złośliwe oprogramowanie - wiadomości i porady tematyczne
-
Kaspersky Lab: szkodliwe programy III kw. 2013
00:40 06.12.2013
... backdoora służącego do przechwytywania plików z zainfekowanych maszyn. Szkodliwe oprogramowanie Kimsuky zawiera wyspecjalizowany szkodliwy program, którego celem jest kradzież ... jak podaje Heise. Wskazuje to na poważne zagrożenie związane z routerami: oprogramowanie sprzętowe (tzw. firmware) rzadko bywa aktualizowane przez użytkowników, przez co ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Zagrożenia internetowe 2014 wg Fortinet
00:40 01.12.2013
... o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych. 2. Złośliwe oprogramowanie opracowane na system Android rozprzestrzeni się w przemysłowych systemach kontroli i w Internecie przedmiotów (ang. Internet of Things) Wraz ...
Tematy: zagrożenia internetowe, złośliwe oprogramowanie, malware, ransomware -
Złośliwe oprogramowanie: Android na celowniku
09:43 28.11.2013
... rosnącej popularności tej platformy na rynku mobilnym. W tym roku udziały w rynku Androida wzrosły do 81,3 proc. z 75 proc. rok wcześniej. Złośliwe oprogramowanie na Symbiana stanowiło zaledwie 7 proc. spośród wszystkich zagrożeń wykrytych w ubiegłym roku przez specjalistów z laboratoriów F-Secure. Od czerwca do września 2013 ...
Tematy: złośliwe oprogramowanie, Android, zagrożenia mobilne, urządzenia mobilne -
System SAP zagrożony nowym trojanem
13:31 13.11.2013
... lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych i 64-bitowych dystrybucji Microsoft Windows, złośliwe oprogramowanie typu Trojan.PWS.Ibank.752 próbuje na różne sposoby przeniknąć do systemu operacyjnego. Główny moduł trojana umożliwia cyberprzestępcom ...
Tematy: system SAP, zagrożenia internetowe, trojany, złośliwe oprogramowanie -
ESET: zagrożenia internetowe X 2013
11:59 12.11.2013
... liście Odsetek wykrytych infekcji: 1.34% Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie. 10. Win32/Qhost Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.09% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Złośliwe oprogramowanie: 10 mitów
00:55 11.11.2013
... liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich: MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby ...
Tematy: szkodliwe programy, wirusy, trojany, robaki -
BYOD zmniejsza bezpieczeństwo danych firmowych
10:13 08.10.2013
Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software. Zdaniem ...
Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie -
Ataki hakerskie: Cybernetyczna Wojna Światowa
13:19 02.10.2013
FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ...
Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie -
ESET: zagrożenia internetowe VIII 2013
12:22 16.09.2013
... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
System Linux zatakowany przez trojana
12:13 04.09.2013
... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ...
Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy