eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • FinSpy atakuje. Konieczna aktualizacja Adobe Flash

    FinSpy atakuje. Konieczna aktualizacja Adobe Flash

    13:00 23.10.2017

    Kaspersky Lab zidentyfikował nowe zagrożenie. To debiutujący exploit dnia zerowego dla Adobe Flash. Złośliwe oprogramowanie wykorzystujące lukę w zabezpieczeniach tej aplikacji zostało użyte w ataku przeprowadzonym 10 października br. przez cyberprzestępczą grupę BlackOasis. Exploit atakuje swe ofiary ...

    Tematy: złośliwe oprogramowanie, wirusy, Adobe Flash, FinSpy
  • Nawet nie wiesz, że wydobywasz kryptowaluty!

    Nawet nie wiesz, że wydobywasz kryptowaluty!

    09:30 21.09.2017

    ... JavaScript w przeglądarce internetowej. Aby pozyskać kryptowaluty, należy je zakupić lub też samodzielnie „wykopać” przy użyciu mocy obliczeniowej komputerów zaopatrzonych w specjalne oprogramowanie. Im bardziej zależy nam na owocnych zbiorach, tym więcej potrzebujemy zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują ...

    Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    12:44 30.08.2017

    ... .AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg statystyk Kaspersky Secuirty Network). Inne popularne mobilne szkodliwe oprogramowanie związane z tym modelem kradzieży wykorzystuje pliki Java Script w celu klikania przycisków aktywujących subskrypcje w modelu WAP Billing. Na przykład trojan Xafekopy ...

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ściągasz torrenty? Bądź ostrożny!

    Ściągasz torrenty? Bądź ostrożny!

    11:39 17.08.2017

    ... . W pierwszym przypadku patcher przeznaczony był dla programu Adobe Premiere Pro, a w drugim dla programu Microsoft Office dla komputerów Mac. Chociaż złośliwe oprogramowanie zawierało błędy, jego procedura szyfrowania była skuteczna i uniemożliwiała ofiarom dostęp do plików, które wcześnie zostały zablokowane. Ponadto ransomware nie posiadał ...

    Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy
  • Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    09:26 14.08.2017

    W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w tej dziedzinie są w stanie w 90% przypadków określić przyczynę ataku ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie
  • Steganografia w rękach cyberprzestępcy

    Steganografia w rękach cyberprzestępcy

    09:43 10.08.2017

    Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...

    Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych
  • 5 celebrytów wśród ransomware

    5 celebrytów wśród ransomware

    12:03 09.08.2017

    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ...

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość
  • Jak powstaje wirus komputerowy?

    Jak powstaje wirus komputerowy?

    07:29 08.08.2017

    Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego z nas bez wyjątku. Doświadczenia ...

    Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie
  • Bezpieczeństwo w sieci. Polska w ogonie Europy?

    Bezpieczeństwo w sieci. Polska w ogonie Europy?

    12:40 25.05.2017

    ... danych użytkownika. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa. Lotoor – Narzędzie hakerskie ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki
  • Jak chronić się przed WannaCry?

    Jak chronić się przed WannaCry?

    12:04 16.05.2017

    ... odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików. Jednemu z badaczy, który zauważył, że złośliwe oprogramowanie nawiązuje połączenie z niezarejestrowaną domeną, udało się spowolnić rozprzestrzenianie infekcji. Po rejestracji domeny za niewiele ponad 10 dolarów ataki ustały. Nie ...

    Tematy: złośliwe oprogramowanie, ataki hakerów, ransomware, WannaCry

poprzednia  

1 ... 30 ... 35 36 37 ... 50 ... 73

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: