eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › konie trojańskie
  • Najbardziej złośliwe programy wg ESET

    Najbardziej złośliwe programy wg ESET

    00:26 01.04.2013

    ... opłata, obciążająca rachunek abonenta. Android/Boxer atakował użytkowników w 63 krajach świata - w tym w Polsce. 11. ZeuS, SpyEye (ZitMo, SpytMo) – bankowi cyberrabusie – konie trojańskie sprzedawane jako gotowe pakiety złośliwych programów Rok identyfikacji: 2007 (Zeus), 2009 (SpyEye) ZeuS i SpyEye to zagrożenia, które koncentrują swoją uwagę ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Trojan symuluje komunikat Microsoftu

    Trojan symuluje komunikat Microsoftu

    11:46 14.09.2011

    Ransom.AN, należący do zagrożeń typu ransomware, prosi ofiary o zapłacenie 100 EUR za kod, który odblokuje ich komputery. Trojan symulując komunikat Microsoftu ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu - ... WIĘCEJ

    Tematy: trojan, trojany, ataki internetowe, oszustwa internetowe
  • BitDefender: zagrożenia internetowe X 2009

    BitDefender: zagrożenia internetowe X 2009

    07:10 20.11.2009

    ... w październiku e-zagrożeń. Listę zdominowały konie trojańskie. Pierwsze miejsce zajął Trojan.Clicker.CM, rozpowszechniany najczęściej poprzez strony internetowe, oferujące nielegalne oprogramowanie, takie jak cracki, keygeneratory i numery seryjne do popularnych programów komercyjnych. Konie trojańskie zdominowały październikową listę e-zagrożeń ... WIĘCEJ

    Tematy: BitDefender, zagrożenia internetowe, wirusy, trojany
  • Cyberprzestępczość a wirtualne pieniądze

    Cyberprzestępczość a wirtualne pieniądze

    11:27 11.09.2009

    ... danych, wirtualni złodzieje korzystają z takich narzędzi jak phishing (tworzenie fałszywych stron bankowych, do których link rozsyłany jest za pomocą poczty), konie trojańskie, czy po prostu włamując się do on-line -owych baz danych. Inną metodą jest skimming, czyli skanowanie kart bankomatowych. Tego typu ... WIĘCEJ

    Tematy: cyberprzestępcy, kradzież danych, zakupy online, phishing
  • Trojan atakujący przez pliki audio WMA

    Trojan atakujący przez pliki audio WMA

    11:15 17.07.2008

    Firma Kaspersky Lab, producent rozwiązań do ochrony danych, poinformowała o wykryciu szkodliwego programu infekującego pliki audio WMA. Celem tej infekcji jest zainstalowanie trojana, który umożliwia cyberprzestępcom kontrolowanie komputerów użytkowników. Robak, który został nazwany Worm.Win32.GetCodec.a, zamienia pliki mp3 na format Windows Media ... WIĘCEJ

    Tematy: trojany, robaki, mp3, kodeki audio
  • Rootkity zastępujące MBR dysku

    Rootkity zastępujące MBR dysku

    01:12 18.01.2008

    Laboratorium PandaLabs wykryło nowy sposób przeprowadzania ataków z wykorzystaniem rootkitów. Rootkity ukrywają się, zastępując główny rekord startowy (master boot record - MBR), czyli pierwszy sektor dysku twardego, zmodyfikowaną wersją, która przeprowadza szkodliwe działania. Laboratorium PandaLabs, specjalizujące się w wykrywaniu i analizie ... WIĘCEJ

    Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod
  • Shark 2 - groźny program do tworzenia trojanów

    Shark 2 - groźny program do tworzenia trojanów

    11:25 28.08.2007

    Laboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki, a nawet przechwytywać obraz z ... WIĘCEJ

    Tematy: trojany, konie trojańskie, Shark 2, program do trojanów
  • Oszustwa internetowe IX 2006

    Oszustwa internetowe IX 2006

    00:22 11.10.2006

    ... . Dobitnie potwierdzają to dane z ostatnich 4 miesięcy, w trakcie których zanotowano ogólny 48% wzrost liczby ataków. Tylko w kilku przypadkach metodą ataku były konie trojańskie. Ciekawą tendencją jest jednoczesny wzrost liczby ataków oraz, widoczny od dwóch miesięcy, spadek liczby zaatakowanych instytucji. Według danych RSA Cyota ... WIĘCEJ

    Tematy: oszustwa internetowe, phishing, pharming, konie trojańskie
  • Oszustwa internetowe VIII 2006

    Oszustwa internetowe VIII 2006

    13:06 19.09.2006

    Według danych Centrum Przeciwdziałania Oszustwom Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center), sierpień był kolejnym miesiącem wzrostu liczby ataków internetowych na instytucje finansowe. W tym samym czasie zanotowano wyraźny, 20 procentowym spadek liczby zaatakowanych marek. Według analityków świadczy to o nieustępliwości hakerów, ... WIĘCEJ

    Tematy: oszustwa internetowe, phishing, pharming, konie trojańskie
  • Oszustwa internetowe VII 2006

    Oszustwa internetowe VII 2006

    00:32 06.09.2006

    Według danych Centrum Przeciwdziałania Oszustwom Internetowym RSA Cyota (RSA Cyota Anti-Fraud Command Center) w lipcu 2006 roku oszuści internetowi nie próżnowali. W tym czasie na świecie odnotowano ataki phishingu na 195 marek instytucji finansowych. Jest to rekord w całym 2006 roku i jednocześnie potwierdzenie tendencji o około 10% wzroście ... WIĘCEJ

    Tematy: oszustwa internetowe, phishing, pharming, konie trojańskie

 

1 2 3

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: