eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyexploity

exploity - wiadomości i porady tematyczne

  • Złośliwe programy: bootkit na celowniku

    Złośliwe programy: bootkit na celowniku

    13:52 27.01.2009

    ... , włamują się na legalne strony i umieszczają odsyłacze do swoich zasobów, które zawierają exploity na tych stronach. Technika ta nosi nazwę 'drive-by download'. Gdy ... nazw domen wszystkie z nich utrzymywane były na wspólnych serwerach. Spersonalizowane exploity Co się stanie, gdy użytkownik kliknie podmieniony odsyłacz? Kaspersky Lab wyjaśnia, że ...

    Tematy: malware, szkodliwe programy, złośliwe programy, złośliwe oprogramowanie
  • Bezpłatna aplikacja F-Secure na exploity

    Bezpłatna aplikacja F-Secure na exploity

    02:35 19.12.2008

    F-Secure, producent rozwiązań zabezpieczających komputery i urządzenia mobilne, poinformował o udostępnieniu bezpłatnego programu Exploit Shields, który chroni komputery przed zagrożeniami wykorzystującymi luki w zabezpieczeniach przeglądarek. F-Secure Exploit Shields jest darmową aplikacją chroniącą przed zagrożeniami wykorzystującymi luki w ...

    Tematy: F-Secure, F-Secure Exploit Shields, luki w zabezpieczeniach, luki w oprogramowaniu
  • Poczta e-mail a szkodliwe programy

    Poczta e-mail a szkodliwe programy

    00:06 06.04.2008

    ... są podczas ukierunkowanych ataków hakerskich. Ze względu na to, że coraz mniej użytkowników uruchamia pliki wykonywalne z załączników, exploity zyskują obecnie coraz większą popularność. Exploity są wykorzystywane przez cyberprzestępców w celu uruchomienia kodu na komputerze użytkownika w momencie otwierania przez niego załącznika. Użytkownik nie ...

    Tematy: poczta elektroniczna, trojany, robaki, exploity
  • Wyszukiwarki internetowe a exploity

    Wyszukiwarki internetowe a exploity

    10:18 11.12.2007

    ... do pamięci podręcznej. Zagrożenie wynika z stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity (programy wykorzystujące błędy w oprogramowaniu). W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona, w pamięci podręcznej użytkownika nadal może ...

    Tematy: exploity, wyszukiwarki internetowe, zagrożenia internetowe, złośliwe programy
  • Panda: nadchodzi szkodliwy Icepack

    Panda: nadchodzi szkodliwy Icepack

    01:02 21.08.2007

    ... wykradanie z zainfekowanych już komputerów kodów dostępu do kont FTP na serwerach www oraz weryfikowania ich poprawności. Dodatkowo, złośliwy program instaluje exploity wykorzystujące niedawno wykryte luki systemowe, których użytkownicy nie zdążyli jeszcze najprawdopodobniej wyeliminować. „Icepack to nowej generacji samonapędzający się automat do ...

    Tematy: Icepack, malware, exploity, złośliwe programy
  • Windows: nowe zagrożenie

    Windows: nowe zagrożenie

    00:57 03.04.2007

    F-Secure, firma zajmująca się ochroną antywirusową i zapobieganiem włamaniom komputerowym, poinformowała o odkrytym w piątek zagrożeniu nazwanym ANI, które wykorzystuje pliki animacji kursora zastosowane w systemie Windows. Przez weekend (31.03 -01.04.2007) ilość ataków przeprowadzonych z wykorzystaniem exploita znacznie wzrosła. Większość z nich ...

    Tematy: luki w oprogramowaniu, dziury, Windows, luki
  • Luki i exploity na Firefox'a

    Luki i exploity na Firefox'a

    10:18 20.04.2005

    Przez weekend opublikowano exploity "proof of concept" na dwie nowe luki w przeglądarce Firefox, umożliwiające zdalne wykonanie kodu, w przypadku kiedy użytkownik łączy się z odpowiednio spreparowaną ...

    Tematy: Luki, exploity, Firefox, przeglądarki internetowe

poprzednia  

1 ... 4 5



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: