eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyszkodliwe oprogramowanie

szkodliwe oprogramowanie - wiadomości i porady tematyczne

  • Dr.Web: zagrożenia internetowe w VIII 2015 r.

    Dr.Web: zagrożenia internetowe w VIII 2015 r.

    12:57 14.09.2015

    ... . Te aplikacje pobierają i instalują w komputerach ofiar różne niechciane programy. Trojan.DownLoad3.35967 – trojan potrafiący pobierać z Internetu inne złośliwe oprogramowanie i instalować je na zainfekowanym komputerze. Trojan.Encoder.567 – złośliwy program należący do rodziny trojanów ransomware, szyfrujących pliki i żądających okupu ...

    Tematy: Dr Web, zagrożenia internetowe, wirusy, trojany
  • Trend Micro: zagrożenia internetowe II kw. 2015

    Trend Micro: zagrożenia internetowe II kw. 2015

    12:21 26.08.2015

    ... lecz również fizycznymi utrudnieniami i szkodami. Cyberprzestępcy działający w pojedynkę okrywają się złą sławą po skutecznych atakach ransomware i PoS Złośliwe oprogramowanie FighterPoS i MalumPoS rozpowszechnione przez hakerów posługujących się pseudonimami “Lordfenix” i “Frapstar” oraz ataki keyloggera Hawkeye, pokazują, że przestępcy działający ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Jak przerwać zabójczy łańcuch, czyli o atakach APT

    Jak przerwać zabójczy łańcuch, czyli o atakach APT

    11:30 14.08.2015

    ... . Wykrywanie zagrożeń nieznanych Wiele nowych metod umożliwia wykrywanie nieznanych wcześniej zagrożeń i gromadzenie na ten temat informacji w przystępnej formie. Potencjalnie szkodliwe oprogramowanie można przenieść do wydzielonego środowiska testowego (ang. sandbox), co pozwala na bezpośrednią obserwację bez wpływu na pracę sieci. Fachowa prasa ...

    Tematy: ataki apt, wyciek danych, kradzież danych, ataki hakerów
  • Ewolucja złośliwego oprogramowania II kw. 2015

    Ewolucja złośliwego oprogramowania II kw. 2015

    09:55 04.08.2015

    ... klientów systemów bankowości online. Oprócz szkodliwego oprogramowania bankowego (83%) zagrożenia dla finansów stwarzają programy wydobywające bitcoiny (9%), czyli szkodliwe programy wykorzystujące zasoby obliczeniowe komputerów ofiar w celu generowania bitmonet, jak również programy kradnące portfele bitcoin (6%) i keyloggery (2%). Cyberataki ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Płatności online: strach o bezpieczeństwo i brak zabezpieczeń

    Płatności online: strach o bezpieczeństwo i brak zabezpieczeń

    11:03 26.06.2015

    Bankowość tradycyjną charakteryzuje większy poziom bezpieczeństwa niż jej elektroniczną siostrę - z takiego założenia wychodzi aż 43 procent europejskich respondentów przebadanych na potrzeby wspólnego badania Kaspersky Lab oraz B2B International. Okazuje się jednak, że obawie o bezpieczeństwo płatności internetowych często nie towarzyszy nawet ...

    Tematy: bankowość internetowa, płatności online, cyberprzestępcy, kradzież danych
  • Trojan bankowy podszywa się pod legalną aplikację na Androida

    Trojan bankowy podszywa się pod legalną aplikację na Androida

    00:31 13.06.2015

    Analitycy bezpieczeństwa Doctor Web wykryli nowego trojana zaprojektowanego do wykradania pieniędzy z kont bankowych osób korzystających z systemu Android. Cyberprzestępcy wbudowali ten złośliwy program, nazwany Android.BankBot.65.origin i rozpowszechniany pod pozorem oryginalnego oprogramowania, w oficjalną aplikację do bankowości online. ...

    Tematy: zagrożenia internetowe, trojany bankowe, trojany, wirusy
  • Ewolucja złośliwego oprogramowania I kw. 2015

    Ewolucja złośliwego oprogramowania I kw. 2015

    12:25 02.06.2015

    ... . W pierwszym kwartale 2015 r. Zeus (Trojan-Spy.Win32.Zbot), który według raportu dla 2014 r., stanowił najpopularniejsze szkodliwe oprogramowanie w tej kategorii, ustąpił miejsca szkodnikowi o nazwie Trojan-Downloader.Win32.Upatre. Szkodliwe programy z tej rodziny są stosunkowo proste, a ich rozmiar nie przekracza 3,5 KB. Zwykle pobierają trojana ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Trend Micro: zagrożenia internetowe I kw. 2015

    Trend Micro: zagrożenia internetowe I kw. 2015

    11:20 26.05.2015

    ... związane właśnie z zagrożeniami adware, co koresponduje z obserwowanym wzrostem ich liczebności. Analitycy Trend Micro odkryli także, że exploity dnia zerowego wymierzone w oprogramowanie Adobe korzystały ze złośliwych reklam, przez co użytkownicy nie musieli już odwiedzać złośliwych stron, aby zainfekować swoje systemy. W sektorze usług ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Tylko 3% internautów celnie rozpoznaje phishing

    Tylko 3% internautów celnie rozpoznaje phishing

    14:04 21.05.2015

    ... w ten sposób możemy narazić bliskie osoby na atak phishingowy Pobierać treści, które przeglądarka lub program bezpieczeństwa identyfikuje jako potencjalne złośliwe oprogramowanie Podawać danych osobowych, np. numeru karty kredytowej, adresu, numeru ubezpieczenia społecznego, na podejrzany adres e-mail lub na podejrzanej stronie Metodologia ...

    Tematy: zagrożenia internetowe, phishing, szkodliwe oprogramowanie, fałszywe e-maile
  • Wirus Rombertik niszczy dyski twarde

    Wirus Rombertik niszczy dyski twarde

    16:25 14.05.2015

    ... gdy inne szkodniki zazwyczaj usuwają się same z komputera w momencie wykrycia, Rombertik idzie dalej. Jeśli tylko wykryje, że jest namierzany przez oprogramowanie antywirusowe, próbuje nadpisać główny rekord startowy, tzw. Master Boot Record na dysku twardym komputera. MBR zawiera program rozruchowy oraz tablicę ...

    Tematy: wirusy, Rombertik, szkodliwe oprogramowanie, malware

poprzednia  

1 ... 20 ... 33 34 35 ... 40 ... 55

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: