luki w zabezpieczeniach - wiadomości i porady tematyczne
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
11:14 11.06.2010
... to utrudnia usuwanie jego głównego komponentu. Luki w zabezpieczeniach W pierwszym kwartale 2010 roku Kaspersky Lab wykrył 12 111 862 niezałatanych luk w zabezpieczeniach na komputerach użytkowników - o 6,9% więcej niż w zeszłym kwartale. Coraz szybciej wykrywane są nowe luki w zabezpieczeniach komputerowych, wzrasta również tempo publikowania łat ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Przeglądarka IE: luka w zabezpieczeniach
10:58 19.01.2010
... złamanie mechanizmów ochrony między innymi Google oraz Adobe System, umożliwiając dostęp do wewnętrznych systemów firmy. „W krajowych warunkach prawdopodobnych wariantów zastosowania luki jest wiele. Haker może na przykład wykorzystać nieautoryzowany kod oprogramowania, rozsyłając linki do specjalnie spreparowanych stron www i instalując w ten ...
Tematy: IE, zagrożenia internetowe, luki w zabezpieczeniach, luki w przeglądarkach -
Przeglądarki internetowe mają luki
00:40 04.12.2009
... użytkownicy Internetu nie mają w zasadzie żadnej możliwości wpływania na luki w przeglądarkach. Dlatego, jak zauważa w rozmowie Łukasz Nowatkowski z ... publikacji nowego systemu operacyjnego czy popularnych aplikacji, z luk w ich zabezpieczeniach korzysta także złośliwe oprogramowanie, rozpowszechniane i wykorzystywane przez cyberprzestępców. ...
Tematy: GData, cyberprzestępcy, przegladarki internetowe, zagrożenia internetowe -
Kolejna luka w zabezpieczeniach IE 7
13:49 13.07.2009
... Security wykryła około stu witryn internetowych, które zmodyfikowano w taki sposób, aby infekowały użytkowników poprzez wykorzystanie nie naprawionej dotąd luki w zabezpieczeniach produktu Microsoft. Najbardziej narażeni są internauci, którzy korzystają z przeglądarki Internet Explorer 7, działającej w systemie Windows XP. Luka dotyczy komponentu ...
Tematy: luki w zabezpieczeniach, luka w zabezpieczeniach, luka Microsoft, Internet Explorer -
Na czym polega atak drive-by download?
12:56 04.05.2009
... Slammer oraz Sasser, hakerzy wykorzystywali luki w systemie operacyjnym Windows przy użyciu zdalnych exploitów. (O zdalnym exploicie mówimy wtedy, gdy szkodliwy program znajduje się na serwerze podłączonym do sieci i wykorzystuje legalny kod na komputerze użytkownika, jednak w celu wykorzystania luki w zabezpieczeniach nie musi uzyskiwać dostępu do ...
Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe -
Bezpłatna aplikacja F-Secure na exploity
02:35 19.12.2008
... Shields, który chroni komputery przed zagrożeniami wykorzystującymi luki w zabezpieczeniach przeglądarek. F-Secure Exploit Shields jest darmową aplikacją chroniącą przed zagrożeniami wykorzystującymi luki w przeglądarkach, które nie zostały jeszcze opisane i rozpoznane. Luki w oprogramowaniu, między innymi dotyczące przeglądarek internetowych ...
Tematy: F-Secure, F-Secure Exploit Shields, luki w zabezpieczeniach, luki w oprogramowaniu -
Luka w zabezpieczeniach Adobe Flash
02:17 04.06.2008
... " – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. Laboratorium Panda Security przewiduje, że w najbliższym czasie za pomocą luki w zabezpieczeniach Adobe Flash rozprzestrzeniane będzie coraz więcej szkodliwych kodów, ponieważ twórcy oprogramowania opracowali kod dostosowany do różnych przeglądarek. To oznacza, że ...
Tematy: luki w oprogramowaniu, luki, luki w zabezpieczeniach, luki programowe -
Windows Vista kontra hakerzy
01:44 29.11.2007
Według najnowszych badań firmy McAfee, odporność Windows Vista na agresywne oprogramowanie jest iluzoryczna. Specjaliści przewidują, że gdy udział Visty w rynku przekroczy 10%, liczba ataków wyraźnie wzrośnie. Niedawno opublikowany raport Microsoftu, dotyczący wyników zabezpieczeń Windows Vista wskazywał na większe bezpieczeństwo nowego systemu, ...
Tematy: Windows Vista, luki w oprogramowaniu, luki w zabezpieczeniach, ataki hakerów -
Trojany atakują firmy
13:54 12.07.2006
... te bazujące na słabych punktach aplikacji tj. np. Microsoft Word lub Excel. Hakerzy poprzez stworzenie specjalnych plików Worda i Excela znajdują luki w systemie zabezpieczeń. Otwarcie tego typu plików powoduje uruchomienie niebezpiecznego kodu, który infekuje komputer - mówi Wood.
Tematy: trojany, ataki internetowe, najpopularniejsze wirusy, konie trojańskie -
10 największych zagrożeń 2004
10:05 17.01.2005
... . Analiza wykazuje, że w przedsiębiorstwach największe szkody powodują roboty, oprogramowanie typu adware i luki w zabezpieczeniach, natomiast u użytkowników indywidualnych - oprogramowanie typu adware i destrukcyjny kod wykorzystujący luki w zabezpieczeniach. Z raportu zespołu McAfee AVERT wynika, że najczęściej stosowanymi przez autorów wirusów ...
Tematy: bezpieczeństwo w sieci, wirusy, trojany, adware
Podobne tematy:
- smartfony
- cyberprzestępcy
- zagrożenia internetowe
- ataki hakerów
- cyberataki
- phishing
- złośliwe oprogramowanie
- cyberbezpieczeństwo
- cyberzagrożenia
- szkodliwe oprogramowanie
- ransomware
- trojany
- wirusy
- spam
- ataki internetowe
- praca zdalna
- hakerzy
- cyberprzestępczość
- ataki hakerskie
- bezpieczeństwo w internecie