eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › Rootkity
  • Bezpieczeństwo danych - trendy 2023

    Bezpieczeństwo danych - trendy 2023

    00:20 27.12.2022

    ... kanału komunikacji (e-maila lub innego telefonu), aby sprawdzić, czy przedstawiona sytuacja rzeczywiście miała miejsce. Renesans rootkitów Inną metodą ataku są rootkity, ponownie i coraz częściej używane jako element pakietów złośliwego oprogramowania. Cyberprzestępcy używają rootkitów do maskowania złośliwego oprogramowania przed wykryciem przez ... WIĘCEJ

    Tematy: bezpieczeństwo danych, zagrożenia internetowe, cyberzagrożenia, cyberbezpieczeństwo
  • Rotkity atakują 64-bitowy Windows

    Rotkity atakują 64-bitowy Windows

    11:39 18.05.2011

    ... zainteresowanie systemami innymi niż Windows i testują możliwości tworzenia zagrożeń wieloplatformowych. Rootkity to szkodliwe programy, które zwykle mają postać sterowników i mogą ładować ... uruchomić się, omijając mechanizmy ochrony wbudowane w 64-bitowe systemy Windows”. Oba rootkity posiadają podobną funkcjonalność. Blokują próby zainstalowania ... WIĘCEJ

    Tematy: ataki hakerskie, zagrożenia internetowe, szkodliwe programy, złośliwe oprogramowanie
  • Rootkit atakuje przez USB

    Rootkit atakuje przez USB

    13:22 20.07.2010

    Eksperci z Sophos, firmy specjalizującej się w technologiach ochrony informacji, ostrzegają użytkowników komputerów przed rootkitem, który samoczynnie instaluje się z pamięci USB i to nawet wówczas, gdy funkcja autouruchamiania jest wyłączona. Rootkit W32/Stuxnet-B wykorzystuje lukę Windows w obsłudze plików skrótu .LNK, która pozwala na ... WIĘCEJ

    Tematy: zagrożenia informatyczne, zagrożenia komputerowe, luki w oprogramowaniu, ataki hakerskie
  • Groźny rootkit Win32/Rustock powraca

    Groźny rootkit Win32/Rustock powraca

    00:21 19.04.2010

    Mimo, że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program - rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, ataki internetowe, złośliwe oprogramowanie
  • Kaspersky Lab: sprzętowy antywirus zwalczający rootkity

    Kaspersky Lab: sprzętowy antywirus zwalczający rootkity

    00:26 23.02.2010

    ... szkodliwe programy, które zwiększają swoje przywileje w systemie, np. rootkity. Rootkity przechwytują funkcje systemu operacyjnego, dzięki czemu potrafią aktywnie przeciwdziałać wykryciu ... . Jest to niezwykle istotne dla zwalczania tak wyrafinowanych zagrożeń, jak rootkity czy bootkity. Co więcej, sprzętowe rozwiązanie antywirusowe bezproblemowo ... WIĘCEJ

    Tematy: Kaspersky Lab, system antywirusowy, sprzetowy system antywirusowy, wirusy
  • Rootkit Rustock.C: rozwiązanie zagadki

    Rootkit Rustock.C: rozwiązanie zagadki

    13:37 28.07.2008

    Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował artykułu "Rustock - mit czy rzeczywistość". Chociaż pogłoski o "nieuchwytnym" Rustocku zaczęły krążyć wśród ekspertów bezpieczeństwa IT już w grudniu 2006 roku, wirus ten został wykryty dopiero w maju 2008 roku. Po zaimplementowaniu wykrywania i leczenia aktywnych infekcji ... WIĘCEJ

    Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy
  • Rootkity zastępujące MBR dysku

    Rootkity zastępujące MBR dysku

    01:12 18.01.2008

    ... przeprowadza szkodliwe działania. Laboratorium PandaLabs, specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania, wykryło trojany, które zawierają m.in. rootkity MBRtool.A, MBRtool.B, MBRtool.C. Rootkity te zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy (master boot record - MBR), czyli pierwszy sektor ... WIĘCEJ

    Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod
  • Jak wirusy ukrywają się przed antywirusem?

    Jak wirusy ukrywają się przed antywirusem?

    12:50 06.07.2007

    ... być traktowany jako "insider" modyfikujący informacje i polecenia bezpośrednio w ich źródłach. Rootkity te zmieniają dane systemowe. Typowym przykładem jest narzędzie FU; te ... autoochrony szkodliwych programów będą rozwijały się intensywniej niż inne: Rootkity. Dzięki temu, że są niewidoczne w systemie, mają oczywistą przewagę - nawet jeśli ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Nowa wersja robaka Zhelatin

    Nowa wersja robaka Zhelatin

    13:08 06.02.2007

    Kaspersky Lab, producent rozwiązań służących do zapewnienia bezpieczeństwa danych, zauważył szybkie rozprzestrzenianie się robaka Email-Worm.Win32.Zhelatin.o. Robak ukrywa się w załącznikach wiadomości e-mail. Robak, który został wykryty przez analityków wirusów z firmy Kaspersky Lab, jest najnowszą modyfikacją z rodziny Zhelatin. Jak wiele innych ... WIĘCEJ

    Tematy: trojany, Rootkity, rootkit, robaki
  • Niebezpieczny trojan z funkcjami rootkita

    Niebezpieczny trojan z funkcjami rootkita

    14:02 03.02.2007

    Trend Micro wykrył nowego, bardzo niebezpiecznego konia trojańskiego, który został nazwany TROJ_SMALL.EDW. Występuje on niestety w wielu wariantach i dostaje się do komputera różnymi sposobami. Sposoby rozprzestrzeniania się złośliwego programu: Jako plik pozostawiony przez inne szkodliwe oprogramowanie, w szczególności przez WORM_NUWAR.CQ. Robak ... WIĘCEJ

    Tematy: trojany, Rootkity, rootkit, TROJ_SMALL.EDW

 

1 2

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: