, ataki hakerów
  • Botnet HLUX w nowej wersji

    Botnet HLUX w nowej wersji

    11:47 22.02.2012

    ... na komputerze, przechwytywanie haseł, sesji FTP oraz HTTP w ruchu sieciowym. Do jakich celów cyberprzestępcy wykorzystują nowego HLUXa? Tak jak poprzednio, botnet HLUX otrzymuje głównie polecenia rozprzestrzeniania spamu. Jednak, na komputerach przyłączanych do sieci zainfekowanych komputerów instalowany jest również szkodliwy program, którego ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy

poprzednia  

1 ... 4 5 6 ... 8

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: