-
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
14:05 27.08.2013
... przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense Firewall nie muszą obawiać się o generowane koszty, a także ...
Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch -
System Apple coraz mniej bezpieczny
08:45 30.07.2013
... może być traktowana jako odporna na zagrożenia. Systemy Apple’a są w rzeczywistości atakowane z kilku kierunków. Badacze i cyberprzestępcy znajdują coraz to nowe luki w zabezpieczeniach, a ci drudzy dodatkowo tworzą metody, które pozwalają je wykorzystać do przeprowadzania ataków. Pod ostrzałem są urządzenia mobilne, tradycyjne komputery, a nawet ...
Tematy: system Apple, Apple, system iOS, systemy operacyjne -
Zagrożenia internetowe I kw. 2013
13:55 29.05.2013
... (16,2%), Szwecja (14,6%), Dania (12,1%) oraz Japonia (9,1%). Nowość w rankingu stanowią dwa państwa, Holandia i Norwegia, które wypchnęły z rankingu Luksemburg i Puerto Rico. Luki w zabezpieczeniach W pierwszym kwartale tego roku na komputerach użytkowników należących do sieci KSN wykryto łącznie 30 901 713 dziurawych programów i plików. Na ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe I-VI 2012
09:43 17.09.2012
... : na pierwszy rzut oka strona wygląda i działa normalnie. W rzeczywistości w takich atakach zwykle używane są pakiety exploitów. Najpierw pakiet automatycznie wyszukuje luki w programach zainstalowanych na komputerze użytkownika, a następnie wysyła do komputera odpowiedni exploit. Dlatego, aby osiągnąć swój cel, cyberprzestępcy muszą znaleźć tylko ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe I kw. 2012
09:13 12.06.2012
... Luki w zabezpieczeniach W pierwszym kwartale 2012 r. na komputerach użytkowników należących do sieci KSN wykryto w sumie 34 825 675 podatnych na ataki programów i plików – średnio 9 różnych luk w zabezpieczeniach na każdym zainfekowanym komputerze. 10 najczęściej wykrywanych luk w zabezpieczeniach przedstawia tabela poniżej. Luka w zabezpieczeniach ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Ataki DDoS II poł. 2011
10:20 29.03.2012
... usługi prawdopodobnie nigdy nie będą powszechnie wykorzystywane jako narzędzia do przeprowadzania ataków DDoS, ponieważ, jak tylko zostaną zidentyfikowane, tego rodzaju luki zostaną szybko usunięte przez dostawców usług. THC-SSL-DOS Ostatnio analitycy coraz bardziej zwracają uwagę na możliwości skutecznego przeprowadzenia ataku DDoS przy ...
Tematy: ataki DDoS, cyberprzestępcy, ataki internetowe, ataki hakerów -
Szkodliwy program na rosyjskich portalach informacyjnych
13:25 21.03.2012
... je użytkowników. Podczas pobierania skrótu wiadomości przeglądarka użytkownika była ukradkowo przekierowywana na stronę zawierającą szkodliwy kod wykorzystujący lukę w zabezpieczeniach Javy. Jednak w przeciwieństwie do standardowych ataków typu „drive-by” (przeprowadzanych podczas przeglądania stron WWW), szkodliwy program nie był ładowany ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe III kw. 2011
11:14 22.12.2011
... zagrożeń z rankingu Top20 dla trzeciego kwartału wykorzystuje luki w zabezpieczeniach oprogramowania, a ich celem jest dostarczenie szkodliwych zagrożeń ... (łącznie z Wielką Brytanią, Norwegią, Finlandią i Holandią) a dwa w Azji – Japonia i Hong Kong. Luki w zabezpieczeniach W trzecim kwartale 2011 r. na komputerach użytkowników wykryto w sumie 28 060 ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe I kw. 2011
00:15 12.06.2011
... z luk w zabezpieczeniach produktów firmy Microsoft. Jednak w pierwszym kwartale 2011 roku na liście wystąpiła tylko jedna luka dotycząca produktów tej firmy (8 miejsce). Luki w zabezpieczeniach produktów Adobe znalazły się aż na pięciu pozycjach, w tym na 1 i 2 miejscu, podczas gdy 4 i 5 miejsce zajęły luki w zabezpieczeniach Java Virtual Machine ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy -
Zagrożenia internetowe III kw. 2010
11:41 31.12.2010
... , również zaczęli ją aktywnie wykorzystywać. Exploita dla luki w zabezpieczeniach plików LNK wykorzystywały w szczególności programy Sality oraz Zbot (ZeuS). W trzecim kwartale ataki z użyciem exploita wykorzystującego lukę CVE-2010-2568 dotknęły 6% użytkowników systemu KSN. Luki w zabezpieczeniach W trzecim kwartale Kaspersky Lab wykrył ponad 31 ...
Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy