luki w zabezpieczeniach - wiadomości i porady tematyczne
-
Przeglądarki internetowe mają luki
00:40 04.12.2009
... użytkownicy Internetu nie mają w zasadzie żadnej możliwości wpływania na luki w przeglądarkach. Dlatego, jak zauważa w rozmowie Łukasz Nowatkowski z ... publikacji nowego systemu operacyjnego czy popularnych aplikacji, z luk w ich zabezpieczeniach korzysta także złośliwe oprogramowanie, rozpowszechniane i wykorzystywane przez cyberprzestępców. ...
Tematy: GData, cyberprzestępcy, przegladarki internetowe, zagrożenia internetowe -
Kolejna luka w zabezpieczeniach IE 7
13:49 13.07.2009
... Security wykryła około stu witryn internetowych, które zmodyfikowano w taki sposób, aby infekowały użytkowników poprzez wykorzystanie nie naprawionej dotąd luki w zabezpieczeniach produktu Microsoft. Najbardziej narażeni są internauci, którzy korzystają z przeglądarki Internet Explorer 7, działającej w systemie Windows XP. Luka dotyczy komponentu ...
Tematy: luki w zabezpieczeniach, luka w zabezpieczeniach, luka Microsoft, Internet Explorer -
Na czym polega atak drive-by download?
12:56 04.05.2009
... Slammer oraz Sasser, hakerzy wykorzystywali luki w systemie operacyjnym Windows przy użyciu zdalnych exploitów. (O zdalnym exploicie mówimy wtedy, gdy szkodliwy program znajduje się na serwerze podłączonym do sieci i wykorzystuje legalny kod na komputerze użytkownika, jednak w celu wykorzystania luki w zabezpieczeniach nie musi uzyskiwać dostępu do ...
Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe -
Bezpłatna aplikacja F-Secure na exploity
02:35 19.12.2008
... Shields, który chroni komputery przed zagrożeniami wykorzystującymi luki w zabezpieczeniach przeglądarek. F-Secure Exploit Shields jest darmową aplikacją chroniącą przed zagrożeniami wykorzystującymi luki w przeglądarkach, które nie zostały jeszcze opisane i rozpoznane. Luki w oprogramowaniu, między innymi dotyczące przeglądarek internetowych ...
Tematy: F-Secure, F-Secure Exploit Shields, luki w zabezpieczeniach, luki w oprogramowaniu -
Luka w zabezpieczeniach Adobe Flash
02:17 04.06.2008
... " – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. Laboratorium Panda Security przewiduje, że w najbliższym czasie za pomocą luki w zabezpieczeniach Adobe Flash rozprzestrzeniane będzie coraz więcej szkodliwych kodów, ponieważ twórcy oprogramowania opracowali kod dostosowany do różnych przeglądarek. To oznacza, że ...
Tematy: luki w oprogramowaniu, luki, luki w zabezpieczeniach, luki programowe -
Windows Vista kontra hakerzy
01:44 29.11.2007
Według najnowszych badań firmy McAfee, odporność Windows Vista na agresywne oprogramowanie jest iluzoryczna. Specjaliści przewidują, że gdy udział Visty w rynku przekroczy 10%, liczba ataków wyraźnie wzrośnie. Niedawno opublikowany raport Microsoftu, dotyczący wyników zabezpieczeń Windows Vista wskazywał na większe bezpieczeństwo nowego systemu, ...
Tematy: Windows Vista, luki w oprogramowaniu, luki w zabezpieczeniach, ataki hakerów -
Trojany atakują firmy
13:54 12.07.2006
... te bazujące na słabych punktach aplikacji tj. np. Microsoft Word lub Excel. Hakerzy poprzez stworzenie specjalnych plików Worda i Excela znajdują luki w systemie zabezpieczeń. Otwarcie tego typu plików powoduje uruchomienie niebezpiecznego kodu, który infekuje komputer - mówi Wood.
Tematy: trojany, ataki internetowe, najpopularniejsze wirusy, konie trojańskie -
10 największych zagrożeń 2004
10:05 17.01.2005
... . Analiza wykazuje, że w przedsiębiorstwach największe szkody powodują roboty, oprogramowanie typu adware i luki w zabezpieczeniach, natomiast u użytkowników indywidualnych - oprogramowanie typu adware i destrukcyjny kod wykorzystujący luki w zabezpieczeniach. Z raportu zespołu McAfee AVERT wynika, że najczęściej stosowanymi przez autorów wirusów ...
Tematy: bezpieczeństwo w sieci, wirusy, trojany, adware
Podobne tematy:
- smartfony
- cyberprzestępcy
- zagrożenia internetowe
- ataki hakerów
- phishing
- cyberataki
- złośliwe oprogramowanie
- cyberbezpieczeństwo
- szkodliwe oprogramowanie
- ransomware
- cyberzagrożenia
- trojany
- wirusy
- spam
- ataki internetowe
- praca zdalna
- hakerzy
- cyberprzestępczość
- bezpieczeństwo w internecie
- ataki hakerskie