eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › koń trojański
  • Mobilny trojan bankowy Gugi atakuje telefony

    Mobilny trojan bankowy Gugi atakuje telefony

    10:24 09.09.2016

    Laboratorium Kaspersky lab wykryło kolejne zagrożenie czyhające na posiadaczy smartfonów. Jest to modyfikacja trojana bankowego Gugi, który w sprytny sposób potrafi ominąć zabezpieczenia systemu Android 6. Zagrożenie wymusza na użytkowniku przekazanie mu prawa do nakładania się na rzeczywiste aplikacje, wysyłania i przeglądania SMS-ów oraz ... WIĘCEJ

    Tematy: socjotechnika, trojany, koń trojański, cyberprzestępcy
  • Ciekawe miejsca: dokąd na spotkanie z przygodą i historią?

    Ciekawe miejsca: dokąd na spotkanie z przygodą i historią?

    00:50 03.10.2015

    Jeżeli wakacje spędzone na plaży lub stokach już nam się znudziły, warto rozważyć odwiedzenie miejsc, które pozwolą nam przenieść się nawet tysiące lat wstecz i poczuć niezwykły klimat legendarnych wydarzeń. Spotkanie z koniem trojańskim, poszukiwanie Yeti czy tajemniczego królestwa złota mogą dostarczyć nam niesamowitych przeżyć. El Dorado, ... WIĘCEJ

    Tematy: podróże Polaków, zagraniczne podróże, koń trojański, Troja
  • Cyberprzestępcy wykorzystują Ruch Chorzów

    Cyberprzestępcy wykorzystują Ruch Chorzów

    11:53 28.04.2014

    ... twórca pułapki przygotował ją w taki sposób, by ukryć działanie zagrożenia i utrudnić ofierze ewentualne próby usunięcia złośliwej aplikacji. W tym celu wspomniany koń trojański usiłuje zablokować dostęp do panelu sterowania, narzędzi rejestru, menedżera zadań oraz opcji przywracania systemu. Przed omawianą infekcją chronią rozwiązania antywirusowe ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Koń trojański Boxer.AA atakuje Androida

    Koń trojański Boxer.AA atakuje Androida

    13:03 13.12.2012

    ... , dopiero po otrzymaniu zawyżonego rachunku, na którym wyszczególniono usługę premium, której nigdy nie zamawiał. Jak podkreślają eksperci z laboratorium antywirusowego ESET koń trojański Boxer.AA pojawił się jakiś czas temu i nadal aktywnie atakuje w 63 krajach świata. Aż 60% wszystkich infekcji stanowią te zarejestrowane ... WIĘCEJ

    Tematy: koń trojański, trojany, Boxer.AA, trojan SMS
  • Koń trojański atakuje Mac OS X

    Koń trojański atakuje Mac OS X

    11:34 27.09.2011

    ... systemami Mac OS X w nietypowy sposób. Zagrożenie przenika na dysk maszyny, wykorzystując metodę znaną użytkownikom pecetów - koń trojański ukrywa się bowiem w spreparowanym pliku, wyglądającym jak PDF. Nowy koń trojański został oznaczony przez laboratoria antywirusowe firmy ESET jako OSX/Revir.A Trojan lub OSX/Imuler.A Trojan. Zagrożenie bierze na ... WIĘCEJ

    Tematy: koń trojański, trojany, złośliwe oprogramowanie, ESET
  • ESET: koń trojański Hexzone w akcji

    ESET: koń trojański Hexzone w akcji

    00:42 29.04.2009

    ... jako keylogger rejestrujący znaki wprowadzane za pośrednictwem klawiatury, aż po pobranie i instalację kolejnych wrogich aplikacji. Według specjalistów branży bezpieczeństwa IT koń trojański Hexzone zainfekował już 1,9 mln stacji roboczych na całym świecie, tworząc tym samym pokaźnych rozmiarów sieć botnet – grupę komputerów połączonych ze ... WIĘCEJ

    Tematy: koń trojański, trojany, ataki internetowe, trojan
  • Koń trojański w MSN Messenger

    Koń trojański w MSN Messenger

    11:14 20.11.2007

    ... MSN Messenger. Oprogramowanie (koń trojański) rozprzestrzenia się samoczynnie przez MSN Messenger w postaci plików zip o dwóch nazwach: „pics” z podwójnym rozszerzeniem. Jest to typ plików używany przez skanery lub aparaty cyfrowe (np. DSC00432.jpg.exe), „images”, plik pif (np. IMG34814.pif.) Koń trojański infekuje obecnie kilkaset ... WIĘCEJ

    Tematy: koń trojański, MSN Messenger, trojan, IRCbot
  • Skradziono dane użytkowników Monster.com

    Skradziono dane użytkowników Monster.com

    01:07 25.09.2007

    ... Webroot, producent rozwiązania Spy Sweeper zwalczającego złośliwe aplikacje typu spyware, opublikowała sierpniowy ranking zagrożeń. Wymieniono w nim aplikacje typu koń trojański, adware oraz monitory systemu, które w ubiegłym miesiącu najczęściej atakowały komputery mieszkańców Europy. Równocześnie z publikacją raportu Webroot podała informację ... WIĘCEJ

    Tematy: koń trojański, trojany, kradzież tożsamości, Monster.com
  • Hakerzy atakują

    Hakerzy atakują

    12:32 08.07.2005

    Coraz więcej spamu zawiera złośliwe kody i programy szpiegujące, które instalują się bez wiedzy użytkownika na jego komputerze w chwili otwarcia niechcianego e-maila - wynika z najnowszego raportu "Spam Index" firmy Clearswift, zawierającego podsumowanie aktywności spamerów w maju tego roku. Cechą charakterystyczną rynku niechcianych wiadomości ... WIĘCEJ

    Tematy: hakerzy, spam, wirus, koń trojański
  • Spam z koniem trojańskim

    Spam z koniem trojańskim

    13:36 23.04.2004

    Późnym popołudniem 22. kwietnia spamerzy rozesłali wiadomość o rzekomym pojmaniu Osamy Bin Ladena. Masowo rozesłana wiadomość zatytułowana: Osama Bin Laden Captured (Osama Bin Laden schwytany) przekierowuje odbiorców na strony zawierające konia trojańskiego. Zawarte w wiadomości linki do stron internetowych zawierają konie trojańskie. Oto ... WIĘCEJ

    Tematy: osama bin laden, spam, trojany, koń trojański


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: