-
Ataki hakerskie: Cybernetyczna Wojna Światowa
13:19 02.10.2013
FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ...
Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie -
ESET: zagrożenia internetowe VIII 2013
12:22 16.09.2013
... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
System Linux zatakowany przez trojana
12:13 04.09.2013
... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ...
Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy -
Kaspersky Lab: szkodliwe programy II kw. 2013
14:01 02.09.2013
... określone przez cyberprzestępcę z konsoli. Wyślij plik do wszystkich wykrytych urządzeń z Bluetoothem. FakeDefender: oprogramowanie ransomware dla Androida W czerwcu krążyły pogłoski o tym, że pojawiło się oprogramowanie ransomware dla urządzeń mobilnych, lub dokładniej, krzyżówka między fałszywym oprogramowaniem antywirusowym a oprogramowaniem ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
14:05 27.08.2013
... częściej nie nadążają za tempem narzuconym przez wirtualnych przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense ...
Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch -
Orbit Downloader narzędziem cyberprzestępców
11:47 26.08.2013
Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ataku, który może spowodować ...
Tematy: Orbit Downloader, ESET, zagrożenia internetowe, wirusy -
Złośliwe programy atakują urządzenia mobilne
00:30 23.08.2013
... poprawek. CDorked atakuje Apache W kwietniu wykryto nowy atak na Apache, popularny serwer WWW. Złośliwe oprogramowanie CDorked zainfekowało serwer WWW, aby przekierowywać odwiedzających na inne serwery rozpowszechniające złośliwe oprogramowanie za pośrednictwem zestawu BlackHole. Atak mógł też obejmować platformy serwerowe Lighttpd i Nginx Web ...
Tematy: złośliwe oprogramowanie, urządzenia mobilne, smartfony, tablety -
Urządzenia mobilne: bezpieczeństwo niedoceniane
09:45 22.08.2013
Firmy są poważnie zaniepokojone bezpieczeństwem urządzeń mobilnych z dostępem do danych korporacyjnych, ale nadal nie spieszą się ze znalezieniem sposobów kontrolowania ich wykorzystywania. Tak wynika z badania przeprowadzonego przez B2B International i Kaspersky Lab w drugiej połowie 2012 r. Zastanawiające jest to, że tak palący problem jak ...
Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych, bezpieczeństwo danych firmowych -
ESET: zagrożenia internetowe VII 2013
13:45 13.08.2013
... się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 2. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.30% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
ESET: zagrożenia internetowe VI 2013
13:46 12.07.2013
... rankingu: NOWY W RAPORCIE Odsetek wykrytych infekcji: 2.33% Koń trojański, który przekierowuje przeglądarkę internetową zainfekowanego komputera do strony WWW, zawierającej złośliwe oprogramowanie. JS/Kryptik.ALB ukrywa się kodzie HTML zainfekowanych stron WWW. Zagrożenie rozprzestrzenia się zwykle jako dodatek do innych złośliwych programów ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe