szkodliwe programy - wiadomości i porady tematyczne
-
Cisco: bezpieczeństwo w Internecie I poł. 2015
12:48 11.08.2015
Ukazał się Cisco 2015 Midyear Security Report – znamy więc aktualny krajobraz cyberzagrożeń. Z opracowania wynika m.in., że czas wykrywania niebezpieczeństw oraz usuwania ich skutków powinien być już liczony nie w miesiącach, czy dniach, ale w godzinach,. To wyzwanie wielkiej miary, zważywszy że obecnie na wykrycie naruszenia cyfrowego ...
Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy -
Cisco: bezpieczeństwo w Internecie 2014
10:11 25.02.2015
... do Chrome wydaje się działać efektywniej, zapewniając, że tak wielu użytkowników, jak to tylko możliwe, korzysta z najnowszej wersji tej przeglądarki. Szkodliwe reklamy (malvertising) : Cyberprzestępcy wykorzystują też znany ze sprzedaży legalnego oprogramowania model „freemium”, polegający na bezpłatnym udostępnianiu podstawowej wersji aplikacji ...
Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy -
Vawtrak atakuje polskie banki
13:43 29.12.2014
Kolejne złośliwe oprogramowanie atakuje polski sektor bankowy. Tym razem zagrożeniem dla rachunków bankowych dostępnych w systemach bankowości online jest Vawtrak. Maszyny nim zarażone stają się częścią botnetu, który przechwytuje loginy do kont. A stąd już prosta droga do dokonywania fałszywych przelewów na rachunki bankowe, znajdujące się pod ...
Tematy: malware, złośliwe oprogramowanie, cyberprzestępcy, ataki internetowe -
Jak Cloud Atlas zastąpił Red October
13:31 18.12.2014
... natomiast Kazachstan – tak wynika z danych pochodzących z Kaspersky Security Network (KSN). Ponadto cele w tych dwóch państwach częściowo pokrywają się. Szkodliwe programy wykorzystywane w kampaniach Cloud Atlas i Red October opierają się na podobnym schemacie – module ładującym i docelowej funkcji szkodliwej przechowywanej w postaci zaszyfrowanej ...
Tematy: Cloud Atlas, Red October, cyberprzestępcy, phishing -
FORTINET: w 2015 r. cyberprzestępcy mocno uderzą
10:10 17.12.2014
... wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą ...
Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany -
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
15:20 28.11.2014
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...
Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy -
Zombie groźne nie tylko w Halloween
17:05 31.10.2014
... się w zombie. Skonfiguruj automatyczne aktualizowanie się oprogramowania - podstawową zasadą bezpiecznego komputera jest aktualizowanie oprogramowania zainstalowanego na urządzeniu. Pamiętaj, że wszystkie programy powinny być zaktualizowane, nie tylko system operacyjny, ale także przeglądarki internetowe czy oprogramowanie Java.
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
"Kółko i krzyżyk" ukradnie Twoje dane
01:36 12.10.2014
... może zostać wykorzystana do kradzieży danych również z aplikacji innych niż Good for Enterprise – możliwe, że w przyszłości pojawią się różne mobilne szkodliwe programy stworzone do atakowania popularnych klientów e-mail, komunikatorów i innych programów – komentuje Anton Kiwwa, analityk szkodliwego oprogramowania, Kaspersky Lab. Co zrobić, by ...
Tematy: Gomal, cyberprzestępcy, trojany, wirusy -
Kaspersky Lab: historia pewnego cyberataku
11:49 17.09.2014
... cyberprzestępcy ukradli hasło księgowego i zdołali przeprowadzić transakcję. Nowe ofiary Gdy śledztwo dobiegało końca, eksperci odkryli kolejny ciekawy fakt: wszystkie szkodliwe programy wykorzystywane w ataku były zarządzane z cyberprzestępczych serwerów kontroli, których adresy IP należały do tej samej podsieci. Podczas jej tworzenia atakujący ...
Tematy: cyberprzestępcy, cybeprzestępczość, trojany, szkodliwe oprogramowanie -
Ile spamu może wygenerować botnet?
09:50 18.08.2014
Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy