eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Botnet Rmnet ciągle aktywny

    Botnet Rmnet ciągle aktywny

    15:42 05.03.2015

    Pomimo licznych raportów agencji prasowych informujących o tym, że Europol przeprowadził potężną operację mającą na celu zatrzymanie działania botnetu Rmnet, analitycy Doctor Web kontynuują monitorowanie jego aktywności. Zgodnie z informacjami w mediach, specjaliści policji brytyjskiej zajmujący się zwalczaniem cyberprzestępczości, razem z ... WIĘCEJ

    Tematy: botnet, botnety, zagrożenia internetowe, złośliwe oprogramowanie
  • Niebezpieczny trojan znowu atakuje Mac OS X

    Niebezpieczny trojan znowu atakuje Mac OS X

    09:37 04.03.2015

    Mamy wielki powrót - Mac.BackDoor.OpinionSpy ponownie uderza w użytkowników systemu Mac OS X. Eksperci z Doctor Web przeanalizowali najnowszą, trzecią już wersję tego trojana. Okazuje się, że możliwości, którymi może pochwalić się złośliwy program są całkiem pokaźne. Potrafi on m.in. zbierać i przesyłać do atakujących informacje o ładowanych ... WIĘCEJ

    Tematy: trojany, malware, złośliwe oprogramowanie, Mac OS X
  • Phishing: użytkownicy Allegro ponownie zagrożeni

    Phishing: użytkownicy Allegro ponownie zagrożeni

    14:03 23.02.2015

    ... , czy połączenie jest szyfrowane – oznaką szyfrowanego połączenia jest najczęściej zielona kłódka wyświetlana obok paska adresu. Warto również zainstalować dobrej jakości oprogramowanie antywirusowe, które wykryje i zablokuje podejrzane witryny. WIĘCEJ

    Tematy: Allegro, phishing, ataki typu phishing, ataki phishingowe cyberprzestępcy
  • Uwaga na nowy backdoor dla Linuxa

    Uwaga na nowy backdoor dla Linuxa

    09:01 12.02.2015

    Analitycy bezpieczeństwa firmy antywirusowej Doctor Web ostrzegają przed złożonym backdoorem dla Linuxa. Linux.BackDoor.Xnote.1 może wykonywać liczne polecenia cyberprzestępców, na przykład przeprowadzać ataki DDoS, jak również wykonywać szeroki zakres innych złośliwych zadań. Aby rozprzestrzenić nowy backdoor dla Linuxa, o nazwie Linux.BackDoor. ... WIĘCEJ

    Tematy: backdoor, Linux, ataki DDoS, złośliwe oprogramowanie
  • Firmy telekomunikacyjne przygotowane na cyberataki

    Firmy telekomunikacyjne przygotowane na cyberataki

    11:49 21.01.2015

    Skoordynowany atak na infrastrukturę telekomunikacyjną może nieść fatalne skutki dla każdego sektora gospodarki, łącznie ze sparaliżowaniem jej funkcjonowania. Nic więc dziwnego, że sektor telekomunikacyjny to łakomy kąsek dla cyberprzestępców. Czy działające w naszym kraju telekomy potrafią się przed nimi skutecznie bronić? Okazuje się, że tak. ... WIĘCEJ

    Tematy: cyberataki, cyberprzestępczość, firmy telekomunikacyjne, złośliwe oprogramowanie
  • Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    11:10 02.01.2015

    ... . Urządzenia mobilne z preinstalowanymi backdoorami Na początku roku 2014 do laboratorium G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W 2015 roku może spodziewać się większej oferty spywarefonów na rynku. Już w końcówce 2014 słyszeliśmy o kolejnych urządzeniach szpiegujących ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie
  • Vawtrak atakuje polskie banki

    Vawtrak atakuje polskie banki

    13:43 29.12.2014

    ... złośliwe oprogramowanie atakuje polski sektor bankowy. Tym razem zagrożeniem dla rachunków bankowych ... program antywirusowy przez użycie funkcji zabezpieczeń systemu Windows nazwanej "Software Restriction Policies7”. Jeśli jakieś oprogramowanie znajduje się w systemie na zakodowanej liście, a następnie tworzony jest na siłę wpis rejestru, aplikacja ... WIĘCEJ

    Tematy: malware, złośliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    15:20 28.11.2014

    System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ... WIĘCEJ

    Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy
  • ESET: zagrożenia internetowe X 2014

    ESET: zagrożenia internetowe X 2014

    00:55 24.11.2014

    ... za pośrednictwem nośników danych, np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 2.17% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • ESET: zagrożenia internetowe IX 2014

    ESET: zagrożenia internetowe IX 2014

    15:14 21.10.2014

    ... się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.03% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe

poprzednia  

1 ... 30 ... 38 39 40 ... 50 ... 68

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: