-
ESET: zagrożenia internetowe IV 2012
11:52 22.05.2012
... poprzednim rankingu: 6 Odsetek wykrytych infekcji: 4.14% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 5. Win32/Conficker Pozycja w poprzednim rankingu: 4 Odsetek wykrytych infekcji: 2.86% Robak internetowy, który rozprzestrzenia się ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
ESET: zagrożenia internetowe III 2012
00:20 21.04.2012
... poprzednim rankingu: 66 Odsetek wykrytych infekcji: 2.04% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 7. Win32/Sirefef Pozycja w poprzednim rankingu: NOWE ZAGROŻENIE Odsetek wykrytych infekcji: 1.76% Win32/Sirefef.A to koń trojański ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Szkodliwe programy mobilne 2011
10:28 20.04.2012
... losowej nazwy użytkownika. Następnie może akceptować wszelkie polecenia powłoki z serwera i wykonać je na zainfekowanym urządzeniu. Szkodliwe oprogramowanie w sklepie Google Play Kolejną bolączką 2011 roku stały się szkodliwe programy wykrywane w oficjalnym sklepie Google Play. Pierwszy taki przypadek został odnotowany na początku marca 2011 roku ...
Tematy: szkodliwe oprogramowanie, wirusy na komórki, szkodliwe programy, szkodliwe programy mobilne -
Trend Micro: zagrożenia internetowe I kw. 2012
13:13 19.04.2012
Jak wynika z najnowszego raportu przygotowanego przez firmę Trend Micro, początek 2012 roku przyniósł zmianę podejścia do zaawansowanych, ciągłych zagrożeń (APT), kolejny wzrost liczby złośliwego oprogramowania wymierzonego w system Android oraz ataki na użytkowników popularnych serwisów społecznościowych, takich jak Pinterest. Raport dowodzi, że ...
Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet -
Systemy operacyjne mało bezpieczne
00:15 25.03.2012
... ominął także tę formę ochrony. Nie stosował on phishingu mailowego, lecz infekował system operacyjny. W momencie przejścia użytkownika na stronę banku, szkodliwe oprogramowanie podmieniało witrynę na fałszywą wersję. Poniżej widoczny jest przykład takiej strony: Użytkownik proszony jest o podanie hasła dostępu. Należy zwrócić uwagę ...
Tematy: urządzenia mobilne, zagrożenia mobilne, ataki hakerskie, szkodliwe oprogramowanie -
ESET: zagrożenia internetowe II 2012
11:50 19.03.2012
Eksperci z laboratorium antywirusowego firmy ESET udostępnili raport, w którym wyszczególnili zagrożenia, będące przyczyną największej liczby infekcji komputerów na całym świecie w ubiegłym miesiącu. Wśród dziesięciu najaktywniejszych złośliwych programów znalazł się HTML/Fraud - zagrożenie, które pozorując możliwość wygrania w konkursie ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Urządzenia przenośne a ataki hakerskie
13:22 12.03.2012
... tego systemu wśród twórców wirusów – ilość szkodliwego oprogramowania dla Windowsa zwiększyła się o 80% w zeszłym roku. Znaczny wzrost (35%) odnotowały również szkodliwe programy dla systemu Mac OS. Jeżeli chodzi o mobilne systemy operacyjne, ciężar największego wzrostu ilości szkodliwego oprogramowania spoczął na czterech platformach ...
Tematy: urządzenia mobilne, smartfony, notebooki, zagrożenia mobilne -
ESET: zagrożenia internetowe I 2012
14:01 20.02.2012
... w poprzednim rankingu: 12 Odsetek wykrytych infekcji: 0.70% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 10. Win32/Spy.Ursnif.A Pozycja w poprzednim rankingu: 10 Odsetek wykrytych infekcji: 0.70% Zagrożenia tego typu wykradają ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Google Bouncer a szkodliwe programy z Android Market
13:28 10.02.2012
... będą stosowane przez Google w celu analizowania aplikacji. Nie wszystkie silniki antywirusowe prezentują odpowiednio wysoki poziom, istnieje więc możliwość, że pewne szkodliwe aplikacje nie zostaną wykryte. Drugim krokiem zaoferowanym przez Google jest emulacja, czyli próbne uruchamianie każdej aplikacji w odizolowanym środowisku. Jest to ...
Tematy: zagrożenia internetowe, wirusy, ataki internetowe, szkodliwe oprogramowanie -
ESET: zagrożenia internetowe XII 2011
12:54 19.01.2012
... w poprzednim rankingu: 24 Odsetek wykrytych infekcji: 0.82% Koń trojański, który po zainfekowaniu komputera przekierowuje internautę na strony WWW, zawierające złośliwe oprogramowanie. Zagrożenie ukrywa się w kodzie HTML. 10. Win32/Spy.Ursnif.A Pozycja w poprzednim rankingu: 15 Odsetek wykrytych infekcji: 0.70% Zagrożenia tego typu wykradają ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe