zagrożenia internetowe - wiadomości i porady tematyczne
-
ESET: MSIL/Agent.LQ - kolejny polski wirus komputerowy
12:55 24.01.2014
... . Najniebezpieczniejsza jest jednak zdolność aktualizacji wirusa. Paweł Knapczyk z ESET podkreśla, że to furtka do eskalacji infekcji lub rozszerzania zdolności przechwyconego zagrożenia w przyszłości. Twórca wirusa zadbał również o to, by w dowolnej chwili albo czasowo uśpić zagrożenie, albo usunąć je z dysku zainfekowanej maszyny. Przed ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Nowa fałszywa aktualizacja Flash Player
11:37 23.01.2014
Specjaliści z firmy Doctor Web, producenta rozwiązań antywirusowych, ostrzegają przed nowym złośliwym oprogramowaniem o nazwie Trojan.Zipvideom.1, przeznaczonym do wyświetlania reklam i instalowania na komputerze użytkownika niepożądanego oprogramowania. Trojan.Zipvideom.1 – podstawowe informacje Trojan.Zipvideom.1 należy do rodziny Trojanów ...
Tematy: szkodliwe programy, wirusy, trojany, robaki -
ESET: zagrożenia internetowe XII 2013
12:26 16.01.2014
... kliknięcie uruchamia aplikację nieszkodliwą dla komputera oraz sprawia, że w tle swoje działąnie rozpoczyna złośliwy kod. Jak twierdzą eksperci, ten typ zagrożenia może już wkrótce stać się częścią nowej rodziny zagrożeń typu INF/Autorun (pozycja 4 niniejszego raportu). 3. Win32/Sality Pozycja w poprzednim rankingu: 3 Odsetek wykrytych ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Gry komputerowe: zabawa czy zagrożenie dla dzieci?
09:10 15.01.2014
W dobie rozwoju technologii znaczenie słowa „zabawa” nie ma dla dzieci tego samego znaczenia, co dla poprzednich pokoleń. Gry w chowanego, berka czy ciuciubabkę odchodzą do lamusa i zastępowane są grami komputerowymi. Czy taka forma rozrywki jest obecnie zagrożeniem, a może przeciwnie - bawi, rozwija i uczy? Mogłoby wydawać się, że jedynymi ...
Tematy: gry komputerowe, zagrożenia w sieci, dziecko w sieci, zagrożenia internetowe -
Botnety coraz groźniejsze
13:04 09.01.2014
Przez ostatnie 12 miesięcy botnety – grupa komputerów zainfekowanych złośliwym oprogramowaniem pozostających w ukryciu przed użytkownikiem, stają się coraz bardziej popularne. Dodatkowo wykazują wysoką odporność na działania systemów bezpieczeństwa IT i zdolności kamuflowania swojej obecności na komputerze użytkownika. Zazwyczaj kod źródłowy jest ...
Tematy: botnet, botnety, wirtualna waluta, Bitcoin -
KasperskyLab: ataki hakerskie na firmy 2013
12:04 03.01.2014
... biorą na celownik odnoszące sukcesy firmy oraz oficjalne strony internetowe posiadające dużą liczbę klientów i odwiedzających, zwłaszcza z sektora usług ... roboczą, kopiują z niej dane i wysyłają je na serwer kontroli (C&C). Twórcy zagrożenia Kimsuky zintegrowali ze swoim szkodnikiem cały moduł potrafiący zdalnie zarządzać zainfekowanymi systemami ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Cyberataki 2013: afera PRISM i zombie
13:13 31.12.2013
Na Twitterze co minutę pojawiało się nawet kilkaset wpisów dotyczących PRISM. Szpiegowska działalność NSA, w tym podsłuchiwanie Angeli Merkel i zrywy Anonymous, to tematy, które natychmiast były podejmowane przez media tradycyjnie i społecznościowe. W 2013 roku nie zabrakło zarówno błahych, jak i szeroko komentowanych wydarzeń, takich jak ...
Tematy: cyberataki 2013, cyberataki, zagrożenia internetowe, cyberprzestępcy -
Ataki hakerskie: portret użytkownika
13:09 30.12.2013
Eksperci z Kaspersky Lab dokonali ogólnej analizy cyberzagrożeń w Rosji, Niemczech, Polsce, Stanach Zjednoczonych oraz Chinach w 2013 r. Badanie pozwoliło na określenie ryzyka wystąpienia infekcji online i lokalnej, a także liczby incydentów bezpieczeństwa przypadających na jednego użytkownika w tych krajach w ciągu roku. Badanie przeprowadzono z ...
Tematy: ataki hakerskie, cyberprzestępczość, zagrożenia internetowe -
ESET: zagrożenia internetowe XI 2013
11:05 24.12.2013
... się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą w nowej wersji zagrożenia jest wskazywany przez ekspertów ESET inny algorytm szyfrujący - w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsza wersja zagrożenia korzystała z silniejszego algorytmu szyfrującego AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Bezpieczeństwo IT: trendy 2014
00:41 22.12.2013
... muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Tego rodzaju zagrożenia powinny być traktowane bardzo poważnie i priorytetowo w czasach, gdy „Internet rzeczy” staje się codziennością i dynamicznie się rozwija. Ochrona infrastruktury krytycznej nie ...
Tematy: bezpieczeństwo IT, zagrożenia internetowe, zagrożenia mobilne, bezpieczeństwo telefonów komórkowych