eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyszkodliwe oprogramowanie

szkodliwe oprogramowanie - wiadomości i porady tematyczne

  • Zagrożenia internetowe: trojan Shade szyfruje dane i łamie hasła

    Zagrożenia internetowe: trojan Shade szyfruje dane i łamie hasła

    11:58 18.09.2015

    ... szkodliwych programów szyfrujących – trojan Shade nie kończy w tym momencie swojego działania. Zamiast tego uruchamia nieskończoną pętlę, w której pobierane są kolejne szkodliwe programy, m.in. trojan Brute, który łamie metodą siłową hasła do serwisów online przechowywane na zainfekowanym komputerze i przesyła je do cyberprzestępców ...

    Tematy: Kaspersky Lab, zagrożenia internetowe, trojany, wirusy
  • Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie

    Fałszywy mail od Poczty Polskiej zmieni twój komputer w zombie

    13:30 17.09.2015

    ... będzie to dokument przewozowy. W rzeczywistości plik jest koniem trojańskim. Zagrożenie, które może pobrać użytkownik, ESET wykrywa jako Win32/ServStart.AD. Złośliwe oprogramowanie będące koniem trojańskim potrafi przeprowadzać ataki typu DoS/DDoS, które polegają na atakowaniu serwera udostępniającego np. stronę sklepu internetowego. Atak może ...

    Tematy: ESET, zagrożenia internetowe, trojany, wirusy
  • LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych

    LockerPIN – ransomware na Androida, który pozbawi cię wszystkich danych

    12:20 15.09.2015

    Zwolennicy pornografii muszą mieć się na baczności – po ściągnięciu aplikacji Porn Droid na urządzenia mobilne z systemem Android ich smartfon czy tablet może zostać zablokowany, a na ekranie pojawi się informacja o konieczności opłacenia okupu. Eksperci z firmy ESET ostrzegają przed wykrytym właśnie ransomware. LockerPIN, bo tak nazywa się ...

    Tematy: Eset, LockerPIN, zagrożenia internetowe, wirusy
  • Dr.Web: zagrożenia internetowe w VIII 2015 r.

    Dr.Web: zagrożenia internetowe w VIII 2015 r.

    12:57 14.09.2015

    ... . Te aplikacje pobierają i instalują w komputerach ofiar różne niechciane programy. Trojan.DownLoad3.35967 – trojan potrafiący pobierać z Internetu inne złośliwe oprogramowanie i instalować je na zainfekowanym komputerze. Trojan.Encoder.567 – złośliwy program należący do rodziny trojanów ransomware, szyfrujących pliki i żądających okupu ...

    Tematy: Dr Web, zagrożenia internetowe, wirusy, trojany
  • Trend Micro: zagrożenia internetowe II kw. 2015

    Trend Micro: zagrożenia internetowe II kw. 2015

    12:21 26.08.2015

    ... lecz również fizycznymi utrudnieniami i szkodami. Cyberprzestępcy działający w pojedynkę okrywają się złą sławą po skutecznych atakach ransomware i PoS Złośliwe oprogramowanie FighterPoS i MalumPoS rozpowszechnione przez hakerów posługujących się pseudonimami “Lordfenix” i “Frapstar” oraz ataki keyloggera Hawkeye, pokazują, że przestępcy działający ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Jak przerwać zabójczy łańcuch, czyli o atakach APT

    Jak przerwać zabójczy łańcuch, czyli o atakach APT

    11:30 14.08.2015

    ... . Wykrywanie zagrożeń nieznanych Wiele nowych metod umożliwia wykrywanie nieznanych wcześniej zagrożeń i gromadzenie na ten temat informacji w przystępnej formie. Potencjalnie szkodliwe oprogramowanie można przenieść do wydzielonego środowiska testowego (ang. sandbox), co pozwala na bezpośrednią obserwację bez wpływu na pracę sieci. Fachowa prasa ...

    Tematy: ataki apt, wyciek danych, kradzież danych, ataki hakerów
  • Ewolucja złośliwego oprogramowania II kw. 2015

    Ewolucja złośliwego oprogramowania II kw. 2015

    09:55 04.08.2015

    ... klientów systemów bankowości online. Oprócz szkodliwego oprogramowania bankowego (83%) zagrożenia dla finansów stwarzają programy wydobywające bitcoiny (9%), czyli szkodliwe programy wykorzystujące zasoby obliczeniowe komputerów ofiar w celu generowania bitmonet, jak również programy kradnące portfele bitcoin (6%) i keyloggery (2%). Cyberataki ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Płatności online: strach o bezpieczeństwo i brak zabezpieczeń

    Płatności online: strach o bezpieczeństwo i brak zabezpieczeń

    11:03 26.06.2015

    Bankowość tradycyjną charakteryzuje większy poziom bezpieczeństwa niż jej elektroniczną siostrę - z takiego założenia wychodzi aż 43 procent europejskich respondentów przebadanych na potrzeby wspólnego badania Kaspersky Lab oraz B2B International. Okazuje się jednak, że obawie o bezpieczeństwo płatności internetowych często nie towarzyszy nawet ...

    Tematy: bankowość internetowa, płatności online, cyberprzestępcy, kradzież danych
  • Trojan bankowy podszywa się pod legalną aplikację na Androida

    Trojan bankowy podszywa się pod legalną aplikację na Androida

    00:31 13.06.2015

    Analitycy bezpieczeństwa Doctor Web wykryli nowego trojana zaprojektowanego do wykradania pieniędzy z kont bankowych osób korzystających z systemu Android. Cyberprzestępcy wbudowali ten złośliwy program, nazwany Android.BankBot.65.origin i rozpowszechniany pod pozorem oryginalnego oprogramowania, w oficjalną aplikację do bankowości online. ...

    Tematy: zagrożenia internetowe, trojany bankowe, trojany, wirusy
  • Ewolucja złośliwego oprogramowania I kw. 2015

    Ewolucja złośliwego oprogramowania I kw. 2015

    12:25 02.06.2015

    ... . W pierwszym kwartale 2015 r. Zeus (Trojan-Spy.Win32.Zbot), który według raportu dla 2014 r., stanowił najpopularniejsze szkodliwe oprogramowanie w tej kategorii, ustąpił miejsca szkodnikowi o nazwie Trojan-Downloader.Win32.Upatre. Szkodliwe programy z tej rodziny są stosunkowo proste, a ich rozmiar nie przekracza 3,5 KB. Zwykle pobierają trojana ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy

poprzednia  

1 ... 20 ... 33 34 35 ... 40 ... 56

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: