eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • AskMen.com infekuje komputery użytkowników

    AskMen.com infekuje komputery użytkowników

    13:51 29.08.2014

    ... kod przedostaje się do komputerów poprzez luki w przeglądarkach, np. Internet Explorer czy aplikacjach typu Flash i Java. Po zagnieżdżeniu się w systemie złośliwe oprogramowanie pobiera z sieci i instaluje na dysku aplikację CryptoWall, która szyfruje wybrane pliki znajdujące się na komputerze ofiary. Nastepnie, za każdym razem ... WIĘCEJ

    Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe
  • Przeglądarka Chrome zaostrza blokowanie groźnych plików

    Przeglądarka Chrome zaostrza blokowanie groźnych plików

    13:38 28.08.2014

    ... wyświetlone ostrzeżenie w Przeglądarce Chrome za każdym razem, gdy będziemy nakłaniani do pobierania i instalacji takiego oprogramowania. Jeżeli nadal będziemy chcieli pobrać oprogramowanie mimo ostrzeżeń, możemy to zrobić z Listy Pobierania Treść komunikatu Jeszcze w tym tygodniu Google Chrome powinno rozpocząć wyświetlanie ostrzeżeń o programach ... WIĘCEJ

    Tematy: Google Chrome, Chrome, przeglądarki internetowe, zagrożenia internetowe
  • Trojan IcoScript atakuje system Windows

    Trojan IcoScript atakuje system Windows

    12:51 27.08.2014

    ... przez badaczy. Trojan typu RAT (dający atakującym zdalny dostęp do zainfekowanej maszyny) infekował jedynie komputery z systemem Windows. Popularne złośliwe oprogramowanie najczęściej wstrzykuje się w procesy aplikacji, co umożliwia jego wykrycie za pomocą odpowiedniego oprogramowania antywirusowego. IcoScript wykorzystuje natomiast standard COM ... WIĘCEJ

    Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie
  • Domowe urządzenia multimedialne nieodporne na cyberataki

    Domowe urządzenia multimedialne nieodporne na cyberataki

    13:05 26.08.2014

    David Jacoby, analityk bezpieczeństwa z Kaspersky Lab, przeprowadził eksperyment badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, takie jak urządzenia sieciowe do przechowywania danych (NAS), telewizory smart TV, routery, odtwarzacze Blu-ray itp., są ... WIĘCEJ

    Tematy: urządzenia multimedialne, cyberataki, cyberprzestępczość, bezpieczeństwo w internecie
  • ESET: zagrożenia internetowe VII 2014

    ESET: zagrożenia internetowe VII 2014

    13:24 18.08.2014

    ... liście Odsetek wykrytych infekcji: 1.14% Win32/TrojanDownloader.Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny wykorzystują różne techniki, aby uniknąć wykrycia, takie jak: kompresja lub archiwa samorozpakowujące się. Przy okazji ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    ... przekierowuje go do szkodliwej aplikacji. Jednak użytkownik wciąż musi potwierdzić pobranie i instalację aplikacji – o nazwie animalporn.apk – która w rzeczywistości stanowi oprogramowanie ransomware o nazwie Koler. Szkodnik ten blokuje ekran zainfekowanego urządzenia i w zamian za odblokowanie go żąda okupu w wysokości 100 – 300 dolarów ... WIĘCEJ

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy
  • Ransomware: nowy Simplocker atakuje system Android

    Ransomware: nowy Simplocker atakuje system Android

    11:25 25.07.2014

    ... Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do ... WIĘCEJ

    Tematy: Android/Simplocker, wirusy, złośliwe oprogramowanie, szkodliwe programy
  • Cyberprzestępczość na wakacjach - jak się ustrzec?

    Cyberprzestępczość na wakacjach - jak się ustrzec?

    00:30 25.07.2014

    ... można zarezerwować nocleg, należy zachować ostrożność podczas dokonywania płatności online. Przed przeprowadzeniem transakcji warto sprawdzić swoje urządzenie i zainstalowane na nim oprogramowanie, aby upewnić się, że zainstalowane zostały wszystkie uaktualnienia oferowane przez producentów. Należy również przyjrzeć się uważnie samemu serwisowi, za ... WIĘCEJ

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, złośliwe oprogramowanie
  • Kadra zarządzająca a bezpieczeństwo IT

    Kadra zarządzająca a bezpieczeństwo IT

    10:30 18.07.2014

    Złośliwe oprogramowanie ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają ... WIĘCEJ

    Tematy: kadra zarządzająca, bezpieczeństwo IT, cyberprzestępczość, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe VI 2014

    ESET: zagrożenia internetowe VI 2014

    11:31 14.07.2014

    ... rozprzestrzenia się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: nowość na liście Odsetek wykrytych infekcji: 2.35% Zagrożenia ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe

poprzednia  

1 ... 30 ... 40 41 42 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: