eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematytrojany

trojany - wiadomości i porady tematyczne

  • Ewolucja złośliwego oprogramowania 2012

    Ewolucja złośliwego oprogramowania 2012

    00:10 26.12.2012

    ... dziesiątce, składa się z modułów wyświetlających reklamy - Plangton oraz Hamob. Nie jest przypadkiem, że szkodniki z pierwszej z tych rodzin są wykrywane jako trojany. Plangton znajduje się w darmowych aplikacjach i oprócz tego, że wyświetla reklamy zawiera również funkcjonalność, która odpowiada za modyfikowanie strony domowej w przeglądarce ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Koń trojański Boxer.AA atakuje Androida

    Koń trojański Boxer.AA atakuje Androida

    13:03 13.12.2012

    Analitycy zagrożeń z firmy antywirusowej ESET ostrzegają posiadaczy smartfonów z systemem Android przed koniem trojańskim Boxer.AA. Zainfekowany tym zagrożeniem telefon rozsyła bez wiedzy i zgody użytkownika wiadomości SMS na numery o podwyższonej opłacie. Posiadacz telefonu orientuje się, że padł ofiarą wspomnianego zagrożenia, dopiero po ...

    Tematy: koń trojański, trojany, Boxer.AA, trojan SMS
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Szkodliwe programy a wersje Androida

    Szkodliwe programy a wersje Androida

    13:28 14.11.2012

    ... podszywają się pod przeglądarkę OperaMini. Jedna piąta szkodliwych programów wykrytych na sprzęcie użytkowników to wszechstronne trojany, z których większość należy do rodziny Plangton. Po zainstalowaniu na urządzeniu trojany te zbierają dane serwisowe z telefonów, wysyłają je do serwera kontrolowanego przez atakujących i czekają na polecenia ...

    Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany
  • Trend Micro: zagrożenia internetowe III kw. 2012

    Trend Micro: zagrożenia internetowe III kw. 2012

    13:46 13.11.2012

    Ilość niebezpiecznego złośliwego oprogramowania i aplikacji adware zbierających dane użytkowników systemu Google Android wzrosła gwałtownie o 483%, z niecałych 30 tys. przypadków w czerwcu do prawie 175 tys. we wrześniu - wynika z najnowszego raportu Trend Micro podsumowującego trzeci kwartał 2012 roku. Podczas gdy dość rygorystyczna polityka ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Kaspersky Lab: szkodliwe programy III kw. 2012

    Kaspersky Lab: szkodliwe programy III kw. 2012

    13:03 09.11.2012

    ... stworzonych przez cyberprzestępców. Piątym pod względem popularności szkodliwym oprogramowaniem wykrywanym na urządzeniach użytkowników są wszechstronne trojany, z których większość należy do rodziny Plangton. Po zainstalowaniu się na urządzeniu trojany te gromadzą dane serwisowe z telefonu, wysyłają je do serwera kontroli i czekają na polecenia ...

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Zagrożenia internetowe słabo znane

    Zagrożenia internetowe słabo znane

    10:39 20.09.2012

    Stuxnet, Duqu oraz ZeuS to nazwy najbardziej niebezpiecznych zagrożeń internetowych, przed którymi ostrzegała nie tylko specjalistyczna prasa komputerowa. Mimo to wielu użytkowników komputerów i internetu nie wie o nich prawie nic. Badanie przeprowadzone niedawno przez O+K Research na zlecenie Kaspersky Lab pokazuje, że blisko dwie trzecie ...

    Tematy: szkodliwe programy, trojany, robaki, cyberprzestępcy
  • Zagrożenia internetowe I-VI 2012

    Zagrożenia internetowe I-VI 2012

    09:43 17.09.2012

    ... ta obejmuje fałszywe programy antywirusowe i aplikacje wymuszające okup. Istnieją także trojany wielofunkcyjne, które pełnią dwie lub więcej funkcji, takich jak np. ... konsekwentnie wprowadzając je do działania. Najbardziej zaawansowane do tej pory trojany (naturalnie z wyjątkiem tych tworzonych przez tajne służby) operują właśnie w omawianych ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Wirus Wiper naprawdę szkodliwy?

    Wirus Wiper naprawdę szkodliwy?

    11:31 05.09.2012

    W kwietniu br. pojawiła się seria doniesień na temat destrukcyjnego szkodliwego programu o nazwie kodowej Wiper, który atakował systemy komputerowe związane z wieloma instalacjami wydobycia ropy w Azji Zachodniej. W maju 2012 r. zespół ekspertów z Kaspersky Lab prowadził poszukiwania zainicjowane przez International Telecommunication Unit (ITU) w  ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Kaspersky Lab: szkodliwe programy II kw. 2012

    Kaspersky Lab: szkodliwe programy II kw. 2012

    12:02 29.08.2012

    ... e-mail, numery telefonu itd.) i potrafią pobierać dodatkowe moduły z serwerów utrzymywanych przez szkodliwych użytkowników. Jedną czwartą szkodliwego oprogramowania dla Androida stanowiły trojany SMS. Szkodniki te kradną pieniądze z kont ofiar i – niepostrzeżenie dla nich - wysyłają je na płatne numery za pośrednictwem wiadomości tekstowych z ich ...

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany

poprzednia  

1 ... 20 ... 29 30 31 ... 40 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: