eGospodarka.pl

eGospodarka.plTematy › złośliwe oprogramowanie
  • FinSpy atakuje. Konieczna aktualizacja Adobe Flash

    FinSpy atakuje. Konieczna aktualizacja Adobe Flash

    Kaspersky Lab zidentyfikował nowe zagrożenie. To debiutujący exploit dnia zerowego dla Adobe Flash. Złośliwe oprogramowanie wykorzystujące lukę w zabezpieczeniach tej aplikacji zostało użyte w ataku przeprowadzonym 10 października br. przez cyberprzestępczą grupę BlackOasis. Exploit atakuje swe ofiary ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, wirusy, Adobe Flash, FinSpy
  • Nawet nie wiesz, że wydobywasz kryptowaluty!

    Nawet nie wiesz, że wydobywasz kryptowaluty!

    ... JavaScript w przeglądarce internetowej. Aby pozyskać kryptowaluty, należy je zakupić lub też samodzielnie „wykopać” przy użyciu mocy obliczeniowej komputerów zaopatrzonych w specjalne oprogramowanie. Im bardziej zależy nam na owocnych zbiorach, tym więcej potrzebujemy zarówno mocy, jak i czasu. Wiedzą o tym cyberprzestępcy, którzy infekują ... WIĘCEJ

    Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    ... .AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg statystyk Kaspersky Secuirty Network). Inne popularne mobilne szkodliwe oprogramowanie związane z tym modelem kradzieży wykorzystuje pliki Java Script w celu klikania przycisków aktywujących subskrypcje w modelu WAP Billing. Na przykład trojan Xafekopy ... WIĘCEJ

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ściągasz torrenty? Bądź ostrożny!

    Ściągasz torrenty? Bądź ostrożny!

    ... . W pierwszym przypadku patcher przeznaczony był dla programu Adobe Premiere Pro, a w drugim dla programu Microsoft Office dla komputerów Mac. Chociaż złośliwe oprogramowanie zawierało błędy, jego procedura szyfrowania była skuteczna i uniemożliwiała ofiarom dostęp do plików, które wcześnie zostały zablokowane. Ponadto ransomware nie posiadał ... WIĘCEJ

    Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy
  • Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w tej dziedzinie są w stanie w 90% przypadków określić przyczynę ataku ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie
  • Steganografia w rękach cyberprzestępcy

    Steganografia w rękach cyberprzestępcy

    Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ... WIĘCEJ

    Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych
  • 5 celebrytów wśród ransomware

    5 celebrytów wśród ransomware

    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ... WIĘCEJ

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość
  • Jak powstaje wirus komputerowy?

    Jak powstaje wirus komputerowy?

    Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego z nas bez wyjątku. Doświadczenia ... WIĘCEJ

    Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie
  • Bezpieczeństwo w sieci. Polska w ogonie Europy?

    Bezpieczeństwo w sieci. Polska w ogonie Europy?

    ... danych użytkownika. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa. Lotoor – Narzędzie hakerskie ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki
  • Jak chronić się przed WannaCry?

    Jak chronić się przed WannaCry?

    ... odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików. Jednemu z badaczy, który zauważył, że złośliwe oprogramowanie nawiązuje połączenie z niezarejestrowaną domeną, udało się spowolnić rozprzestrzenianie infekcji. Po rejestracji domeny za niewiele ponad 10 dolarów ataki ustały. Nie ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, ataki hakerów, ransomware, WannaCry

 

1 2 ... 10 ... 20 ... 38

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.