eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe programy
  • Ochrona antywirusowa: ewolucja i metody

    Ochrona antywirusowa: ewolucja i metody

    12:40 25.11.2007

    ... . Lub może być bliżej punktu 3, jeżeli mówimy o pełnej wirtualizacji funkcji systemu. Metody te zostały szczegółowo omówione poniżej. 1. Skanowanie plików Pierwsze programy antywirusowe analizowały kod pliku traktowany jako sekwencje bajtów. W rzeczywistości, słowo "analizować" nie jest tu prawdopodobnie najlepszym określeniem, ponieważ metoda ta ... WIĘCEJ

    Tematy: złośliwy kod, złośliwe programy, antywirusy, oprogramowanie antywirusowe
  • Panda: adware i spyware najgroźniejsze w listopadzie 2007

    Panda: adware i spyware najgroźniejsze w listopadzie 2007

    01:57 20.11.2007

    ... . Na ponad jednej czwartej przeskanowanych komputerów znajdowało się ukryte złośliwe oprogramowanie, tzn. złośliwy kod zainstalowany był w systemie. „Tradycyjne systemy ... online, które identyfikują znacznie więcej złośliwych kodów niż klasyczne programy antywirusowe” - wyjaśnia Piotr Walas, dyrektor techniczny Panda Security w Polsce. Adware i ... WIĘCEJ

    Tematy: trojany, wirusy, robaki, szkodliwe programy
  • Ewolucja złośliwego oprogramowania I-VI 2007

    Ewolucja złośliwego oprogramowania I-VI 2007

    03:33 12.11.2007

    ... klasy szkodliwego oprogramowania: TrojWare: różne programy trojańskie, które nie potrafią samodzielnie się rozprzestrzeniać (backdoory, rootkity i wszystkie typy trojanów); VirWare: samodzielnie rozprzestrzeniające się złośliwe programy (wirusy i robaki); Inne rodzaje MalWare: programy aktywnie wykorzystywane przez szkodliwych użytkowników w celu ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Programy dla hakerów już za 1200 USD

    Programy dla hakerów już za 1200 USD

    12:25 06.09.2007

    ... cyberprzestępcy mogą nabyć ukryty plik wykonywalny i wynająć usługę, która ochroni złośliwe oprogramowanie przed systemami zabezpieczeń. Jeżeli będą chcieli wykonać to samodzielnie, za 20 dolarów mogą kupić oprogramowanie do szyfrowania polimorficznego Polaris. Złośliwe programy dystrybuuje się najczęściej za pomocą spamu. Ceny list adresów email ... WIĘCEJ

    Tematy: programy dla hakerów, program dla hakerów, szkodliwe programy, złośliwe oprogramowanie
  • Shark 2 - groźny program do tworzenia trojanów

    Shark 2 - groźny program do tworzenia trojanów

    11:25 28.08.2007

    ... stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki, a nawet przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu. Wykryte przez Laboratorium Panda Software narzędzie Shark ... WIĘCEJ

    Tematy: trojany, konie trojańskie, Shark 2, program do trojanów
  • Panda: nadchodzi szkodliwy Icepack

    Panda: nadchodzi szkodliwy Icepack

    01:02 21.08.2007

    Laboratorium Panda Software wykryło nowe niebezpieczne narzędzie - Icepack, wykorzystywane do masowego infekowania komputerów. W odróżnieniu od znanych już wcześniej aplikacji tego typu, Icepack działa automatycznie, bez udziału hakera. Rynek zagrożeń szybko się rozwija - cyberprzestępcy tworzą aplikacje coraz doskonalsze i łatwiejsze w obsłudze, ... WIĘCEJ

    Tematy: Icepack, malware, exploity, złośliwe programy
  • Ewolucja złośliwego oprogramowania IV-VI 2007

    Ewolucja złośliwego oprogramowania IV-VI 2007

    11:43 13.08.2007

    ... grupy, która w przeszłości przeprowadziła podobne ataki na strony internetowe czeczeńskich rebeliantów. Doświadczenie to okazało się cenne i zostało wykorzystane powtórnie. Różne programy, które w ogromnej ilości pojawiły się na forach i stronach internetowych, wysyłały liczne żądania do estońskich stron internetowych. Każdy mógł pobrać taki ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Jak wirusy ukrywają się przed antywirusem?

    Jak wirusy ukrywają się przed antywirusem?

    12:50 06.07.2007

    ... ktoś jest zaznajomiony z mechanizmami ochrony. Informacje takie powodują zaniepokojenie wśród pewnej liczby użytkowników, którzy nie wiedzą, jak działają szkodliwe programy oraz programy antywirusowe ("Czy mój program antywirusowy ochroni mnie przed tym nowym typem zagrożenia?"). W takiej sytuacji osoby tworzące metody autoochrony muszą tylko ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania I-III 2007

    Ewolucja złośliwego oprogramowania I-III 2007

    14:03 17.05.2007

    ... of concept". Jednak w roku 2007 może nastąpić nagła ewolucja wirusów dla urządzeń innych niż komputery, chociaż prawdopodobieństwo jest niewielkie. Szkodliwe programy będą coraz bardziej zaawansowane technologicznie i będą wykorzystywały nowe metody w celu maskowania swojej obecności w systemie. Polimorfizm, śmieci w kodzie oraz technologie rootkit ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania 2006

    Ewolucja złośliwego oprogramowania 2006

    00:04 11.03.2007

    ... kolejnych kilku lat. Chociaż nastąpienie poważnych zmian w najbliższej przyszłości jest nieprawdopodobne, ten nowy produkt z pewnością ustanowi przyszłe trendy. Złośliwe programy nadal będą wykorzystywały innowacje technologiczne i różne sposoby maskowania swojej obecności w zainfekowanych systemach. Nowe metody polimorficzne, kod "śmieci" oraz ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: