eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › exploity
  • Zagrożenia internetowe I kw. 2011

    Zagrożenia internetowe I kw. 2011

    00:15 12.06.2011

    ... osoba, która pokusi się o otworzenie pliku. Ich kalkulacje okazały się słuszne: jeden z pracowników RCA otworzył szkodliwy plik, który w rzeczywistości zawierał exploity zero-day. Dzięki niemu cyberprzestępcy mogli przejąć kontrolę nad komputerem tego pracownika, a następnie przeniknąć przez rozbudowany system ochrony sieci korporacyjnej. Incydent ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe III kw. 2010

    Zagrożenia internetowe III kw. 2010

    11:41 31.12.2010

    ... systemowi miliony użytkowników produktów firmy Kaspersky Lab z 213 krajów na całym świecie mogą nieustannie wysyłać informacje dotyczące szkodliwej aktywności. Exploity i luki w zabezpieczeniach Exploity W trzecim kwartale 2010 roku Kaspersky Lab wykrył ponad 16,5 milionów exploitów. Liczba ta nie uwzględnia modułów z funkcjonalnością exploitów ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Cyberprzestępcy a luki w oprogramowaniu

    Cyberprzestępcy a luki w oprogramowaniu

    00:16 28.11.2010

    ... jest infekowanie legalnych zasobów. Szkodliwi użytkownicy najczęściej wykorzystują do tego celu downloadery skryptów Gumblar oraz Pegel. Szkodliwy skrypt zawierający liczne exploity jest pobierany na komputer użytkownika, gdy ten odwiedza zainfekowaną nim stronę. W takich przypadkach cyberprzestępcy zwykle wykorzystują tak zwany pakiet exploitów ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe II kw. 2010

    Zagrożenia internetowe II kw. 2010

    10:54 10.09.2010

    ... który nawet został dodany do pakietu exploitów. Obecnie cyberprzestępcy produkują exploity na skalę masową: domena, która została wykorzystana do przeprowadzenia ataków, została ... wykorzystują lukę w zabezpieczeniach Windows Help oraz Support Center (CVE-2010-1885). W drugim kwartale exploity te uplasowały się na trzynastym miejscu, mimo że luka ta ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Sophos: ochrona przed luką Windows

    Sophos: ochrona przed luką Windows

    08:01 29.07.2010

    Firma Sophos udostępniła darmowe narzędzie do ochrony przed luką Windows w obsłudze plików skrótu.LNK, która pozwala na automatyczny rozruch niebezpiecznego kodu w przypadku, gdy przeglądamy pamięć USB z poziomu Eksploratora Windows. Sophos Windows Shortcut Exploit Protection Tool zapewnia ochronę przed groźną dziurą we wszystkich wersjach systemu ... WIĘCEJ

    Tematy: luka w Windows, dziury, exploity, złośliwe programy
  • Kaspersky Lab: zagrożenia internetowe I kw. 2010

    Kaspersky Lab: zagrożenia internetowe I kw. 2010

    11:14 11.06.2010

    ... chroniony programem antywirusowym, cybeprzestępca może zrobić na nim wszystko, co tylko zechce. Exploity na wymienione wyżej luki już teraz krążą na wolności. Po raz ... multimediów itd. Exploity Przyjrzyjmy się teraz exploitom wykorzystywanym przez cyberprzestępców w pierwszym kwartale 2010 r. Wyraźnymi liderami są exploity wykorzystujące luki w ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Kaspersky Lab: szkodliwe programy IV 2010

    Kaspersky Lab: szkodliwe programy IV 2010

    11:41 06.05.2010

    ... i Acrobat. Luki wykorzystywane przez te trzy exploity są stosunkowo stare - zostały wykryte jeszcze w 2009 roku. Same exploity są dokumentami PDF zawierającymi skrypty w ... wyróżnić jeden z głównych trendów ostatnich miesięcy: cyberprzestępcy aktywnie wykorzystują exploity o powszechnie dostępnym kodzie źródłowym. W ogromnej większości przypadków, ... WIĘCEJ

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Na czym polega atak drive-by download?

    Na czym polega atak drive-by download?

    12:56 04.05.2009

    ... szkodliwy kod, który przekierowuje to połączenie na zainfekowany serwer należący do osoby trzeciej i zawierający exploity. Rysunek obok, od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki internetowej, niezałatane wtyczki do przeglądarki, podatne na ... WIĘCEJ

    Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe
  • Szkodliwe programy: eksploit na celowniku

    Szkodliwe programy: eksploit na celowniku

    00:16 09.04.2009

    Firma Fortinet przedstawiła raport dotyczący zagrożeń spowodowanych eksploitami w styczniu 2009 r. Z badań wynika, że stają się one coraz poważniejszym problemem, a w szczególności penetrują niezaktualizowane systemy. Fortinet podaje, że eksploit działający na zasadzie przepełnienia bufora, doskonale znany z biuletynu firmy Microsoft (MS08-067) ... WIĘCEJ

    Tematy: exploity, szkodliwe programy, złośliwe programy, zagrożenia internetowe
  • Złośliwe programy: bootkit na celowniku

    Złośliwe programy: bootkit na celowniku

    13:52 27.01.2009

    ... , włamują się na legalne strony i umieszczają odsyłacze do swoich zasobów, które zawierają exploity na tych stronach. Technika ta nosi nazwę 'drive-by download'. Gdy ... nazw domen wszystkie z nich utrzymywane były na wspólnych serwerach. Spersonalizowane exploity Co się stanie, gdy użytkownik kliknie podmieniony odsyłacz? Kaspersky Lab wyjaśnia, że ... WIĘCEJ

    Tematy: malware, szkodliwe programy, złośliwe programy, złośliwe oprogramowanie

poprzednia  

1 ... 3 4 5

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: