-
Ewolucja złośliwego oprogramowania 2007
12:05 18.03.2008
... klasy szkodliwych programów: TrojWare - są to programy trojańskie, które nie potrafią samodzielnie się rozprzestrzeniać (backdoory, rootkity i wszystkie typy trojanów); VirWare - samodzielnie rozprzestrzeniające się złośliwe programy (wirusy i robaki); Inne rodzaje MalWare - programy aktywnie wykorzystywane przez szkodliwych użytkowników w celu ...
Tematy: złośliwe programy, wirusy, trojany, adware -
Trend Micro: ataki internetowe 2007
00:50 05.03.2008
... źródło w Chinach. Najbardziej znanym odkryciem wg TrendLabs w dziedzinie szkodliwego oprogramowania były programy WORM_SPYBOT.IS oraz WORM_GAOBOT.DF, które tworzyły botnety ... , nadal będą narażone na zagrożenia treści, takie jak spam obrazami, złośliwe łącza URL oraz załączniki przygotowane z wykorzystaniem metod socjotechnicznych. Strategie ochrony ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
G DATA: szkodliwe oprogramowanie 2007
02:14 29.01.2008
... większości ataków rezygnowano z umieszczania załączników w e-mailach, bądź w wiadomościach w komunikatorach, zastępując je linkami do witryn internetowych zawierających złośliwe programy, bądź umożliwiających zainfekowanie komputera, dzięki wykorzystaniu luk w przeglądarkach. Ta relokacja dała przestępcom lepszą kontrolę nad atakami, umożliwiając ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe -
Zagrożenia płynące z Internetu 2008
01:46 23.01.2008
... trojańskie. W 2007 r. 56% całego szkodliwego oprogramowania stanowiły programy szpiegujące, 32% — konie trojańskie, 9% — robaki, a 2% — wirusy. Najczęściej występującymi programami szpiegującymi były programy wyświetlające niechciane reklamy (adware), konie trojańskie i programy pobierające pliki bez wiedzy użytkownika. Wśród robaków najbardziej ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Fortinet: zagrożenia w sieci 2007
00:29 19.01.2008
... , że koń trojański Istbar.PK staje się coraz groźniejszy. Program, który instaluje się w przeglądarkach internetowych użytkowników i w ten sposób może pobierać programy szpiegujące, w grudniu zajął ósme miejsce – to skok z dwudziestego piątego w listopadzie. Analitycy z Fortineta opracowali też podsumowanie zagrożeń minionego roku. Według nich ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Rootkity zastępujące MBR dysku
01:12 18.01.2008
... komputera nie zauważy żadnych nieprawidłowości w procesach systemowych, a rootkit załadowany do pamięci będzie stale monitorował dostęp do dysku i sprawiał, że wszelkie złośliwe oprogramowanie pozostanie niewidoczne dla systemu. Jeżeli więc taki rootkit zostanie uruchomiony w systemie, wykona on kopię aktualnego MBR, modyfikując oryginał za ...
Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod -
Panda: złośliwe oprogramowanie 2008
01:17 08.01.2008
... się złośliwe oprogramowanie bardziej zaawansowane technologicznie. To skomplikowanie wynika przede wszystkim z łączenia różnych typów zagrożeń, którego skutkiem jest hybrydowe złośliwe oprogramowanie. Wszystko wskazuje na to, że zjawisko to nie zaniknie również w tym roku. Laboratorium PandaLabs przewiduje ponadto, że złośliwe programy, takie ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam -
G DATA: zagrożenia internetowe w 2008
00:30 01.01.2008
... nowej sygnatury. Korzystanie z tej techniki powoduje prawdziwą powódź szkodliwego oprogramowania, co wymusza znaczny wzrost nakładu pracy ze strony firm produkujących programy antywirusowe. 2008 – rok szantażu Ciągła rozbudowa sieci botów oraz powstanie „nietykalnych” usług hostingowych tylko poprawia sytuacje cyberprzestępców. Największa sieć ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam -
Wyszukiwarki internetowe a exploity
10:18 11.12.2007
... podręcznej. Zagrożenie wynika z stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity (programy wykorzystujące błędy w oprogramowaniu). W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona, w pamięci podręcznej użytkownika nadal może znajdować się ...
Tematy: exploity, wyszukiwarki internetowe, zagrożenia internetowe, złośliwe programy -
Ewolucja złośliwego oprogramowania VII-IX 2007
10:43 05.12.2007
... "uniwersalnego kodu", wykorzystywanego w szeregu szkodliwych programów o różnych funkcjach. Trzeci kwartał 2007 nie był tak obfity w wydarzenia jak oczekiwano. Naturalnie szkodliwe programy nie zniknęły, a twórcy wirusów z pewnością nie zresocjalizowali się z dnia na dzień. Mimo to zdarzenia związane z zagrożeniami występowały na mniejszą skalę ...
Tematy: złośliwe programy, wirusy, trojany, adware
Podobne tematy:
- cyberprzestępcy
- zagrożenia internetowe
- ataki hakerów
- phishing
- złośliwe oprogramowanie
- cyberataki
- szkodliwe oprogramowanie
- cyberbezpieczeństwo
- trojany
- wirusy
- ransomware
- sklepy internetowe
- cyberzagrożenia
- spam
- ataki internetowe
- hakerzy
- cyberprzestępczość
- kradzież danych
- bezpieczeństwo w internecie
- branża IT