eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › luki w oprogramowaniu
  • Na czym polega atak drive-by download?

    Na czym polega atak drive-by download?

    12:56 04.05.2009

    ... od Google Anti-Malware Team, pokazuje podstawowy schemat ataku drive-by download. Exploity te mogą wykorzystywać luki w zabezpieczeniach przeglądarki internetowej, niezałatane wtyczki do przeglądarki, podatne na ataki formanty ActiveX oraz błędy w oprogramowaniu innych producentów. Jak widać na rysunku, zanim zostanie pobrany exploit, może nastąpić ... WIĘCEJ

    Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe
  • Szkodliwe programy: eksploit na celowniku

    Szkodliwe programy: eksploit na celowniku

    00:16 09.04.2009

    ... . Poniżej przedstawiono podstawowe wnioski raportu dotyczącego zagrożeń, opracowanego w styczniu 2009 roku przez firmę Fortinet: Eksploity / Włamania – dodano 43 nowe luki do systemu FortiGuard ISP, z czego 13 zostało uznanych za aktywnie eksploatowane. Oprogramowanie złośliwe – przechwytywanie sekwencji znaków oraz kradzież informacji stanowiła ... WIĘCEJ

    Tematy: exploity, szkodliwe programy, złośliwe programy, zagrożenia internetowe
  • Komputery Macintosh a szkodliwe programy

    Komputery Macintosh a szkodliwe programy

    12:20 24.01.2009

    Korzystając z 25. rocznicy Macintosha, przypadającej w styczniu 2009 r., eksperci z Kaspersky Lab postanowili przyjrzeć się, jak na przestrzeni ostatnich kilku lat rozwijał się temat szkodliwych programów i ogólnie pojętego bezpieczeństwa w świecie komputerów Apple. Zdaniem Kaspersky Lab ze względu na stosunkowo niewielki - choć bardzo szybko ... WIĘCEJ

    Tematy: szkodliwe programy, komputery Macintosh, mac os x, apple
  • Bezpłatna aplikacja F-Secure na exploity

    Bezpłatna aplikacja F-Secure na exploity

    02:35 19.12.2008

    ... , który chroni komputery przed zagrożeniami wykorzystującymi luki w zabezpieczeniach przeglądarek. F-Secure Exploit Shields jest darmową aplikacją chroniącą przed zagrożeniami wykorzystującymi luki w przeglądarkach, które nie zostały jeszcze opisane i rozpoznane. Luki w oprogramowaniu, między innymi dotyczące przeglądarek internetowych, umożliwiają ... WIĘCEJ

    Tematy: F-Secure, F-Secure Exploit Shields, luki w zabezpieczeniach, luki w oprogramowaniu
  • Luki i łaty systemu Windows w 2008 r.

    Luki i łaty systemu Windows w 2008 r.

    01:11 18.12.2008

    ... mieliśmy do czynienia tylko jeden raz - w październiku. Kaspersky Lab zauważa, że zdarzają się luki w zabezpieczeniach, dla których przez dosyć długi czas nie są publikowane żadne łaty. Z wykryciem takiej luki miano do czynienia 10 grudnia. W tym dniu Microsoft opublikował Poradnik Bezpieczeństwa o numerze 96105 ... WIĘCEJ

    Tematy: luki w oprogramowaniu, luki, windows, łaty
  • Kaspersky: krytyczna luka w MS Windows

    Kaspersky: krytyczna luka w MS Windows

    00:25 28.10.2008

    ... celu uniemożliwienie rozprzestrzenienia się potencjalnie szkodliwych robaków za pośrednictwem wykrytej luki. Robaki te mogą zaatakować Internet w najbliższych dniach. Ponadto łata ta ... Według firmy Kaspersky Lab, luka ta jest podobna do krytycznej luki w zabezpieczeniach systemu Microsoft Windows wykrytej w latach 2003-2004, która prowadziła do ... WIĘCEJ

    Tematy: luka krytyczna, łata, robak, luki w oprogramowaniu
  • Luka w zabezpieczeniach Adobe Flash

    Luka w zabezpieczeniach Adobe Flash

    02:17 04.06.2008

    ... zawierającą jeden ze zmodyfikowanych plików, przeglądarka rozpoznaje zawarty w pliku kod jako polecenie pobrania określonego typu złośliwego programu. Drugi sposób wykorzystania luki powoduje, że kod zawarty w pliku flash przekierowuje użytkownika (w tle) do złośliwej strony internetowej. Jest ona zaprojektowana w taki sposób, aby umożliwić ... WIĘCEJ

    Tematy: luki w oprogramowaniu, luki, luki w zabezpieczeniach, luki programowe
  • Wyszukiwarki internetowe a exploity

    Wyszukiwarki internetowe a exploity

    10:18 11.12.2007

    ... wynika z stąd, że w pamięci podręcznej zapisywane są strony z wbudowanymi skryptami i kodem HTML, który może zawierać różne exploity (programy wykorzystujące błędy w oprogramowaniu). W efekcie, nawet jeżeli strona internetowa z niebezpiecznym kodem została zmieniona, w pamięci podręcznej użytkownika nadal może znajdować się jej stara wersja. To ... WIĘCEJ

    Tematy: exploity, wyszukiwarki internetowe, zagrożenia internetowe, złośliwe programy
  • Windows Vista kontra hakerzy

    Windows Vista kontra hakerzy

    01:44 29.11.2007

    Według najnowszych badań firmy McAfee, odporność Windows Vista na agresywne oprogramowanie jest iluzoryczna. Specjaliści przewidują, że gdy udział Visty w rynku przekroczy 10%, liczba ataków wyraźnie wzrośnie. Niedawno opublikowany raport Microsoftu, dotyczący wyników zabezpieczeń Windows Vista wskazywał na większe bezpieczeństwo nowego systemu, ... WIĘCEJ

    Tematy: Windows Vista, luki w oprogramowaniu, luki w zabezpieczeniach, ataki hakerów
  • Zagrożenia w Internecie I-VI 2007

    Zagrożenia w Internecie I-VI 2007

    00:40 24.09.2007

    ... specjalnie się nie różnią, notując w pierwszym półroczu 2007 r. odpowiednio 52 i 53 luki. Wraz z końcem roku liczba luk w obu programach z pewnością przekroczy tę zanotowaną ... być chronione przez program antywirusowy, antyspamowy oraz program przeciwko oprogramowaniu szpiegującemu. Należy korzystać z zapory internetowej i nauczyć się odpowiednio ją ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, zagrożenia w internecie, kradzież tożsamości, luki w oprogramowaniu

poprzednia  

1 ... 3 4 5 ... 9

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: