eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › Rootkity
  • Magazyn o przestępczości w sieci

    Magazyn o przestępczości w sieci

    00:06 02.07.2006

    Firma Panda Software stworzyła specjalną witrynę internetową poświęconą przestępczości w Sieci. Oprócz aktualnych wydarzeń związanych z cyberprzestępczością i blogu o zagrożeniach, magazyn oferuje możliwość bezpłatnego przeskanowania komputera. Głównym sprzymierzeńcem przestępców internetowych jest zbyt mała świadomość użytkowników odnośnie ... WIĘCEJ

    Tematy: przestępstwa internetowe, cyberprzestępcy, przestępczość internetowa, bezpieczeństwo w sieci
  • Pokerowa zagrywka hakerów

    Pokerowa zagrywka hakerów

    00:10 19.05.2006

    Firma F-Secure poinformowała, iż dzięki stworzonemu przez nią rozwiązaniu do wykrywania pakietów rootkit pod nazwą Blacklight odkryto tzw. tylne wejście (ang. backdoor), które mogło zostać wykorzystane do potajemnego rejestrowania i kradzieży informacji o graczach korzystających z internetowych serwisów pokerowych. Twórcy niebezpiecznych programów ... WIĘCEJ

    Tematy: hakerzy, rootkit, Blacklight, Rootkity
  • Panda: technologia zwalczania rootkitów

    Panda: technologia zwalczania rootkitów

    00:05 30.04.2006

    ... PIN wpisywane z klawiatury oraz służyć jako narzędzie do ataków na inne systemy. Rootkity stały się ostatnio pożądanym towarem na rynku przestępczości elektronicznej: ... wykrywane. Technologie zaimplementowane w programach Panda Titanium i Platinum 2006 wykrywają zarówno rootkity, jak i ukrywane za ich pomocą niebezpieczne programy. Wszyscy ... WIĘCEJ

    Tematy: Titanium 2006, Platinum 2006, niebezpieczne programy, Rootkity
  • Nowe robaki z rodziny Bagle

    Nowe robaki z rodziny Bagle

    11:52 29.03.2006

    ... to programy działające w ukryciu: ich procesy systemowe, pliki oraz wpisy do rejestru systemowego są niewidoczne. Wszechstronność i różnorodność technik wykorzystywanych przez rootkity do ukrycia swojej obecności w systemie sugeruje, że w najbliższym okresie staną się one jednym z najczęściej używanych typów niebezpiecznego oprogramowania przez ... WIĘCEJ

    Tematy: robaki, Rootkity, infekcje, zagrożenia w sieci
  • Wirusy i ataki sieciowe X-XII 2005

    Wirusy i ataki sieciowe X-XII 2005

    13:48 14.02.2006

    ... 5. Firmy antywirusowe coraz częściej będą znajdowały się w sytuacji, gdy interesy dużych producentów oprogramowania kolidują z interesami użytkowników. Oczywiście użytkownicy chcą, aby rootkity były wykrywane i usuwane z systemu; jednak niektórzy producenci mogą być zdania, że stosowanie tych technologii służy ochronie ich programów. Konieczne jest ... WIĘCEJ

    Tematy: wirusy, trojany, robaki, szkodniki
  • Trojan na bazie Rootkitu

    Trojan na bazie Rootkitu

    00:09 15.11.2005

    Nowe niebezpieczeństwo w Internecie - pojawiły się trojany o nieograniczonych możliwościach ingerencji w system operacyjny. Kilkanaście godzin temu w Internecie pojawił się nowy trojan BREPLIBOT, opracowany na bazie tzw. rootkitu Sony Digital Rights Management. Trojan dociera do użytkownika w postaci e-maila rzekomo wysłanego przez znany magazyn ... WIĘCEJ

    Tematy: Trojany, Rootkity, BREPLIBOT, rootkit
  • Myfip kradnie dokumenty

    Myfip kradnie dokumenty

    12:36 06.09.2005

    F-Secure ostrzega przed rosnącą liczbą atakujących niepostrzeżenie robaków i niebezpiecznych programów wykorzystujących pakiety rootkit. Złośliwe kody są wykorzystywane do kradzieży własności intelektualnej. Szczególnie niebezpieczny jest robak Myfip H., który jest niewidoczny dla administratorów oraz tradycyjnych programów antywirusowych. Jego ... WIĘCEJ

    Tematy: Myfip, rootkit, robaki, Rootkity
  • Rootkity: jak z nimi walczyć

    Rootkity: jak z nimi walczyć

    00:11 05.09.2005

    ... teraz rootkitom w trybie jądra. Rootkity tego typu posiadają wszystkie funkcje rootkitów w trybie użytkownika, ale na niższym poziomie. Rootkity w trybie użytkownika przeznaczone są do modyfikacji poszczególnych plików binarnych, podczas gdy rootkity w trybie jądra mogą modyfikować tylko jądro. Rootkity te są znacznie efektywniejsze w maskowaniu ... WIĘCEJ

    Tematy: Rootkity, ataki internetowe

poprzednia  

1 2



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: