eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › szkodliwe oprogramowanie
  • ESET: zagrożenia internetowe VI 2014

    ESET: zagrożenia internetowe VI 2014

    11:31 14.07.2014

    W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się dwie nowości, w tym jedna na miejscu drugim – JS/Kryptik.I. Dodatkowo ESET przestrzega przed nowym zagrożeniem, wykorzystującym lukę w programach Microsoft Word, aby ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Miniduke atakuje w zmienionej formie

    Miniduke atakuje w zmienionej formie

    12:54 08.07.2014

    Szkodliwe programy działające w ramach akcji cyberszpiegowskiej Miniduke w 2013 r. nadal mają na celu ... się przed wykryciem, CosmicDuke wykorzystuje zaawansowane metody utrudniające analizę kodu przeprowadzaną przez oprogramowanie antywirusowe. Główne odkrycia Serwer kontroli – podwójne przeznaczenie. Podczas analizy eksperci z Kaspersky Lab uzyskali ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, złośliwe oprogramowanie, Miniduke, wirusy
  • Serwery HackingTeam odkryte przez Kaspersky Lab

    Serwery HackingTeam odkryte przez Kaspersky Lab

    13:02 26.06.2014

    ... trojanów mobilnych dla systemów iOS i Android stworzonych przez HackingTeam, chociaż ich istnienie nie było tajemnicą. Eksperci z Kaspersky Lab badają szkodliwe oprogramowanie RCS od kilku lat. Wcześniej zdołali zidentyfikować próbki modułów mobilnych, które odpowiadały profilom konfiguracji innego szkodliwego oprogramowania RCS z ich kolekcji ... WIĘCEJ

    Tematy: trojany, spyware, RCS, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe V 2014

    ESET: zagrożenia internetowe V 2014

    12:02 25.06.2014

    W maju 2014 roku przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, infekujący maszyny poprzez nośniki USB. Jednocześnie eksperci ESET zwracają uwagę na wzrastającą aktywność wirusów nazywanych Filecoderami lub Cryptolockerami, których zadaniem jest szyfrowanie danych użytkownika. 1. Win32/Bundpil Pozycja ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Trend Micro: zagrożenia internetowe I kw. 2014

    Trend Micro: zagrożenia internetowe I kw. 2014

    12:51 04.06.2014

    ... chronione, lecz znajdują się teraz w centrum uwagi cyberprzestępców z całego świata. Analitycy zagrożeń z Trend Micro wskazują też, że krążące w sieci oprogramowanie malware atakujące systemy bankowe jest w dalszym ciągu rozpowszechniane wraz z pojawianiem się nowych rodzin zagrożeń posiadających dedykowane cele i techniki zapobiegania wykryciu ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Mistrzostwa świata 2014: cyberprzestępcy nie śpią

    Mistrzostwa świata 2014: cyberprzestępcy nie śpią

    13:40 26.05.2014

    Cyberprzestępcy nie próżnują. Tym razem na celownik wzięli miłośników footballu. A wszystko przy okazji zbliżających się mistrzostw świata FIFA w piłce nożnej, które rozpoczną się 12 czerwca w Brazylii. Kampanie wymierzone w kibiców obejmują m.in. tworzenie stron do złudzenia imitujących autentyczne witryny związane z tematem mistrzostw, a ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, phishing
  • Ewolucja złośliwego oprogramowania I kw. 2014

    Ewolucja złośliwego oprogramowania I kw. 2014

    00:20 24.05.2014

    ... umieszczenia pliku 'MtGox2014Leak.zip'. Plik ten zawierał rzekomo cenne kopie zapasowe baz danych oraz wyspecjalizowane oprogramowanie umożliwiające zdalny dostęp do danych Mt.Gox. W rzeczywistości jednak krył szkodliwe oprogramowanie, którego celem było lokalizowanie i kradzież plików portfeli bitcoin. Jest to wyraźny przykład tego, w jaki sposób ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Zaawansowane ataki hakerskie w Europie 2013

    Zaawansowane ataki hakerskie w Europie 2013

    13:43 08.05.2014

    ... atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji, systemy zapobiegania włamaniom (IPS), oprogramowanie antywirusowe i bramy zabezpieczające. Z tego opartego na danych ... WIĘCEJ

    Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy
  • Szkodliwe oprogramowanie finansowe w 2013 roku

    Szkodliwe oprogramowanie finansowe w 2013 roku

    00:15 03.05.2014

    ... celów zostały one dalej podzielone na cztery grupy: szkodliwe oprogramowanie bankowe, keyloggery, szkodliwe oprogramowanie kradnące walutę bitcoin oraz instalatory oprogramowania kryptowaluty bitcoin. Najbardziej zróżnicowaną grupę programów stanowi bankowe szkodliwe oprogramowanie, które obejmuje trojany i backdoory, których celem jest kradzież ... WIĘCEJ

    Tematy: phishing, szkodliwe oprogramowanie, złośliwe aplikacje, cyberprzestępczość
  • Bankowość internetowa: cyberataków można uniknąć

    Bankowość internetowa: cyberataków można uniknąć

    13:55 11.04.2014

    ... platforma Kaspersky Fraud Prevention, która w czasie rzeczywistym sprawdza, czy strona bankowości online, z której korzysta użytkownik, została zmodyfikowana przez szkodliwe oprogramowanie. Przypadkowy przelew, którego nie było W kolejnym hipotetycznym ataku użytkownik otrzymuje powiadomienie wysłane rzekomo przez jego bank, w którym zostaje ... WIĘCEJ

    Tematy: bankowość elektroniczna, bankowość internetowa, bankowość online, bankowość detaliczna

poprzednia  

1 ... 30 ... 37 38 39 ... 50 ... 55

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: