eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Złośliwe oprogramowanie STI atakuje social media

    Złośliwe oprogramowanie STI atakuje social media

    13:32 18.02.2014

    ... swoje dane osobowe, lecz także linki - i to właśnie one są pożywką dla hakerów. Masowe otwieranie linków sprawia, że w mediach społecznościowych złośliwe oprogramowanie rozprzestrzenia się szybciej niż w przypadku rozsyłania go pocztą elektroniczną, dlatego jest znacznie bardziej niebezpieczne. Hakerzy używają dziś wielu różnych sztuczek ... WIĘCEJ

    Tematy: social media, oprogramowanie STI, złośliwe oprogramowanie, media społecznościowe
  • ESET: fałszywy antywirus Fix-PC

    ESET: fałszywy antywirus Fix-PC

    12:42 06.02.2014

    Eksperci z firmy antywirusowej ESET zidentyfikowali fałszywy program antywirusowy Fix-PC, który oferuje skanowanie komputera w poszukiwaniu zagrożeń i optymalizację jego działania. W rzeczywistości rozwiązaniu bliżej do kolorowej animacji, aniżeli do skutecznej aplikacji antywirusowej. Głównym celem przechwyconego przez ESET programu jest bowiem ... WIĘCEJ

    Tematy: fałszywe antywirusy, ESET, złośliwe oprogramowanie, szkodliwe oprogramowanie
  • Jak chronić się przed ransomware?

    Jak chronić się przed ransomware?

    09:56 28.01.2014

    ... do momentu uiszczenia opłaty. Chociaż jest to uciążliwe dla użytkownika, tego rodzaju złośliwe oprogramowanie nie jest zbytnio szkodliwe, gdyż dotyczy na ogół pojedynczej maszyny i jest relatywnie proste do usunięcia. Z kolei oprogramowanie ransomware szyfrujące pliki to niezwykle szybko rozwijające się poważne zagrożenie dla przedsiębiorstw ... WIĘCEJ

    Tematy: zagrożenia internetowe, złośliwe oprogramowanie, malware, ransomware
  • Nowa fałszywa aktualizacja Flash Player

    Nowa fałszywa aktualizacja Flash Player

    11:37 23.01.2014

    ... . Zagrożenie związane z nowym Trojanem polega na tym, że zainstalowane przy jego udziale pluginy mogą instalować na komputerze ofiary również niepożądane oprogramowanie. Poza tym poprzez wyświetlanie reklam utrudniają swobodne przeglądanie stron www. Odwiedzając popularne portale społecznościowe (Twitter, Facebook, Google+, YouTube), narażamy się ... WIĘCEJ

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • 10 lat złośliwego oprogramowania na urządzenia mobilne

    10 lat złośliwego oprogramowania na urządzenia mobilne

    11:27 21.01.2014

    ... trojański o nazwie RedBrowser, który niósł ze sobą szereg istotnych udoskonaleń w stosunku do swych poprzedników. Pierwsze polegało na tym, że szkodliwe oprogramowanie infekowało telefon za pośrednictwem platformy Java 2 Micro Edition (J2ME). CommWarrior był koniem trojańskim, zamaskowanym jako aplikacja ułatwiająca korzystanie ze stron ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, Android, zagrożenia mobilne, urządzenia mobilne
  • ESET: zagrożenia internetowe XII 2013

    ESET: zagrożenia internetowe XII 2013

    12:26 16.01.2014

    ... w systemie swojej ofiary, łączy się z siecią i pobiera na dysk kolejne złośliwe programy. Zawsze przed otwarciem nieznanego pliku, załączonego do wiadomości e-mail ... zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja. 2. LNK/Agent.AK Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2. ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Botnety coraz groźniejsze

    Botnety coraz groźniejsze

    13:04 09.01.2014

    ... . W odpowiedzi właściciele botnetu radykalnie zwiększyli liczbę zainfekowanych urządzeń jednocześnie wprowadzając nowe wersje odporne na działania producenta antywirusów. Złośliwe oprogramowanie botnet w bankowości W połowie 2013 roku ujawniono botnet dedykowany do uzyskiwania danych uwierzytelniających w bankach – Carberp. Został on użyty ... WIĘCEJ

    Tematy: botnet, botnety, wirtualna waluta, Bitcoin
  • Cyberataki 2013: afera PRISM i zombie

    Cyberataki 2013: afera PRISM i zombie

    13:13 31.12.2013

    Na Twitterze co minutę pojawiało się nawet kilkaset wpisów dotyczących PRISM. Szpiegowska działalność NSA, w tym podsłuchiwanie Angeli Merkel i zrywy Anonymous, to tematy, które natychmiast były podejmowane przez media tradycyjnie i społecznościowe. W 2013 roku nie zabrakło zarówno błahych, jak i szeroko komentowanych wydarzeń, takich jak ... WIĘCEJ

    Tematy: cyberataki 2013, cyberataki, zagrożenia internetowe, cyberprzestępcy
  • Check Point: zagrożenia bezpieczeństwa 2014

    Check Point: zagrożenia bezpieczeństwa 2014

    11:11 27.12.2013

    ... wykorzystujące złośliwe oprogramowanie Pod koniec roku 2012 pojawiły się publicznie informacje na temat ataku „Eurograbber”, za pomocą którego skradziono niemal 50 milionów dolarów z ponad 30 europejskich banków. Obecnie możemy spodziewać się podobnych do tej, coraz bardziej złożonych kampanii wykorzystujących złośliwe oprogramowanie mające ... WIĘCEJ

    Tematy: Check Point, złośliwe oprogramowanie, zagrożenia inernetowe, wirusy
  • G Data: wirusowe prognozy 2014

    G Data: wirusowe prognozy 2014

    00:44 25.12.2013

    ... sieci. Kto z nas pamięta o aktualizacji oprogramowania na domowym komputerze? Wciąż zbyt mało osób zdaje sobie sprawę z zagrożeń jakie niesie nieaktualizowane oprogramowanie. Czy Kowalski będzie aktualizował piec, telewizor czy lodówkę? Wątpię.” – mówi Łukasz Nowatkowski. Automatyzacja infekcji, jak ma to miejsce w przypadku ataków ... WIĘCEJ

    Tematy: G Data, złośliwe oprogramowanie, zagrożenia inernetowe, wirusy

poprzednia  

1 ... 30 ... 43 44 45 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: