eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematytrojany

trojany - wiadomości i porady tematyczne

  • Serwery HackingTeam odkryte przez Kaspersky Lab

    Serwery HackingTeam odkryte przez Kaspersky Lab

    13:02 26.06.2014

    ... 320 serwerów kontroli RCS w ponad 40 krajach), a także zidentyfikował kolejne mobilne trojany, działające zarówno w systemie Android, jak i iOS. Moduły te stanowią część „legalnego” ... lub wymieni kartę SIM, czy też podczas ładowania urządzenia. Mobilne trojany RCS potrafią realizować wiele różnych funkcji szpiegujących, jak robienie zdjęć, kopiowanie ...

    Tematy: trojany, spyware, RCS, złośliwe oprogramowanie
  • Star N9500 – smartfon z preinstalowaną aplikacją szpiegującą

    Star N9500 – smartfon z preinstalowaną aplikacją szpiegującą

    12:29 24.06.2014

    Specjaliści G Data SecurityLabs odkryli telefon z fabrycznym oprogramowaniem szpiegującym swojego właściciela. Jest to N9500 produkowany przez chińską fabrykę STAR. „Szkodnik” ukrywa się pod nazwą Google Play Store, będącą jedną ze standardowych aplikacji na badanym telefonie z Androidem. Badany model telefonu to N9500 produkowany przez chińską ...

    Tematy: Star N9500, Star, smartfony, urządzenia mobilne
  • Użytkownicy Allegro na celowniku cyberprzestępców

    Użytkownicy Allegro na celowniku cyberprzestępców

    13:06 20.06.2014

    Użytkownicy serwisu Allegro.pl powinni zachować ostrożność, jeśli otrzymają wiadomość e-mail zawierającą dokument programu Microsoft Word – może to być wirus, którego aktywacja nastąpi w momencie uruchomienia załącznika. Pobrany trojan zainstaluje w systemie kolejne szkodliwe programy. Użytkownicy portalu otrzymują wiadomość o temacie „Blokada ...

    Tematy: Allegro, cyberprzestępcy, trojany, wirusy
  • Dr. Web: zagrożenia dla urządzeń mobilnych V 2014

    Dr. Web: zagrożenia dla urządzeń mobilnych V 2014

    12:35 09.06.2014

    Firma Doctor Web przedstawiła przegląd najpopularniejszych zagrożeń dla urządzeń mobilnych z Androidem, z którymi użytkownicy spotkali się w maju bieżącego roku. Najczęściej wykrywanym malware był w analizowanym okresie Android.SmsBot.120.origin, którego wykryto na 235,383 urządzeniach. Drugie miejsce zajął Android.Backdoor.69.origin, a niechlubne ...

    Tematy: trojany, szkodliwe programy, urządzenia mobilne, zagrożenia mobilne
  • Trend Micro: zagrożenia internetowe I kw. 2014

    Trend Micro: zagrożenia internetowe I kw. 2014

    12:51 04.06.2014

    Cyberprzestępcy nie zwalniają w poszukiwaniach nowych sposobów dokonywania kradzieży - tak wynika z najnowszego raportu opracowanego przez Trend Micro. Na platformie Android znajduje się obecnie ponad 2 miliony aplikacji i zagrożeń wysokiego ryzyka, a trend wzrostowy niezmiennie się utrzymuje. Jednym z zaskakujących celów przestępców sieciowych ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Ewolucja złośliwego oprogramowania I kw. 2014

    Ewolucja złośliwego oprogramowania I kw. 2014

    00:20 24.05.2014

    ... szkodliwych programów dla urządzeń mobilnych, 1 182 nowych trojanów bankowości mobilnej. Trojany bankowości mobilnej Na początku roku Kaspersky Lab odnotował 1 321 ... , jak zagrożenie mobilne znajdzie się na smartfonie użytkownika, cyberprzestępcy wykorzystują trojany infekujące komputery w celu uzyskania dostępu do konta bankowego ofiary, a ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Cyberprzestępcy wykorzystują Ruch Chorzów

    Cyberprzestępcy wykorzystują Ruch Chorzów

    11:53 28.04.2014

    Polscy cyberprzestępcy w akcji - specjaliści ESET ostrzegają przed wykrytym kilka dni temu koniem trojańskim w sprytny sposób wykorzystującym zdjęcie z muralem, na którym widnieje emblemat klubu piłkarskiego Ruch Chorzów. Z dużą dozą prawdopodobnieństwa można zatem założyć, że złośliwy program stworzony został przez Polaka. Zagrożenie przenika na ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Zaawansowane i ukierunkowane cyberataki 2013

    Zaawansowane i ukierunkowane cyberataki 2013

    11:39 22.04.2014

    Cyberprzestępczość z dnia na dzień doskwiera coraz bardziej. Metodom stosowanym przez cyberprzestępców w celu złamania zabezpieczeń oraz kradzieży firmowych danych przyjrzeli się autorzy piątego dorocznego raportu Mandiant® M-Trends®. W opracowaniu zwrócono m.in. uwagę na nowe postaci w branży cyberprzestępczej oraz przeanalizowano metody i motywy ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Kolejne trojany atakują Android

    Kolejne trojany atakują Android

    11:41 17.04.2014

    ... oprogramowanie, ale również czerpać korzyści finansowe z legalnych programów instalowanych przez użytkowników. Zainteresowanie tego rodzaju narzędziami nie maleje, czego dowodzą najnowsze trojany typu downloader, zidentyfikowane przez analityków z Doctor Web. Odkryte przez nich nowe złośliwe aplikacje są dystrybuowane za pomocą Trojana typu dropper ...

    Tematy: trojany, zagrożenia mobilne, wirusy, ataki internetowe
  • Win32/Sality zmienia komputery w zombie

    Win32/Sality zmienia komputery w zombie

    13:35 07.04.2014

    Eksperci z firmy antywirusowej ESET demaskują zagrożenie Win32/Sality, które poprzez włamanie do popularnych routerów, m.in. TP-Link TD-8816, D-Link DSL-2520U, Huawei EchoLife oraz ZTE ZXDSL 831CII, może zamienić komputer użytkownika w zombie. Złośliwy program powstał głównie w celach zarobkowych i najprawdopodobniej ciągle doskonale się w nich ...

    Tematy: Win32/Sality, trojany, zagrożenia mobilne, wirusy

poprzednia  

1 ... 10 ... 23 24 25 ... 30 ... 70 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: