eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematytrojany

trojany - wiadomości i porady tematyczne

  • Android na celowniku. Trojan Asacub atakuje

    Android na celowniku. Trojan Asacub atakuje

    13:35 22.01.2016

    Użytkownicy Androida znowu muszą obawiać się o swoje finanse - zespół specjalistów z Kaspersky Lab wykrył nowy rodzaj szkodliwego oprogramowania o nazwie Asacub. To zagrożenie było już znane jako kradnące informacje, teraz jednak okazuje się, że niektóre wersje tego trojana wycelowane są w rosyjskich, ukraińskich i amerykańskich klientów ...

    Tematy: trojany, Android, zagrożenia internetowe, szkodliwe oprogramowanie
  • Ewolucja złośliwego oprogramowania 2015

    Ewolucja złośliwego oprogramowania 2015

    00:35 23.12.2015

    ... mobilnej, która w rzeczywistości okazuje się trojanem służącym do przechwytywania jednorazowych kodów służących potwierdzaniu transakcji bankowych. Po zainfekowaniu urządzenia trojany z rodziny Marcher śledzą uruchomienie jedynie dwóch programów – aplikacji bankowości mobilnej jednego z europejskich banków oraz Google Play. Jeśli użytkownik ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Trend Micro: zagrożenia internetowe III kw. 2015

    Trend Micro: zagrożenia internetowe III kw. 2015

    10:44 23.11.2015

    Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co ma związek m.in. z podłączaniem do sieci coraz większej ilości urządzeń. III kwartał bieżącego roku wyraźnie pokazał wymierny wpływ cyberprzestępczości na rzeczywistość. W najnowszym raporcie zatytułowanym "W obliczu ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Trend Micro: zagrożenia internetowe 2016

    Trend Micro: zagrożenia internetowe 2016

    12:01 09.11.2015

    Trend Micro Incorporated opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „The Fine Line: 2016 Security Predictions” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej liczby wymuszeń online ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Ewolucja złośliwego oprogramowania III kw. 2015

    Ewolucja złośliwego oprogramowania III kw. 2015

    11:58 04.11.2015

    ... wykorzystywanie jego uprawnień, czemu zdecydowanie sprzyjają luki w zabezpieczeniach wynikające z braku aktualizacji systemu operacyjnego. W analizowanym okresie tego rodzaju trojany stanowiły ponad połowę najpopularniejszego mobilnego szkodliwego oprogramowania. Ataki finansowe oparte zasobach online W badanym okresie odnotowano ponad 5,6 miliona ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Nie tylko w Halloween możesz stać się zombie

    Nie tylko w Halloween możesz stać się zombie

    17:53 30.10.2015

    Zombie to nie tylko ulubione przebranie podczas Halloween czy postaci znane z horrorów. Tą nazwą określa się również komputery, nad którymi kontrolę przejął cyberprzestępca i które bez wiedzy i zgody użytkownika wykonują jego polecenia. Przykładem zagrożenia, które zamienia komputer w zombie jest Liberpy, przed którym eksperci z firmy ESET ...

    Tematy: Eset, zagrożenia internetowe, komputery zombie, botnety
  • Sklep internetowy IKEA na celowniku spamerów

    Sklep internetowy IKEA na celowniku spamerów

    09:54 29.10.2015

    ... .doc niekoniecznie musi zawierać tylko plik tekstowy. Najczęściej w takich wypadkach jest to spreparowany plik wykonywalny, który uruchamia złośliwe oprogramowanie – trojany, śledzący phishing, albo najgroźniejsze ostatnimi czasy odmiany szyfrującego ransomware. IKEA na swoich stronach także umieściła ostrzeżenie o innych e-mailach podszywających ...

    Tematy: zagrożenia internetowe, phishing, ransomware, ataki internetowe
  • Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?

    Bezpieczeństwo w sieci: co słychać w cyberprzestępczym świecie?

    00:59 03.10.2015

    ... pokerowych rozgrywek. Wykonane zrzuty przesyła cyberprzestępcom, umożliwiając im oszukiwanie podczas gry. Bardzo niebezpiecznymi i niestety dość częstymi wirusami są bankowe trojany. Aplikacje tego typu potrafią przechwytywać środki pieniężne internautów. Zazwyczaj po uruchomieniu intruz tworzy w Windowsach nowy serwer DNS i instaluje certyfikat ...

    Tematy: zagrożenia internetowe, zagrożenia mobilne, trojany, wirusy
  • Android.Backdoor.114 ukrywa się w oficjalnym firmware

    Android.Backdoor.114 ukrywa się w oficjalnym firmware

    13:30 01.10.2015

    Zazwyczaj cyberprzestępcy używają dość trywialnej procedury, aby zainfekować urządzenia mobilne z Androidem — zmuszają swoje ofiary do samodzielnej instalacji złośliwych aplikacji. Jednakże ten algorytm nie jest jedynym, który twórcy wirusów mają do dyspozycji. Analitycy bezpieczeństwa Doctor Web wciąż kontynuują rejestrowanie nowych przypadków ...

    Tematy: Android.Backdoor.114, zagrożenia internetowe, szkodliwe programy, wirusy
  • Zagrożenia internetowe: trojan Shade szyfruje dane i łamie hasła

    Zagrożenia internetowe: trojan Shade szyfruje dane i łamie hasła

    11:58 18.09.2015

    ... programy, m.in. trojan Brute, który łamie metodą siłową hasła do serwisów online przechowywane na zainfekowanym komputerze i przesyła je do cyberprzestępców. Trojany z rodziny Shade są w dalszym ciągu aktywne, a eksperci z Kaspersky Lab zidentyfikowali infekcje m.in. w następujących krajach: Rosja, Niemcy, Ukraina, Austria, Szwajcaria, Polska ...

    Tematy: Kaspersky Lab, zagrożenia internetowe, trojany, wirusy

poprzednia  

1 ... 10 ... 18 19 20 ... 30 ... 70 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: