eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe programy
  • Ewolucja złośliwego oprogramowania 2007

    Ewolucja złośliwego oprogramowania 2007

    12:05 18.03.2008

    ... klasy szkodliwych programów: TrojWare - są to programy trojańskie, które nie potrafią samodzielnie się rozprzestrzeniać (backdoory, rootkity i wszystkie typy trojanów); VirWare - samodzielnie rozprzestrzeniające się złośliwe programy (wirusy i robaki); Inne rodzaje MalWare - programy aktywnie wykorzystywane przez szkodliwych użytkowników w celu ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Trend Micro: ataki internetowe 2007

    Trend Micro: ataki internetowe 2007

    00:50 05.03.2008

    ... źródło w Chinach. Najbardziej znanym odkryciem wg TrendLabs w dziedzinie szkodliwego oprogramowania były programy WORM_SPYBOT.IS oraz WORM_GAOBOT.DF, które tworzyły botnety ... , nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL oraz załączniki przygotowane z wykorzystaniem metod socjotechnicznych. Strategie ochrony ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy
  • G DATA: szkodliwe oprogramowanie 2007

    G DATA: szkodliwe oprogramowanie 2007

    02:14 29.01.2008

    ... większości ataków rezygnowano z umieszczania załączników w e-mailach, bądź w wiadomościach w komunikatorach, zastępując je linkami do witryn internetowych zawierających złośliwe programy, bądź umożliwiających zainfekowanie komputera, dzięki wykorzystaniu luk w przeglądarkach. Ta relokacja dała przestępcom lepszą kontrolę nad atakami, umożliwiając ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe
  • Zagrożenia płynące z Internetu 2008

    Zagrożenia płynące z Internetu 2008

    01:46 23.01.2008

    ... trojańskie. W 2007 r. 56% całego szkodliwego oprogramowania stanowiły programy szpiegujące, 32% — konie trojańskie, 9% — robaki, a 2% — wirusy. Najczęściej występującymi programami szpiegującymi były programy wyświetlające niechciane reklamy (adware), konie trojańskie i programy pobierające pliki bez wiedzy użytkownika. Wśród robaków najbardziej ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy
  • Fortinet: zagrożenia w sieci 2007

    Fortinet: zagrożenia w sieci 2007

    00:29 19.01.2008

    ... , że koń trojański Istbar.PK staje się coraz groźniejszy. Program, który instaluje się w przeglądarkach internetowych użytkowników i w ten sposób może pobierać programy szpiegujące, w grudniu zajął ósme miejsce – to skok z dwudziestego piątego w listopadzie. Analitycy z Fortineta opracowali też podsumowanie zagrożeń minionego roku. Według nich ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy
  • Rootkity zastępujące MBR dysku

    Rootkity zastępujące MBR dysku

    01:12 18.01.2008

    ... komputera nie zauważy żadnych nieprawidłowości w procesach systemowych, a rootkit załadowany do pamięci będzie stale monitorował dostęp do dysku i sprawiał, że wszelkie złośliwe oprogramowanie pozostanie niewidoczne dla systemu. Jeżeli więc taki rootkit zostanie uruchomiony w systemie, wykona on kopię aktualnego MBR, modyfikując oryginał za ... WIĘCEJ

    Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod
  • Panda: złośliwe oprogramowanie 2008

    Panda: złośliwe oprogramowanie 2008

    01:17 08.01.2008

    ... się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku. Laboratorium PandaLabs przewiduje ponadto, że złośliwe programy, takie ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • G DATA: zagrożenia internetowe w 2008

    G DATA: zagrożenia internetowe w 2008

    00:30 01.01.2008

    ... nowej sygnatury. Korzystanie z tej techniki powoduje prawdziwą powódź szkodliwego oprogramowania, co wymusza znaczny wzrost nakładu pracy ze strony firm produkujących programy antywirusowe. 2008 – rok szantażu Ciągła rozbudowa sieci botów oraz powstanie „nietykalnych” usług hostingowych tylko poprawia sytuacje cyberprzestępców. Największa sieć ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • Wyszukiwarki internetowe a exploity

    Wyszukiwarki internetowe a exploity

    10:18 11.12.2007

    ... podręcznej. Zagrożenie wynika z stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity (programy wykorzystujące błędy w oprogramowaniu). W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona, w pamięci podręcznej użytkownika nadal może znajdować się ... WIĘCEJ

    Tematy: exploity, wyszukiwarki internetowe, zagrożenia internetowe, złośliwe programy
  • Ewolucja złośliwego oprogramowania VII-IX 2007

    Ewolucja złośliwego oprogramowania VII-IX 2007

    10:43 05.12.2007

    ... "uniwersalnego kodu", wykorzystywanego w szeregu szkodliwych programów o różnych funkcjach. Trzeci kwartał 2007 nie był tak obfity w wydarzenia jak oczekiwano. Naturalnie szkodliwe programy nie zniknęły, a twórcy wirusów z pewnością nie zresocjalizowali się z dnia na dzień. Mimo to zdarzenia związane z zagrożeniami występowały na mniejszą skalę ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware

poprzednia  

1 ... 10 11 12 ... 14

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: