-
Ataki hakerskie: nowy szkodliwy program dla Androida
13:24 27.03.2013
Eksperci z Kaspersky Lab wykryli nowy atak ukierunkowany na ujgurskich aktywistów, który – po raz pierwszy – bazuje na szkodliwym programie stworzonym z myślą o urządzeniach mobilnych działających pod kontrolą Androida. Atak został zaprojektowany i jest przeprowadzany podobnie do innych działań skierowanych na ujgurskich i tybetańskich aktywistów, ...
Tematy: ataki hakerskie, Android, urządzenia mobilne, ataki APT -
Trend Micro Custom Defense chroni przed atakami APT
13:02 27.03.2013
... są zazwyczaj przeprowadzane zdalnie za pośrednictwem komunikacji command and control, odbywającej się pomiędzy atakowanym systemem i atakującymi. Zaawansowane złośliwe oprogramowanie stosowane podczas ataku „oddzwania” do cyberprzestępców pozwalając na ściągnięcie dodatkowych programów i instrukcji. Podczas ataku przestępcy posługują się otwartym ...
Tematy: szkodliwe oprogramowanie, szkodliwe programy, ataki APT, ataki ukierunkowane -
Koniec MSN Messengera, początek ataków
13:19 22.03.2013
Kaspersky Lab informuje o wzrastającej aktywności cyberprzestępców powiązanej z ogłoszonym niedawno przez Microsoft całkowitym zamknięciem komunikatora MSN Messenger i zastąpieniem go przez Skype’a. Cyberprzestępcy już szykują się na ten moment – rejestrują domeny i kupują sponsorowane linki w wyszukiwarkach. Ich celem jest nakłonienie fanów MSN ...
Tematy: MSN Messenger, Skype, ataki hakerskie, szkodliwe oprogramowanie -
ESET: zagrożenia internetowe II 2013
13:55 14.03.2013
... jakie użytkownik wprowadza za pośrednictwem klawiatury, logując się np. do konta na Facebooku. Tu z pomocą może przyjść wyłącznie wyspecjalizowane oprogramowanie antywirusowe, które przechwyci i unieszkodliwi zagrożenie, zanim wyrządzi ono użytkownikowi szkodę. 1. INF/Autorun Pozycja w poprzednim rankingu: 1 Odsetek wykrytych infekcji: 3.32% To ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Szkodliwe programy mobilne 2012
11:39 11.03.2013
... metody co dwa lata temu. Zwykle jest to podszywanie się pod „certyfikat bezpieczeństwa” lub oprogramowanie bezpieczeństwa dla smartfona. W efekcie zamiast aplikacji antywirusowej użytkownicy pobierają na swoje urządzenia szkodliwe oprogramowanie. To, że Android jest obecnie tak popularny, nie oznacza, że nikt nie korzysta z pozostałych ...
Tematy: szkodliwe oprogramowanie, wirusy na komórki, szkodliwe programy, szkodliwe programy mobilne -
G Data: malware VII-XII 2012
09:19 05.03.2013
... najpopularniejszą kategorie zagrożeń - 99,8% złośliwego oprogramowania wykrytego na komputery z systemem Windows to właśnie trojany. Prognozy na najbliższe pół roku: Złośliwe oprogramowanie na Androida będzie groźniejsze. Liczba ataków na system operacyjny Google dla urządzeń mobilnych będzie stale rosła. Przestępcy nadal będą posługiwać ...
Tematy: malware, szkodliwe oprogramowanie, złośliwe oprogramowanie, bezpieczeństwo telefonów komórkowych -
Strona NBC.com zaatakowana
13:30 22.02.2013
... przez niemal dobę serwis NBC.com zawierał złośliwy skrypt, który przekierowywał wszystkich odwiedzających do innej strony. Ta z kolei zawierała złośliwe oprogramowanie. Kilka przeglądarek internetowych przez wiele godzin blokowało dostęp do NBC.com, w trosce o bezpieczeństwo użytkowników sieci. Analitycy zagrożeń z firmy ESET przechwycili ...
Tematy: exploity, trojany, wirusy, ataki hakerskie -
Trend Micro - zagrożenia internetowe 2012
09:26 12.02.2013
... operacyjne uczynią świat bezpieczniejszym, okazały się płonne”. Rok 2012 jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, a stawki jeszcze wyższe niż do tej pory.
Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet -
ESET: zagrożenia internetowe I 2013
00:22 10.02.2013
... starcie systemu. Zaraża pliki DLL i EXE, a w plikach stron internetowych wpisuje szkodliwe instrukcje instrukcje. Może być zarządzany zdalnie i wykonywać zrzuty ekranu, zbierać i ... % Trojan kierujący przeglądarkę na określony adres URL zawierający złośliwe oprogramowanie. Kod trojana jest zwykle umieszczany stronach HTML. 10. Win32/Sirefef Miejsce w ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Trojan atakuje fanów Justina Bibera
08:10 08.02.2013
Kompromitacja znanej osoby zawsze przyciąga uwagę, a błyskawiczny obieg informacji w mediach społecznościowych jeszcze ją wzmaga. Nic dziwnego, że zjawiskiem zainteresowali się twórcy złośliwego oprogramowania, którzy obserwując rosnącą ilość kliknięć w kontrowersyjną treść wyczuli możliwość zarobku. Teraz próbują z fikcyjnymi nagimi zdjęciami ...
Tematy: trojany, zagrożenia internetowe, wirusy, ataki internetowe