trojany - wiadomości i porady tematyczne
-
ESET: lista wirusów I 2008
00:04 11.02.2008
Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników w styczniu 2008. Pierwsze miejsce w rankingu zajęła grupa złośliwych programów ukrywających się w plikach autostartu na nośnikach takich jak płyty CD czy pamięci przenośne (pendrive). Najczęściej ...
Tematy: wirusy, robaki, trojany, ranking wirusów -
Ranking wirusów I 2008
00:24 07.02.2008
... , że krążące szkodliwe programy i potencjalnie szkodliwe programy są niezwykle podobne do tych z grudniowego rankingu. Po raz kolejny w czołówce rankingu dominują trojany dialery - już drugi miesiąc z rzędu na pierwszym miejscu utrzymuje się Dialer.yz. Trojan-Clicker.Win32.Small.kj - wykryty w maju 2006 roku ...
Tematy: wirusy, robaki, trojany, ranking wirusów -
Wirusy i robaki I 2008
01:12 05.02.2008
Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w styczniu 2008 r. Już drugi miesiąc z rzędu przedstawiciele nowej rodziny trojanów downloaderów Diehard robią duże zamieszanie w ruchu pocztowym. Zestawienie dla grudnia ...
Tematy: wirusy, robaki, trojany, ranking wirusów -
Zagrożenia płynące z Internetu 2008
01:46 23.01.2008
W raporcie zatytułowanym "Internet Security Outlook" firma CA ostrzega, że w 2008 r. głównymi celami ataków w Internecie staną się m.in. gry sieciowe, serwisy społecznościowe oraz eksponowane wydarzenia, takie jak wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Fortinet: zagrożenia w sieci 2007
00:29 19.01.2008
Fortinet opublikował listę 10 najczęściej pojawiających się zagrożeń w grudniu 2007 roku. Raport został przygotowany przez analityków z centrum badawczego FortiGuard na podstawie wszystkich wirusów i szkodników sieciowych przechwyconych przez urządzenia FortiGate na całym świecie. Na czele listy znajdują się zagrożenia (Netsky!similar, MyTob.FR, ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy -
Rootkity zastępujące MBR dysku
01:12 18.01.2008
... sektor dysku twardego, zmodyfikowaną wersją, która przeprowadza szkodliwe działania. Laboratorium PandaLabs, specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania, wykryło trojany, które zawierają m.in. rootkity MBRtool.A, MBRtool.B, MBRtool.C. Rootkity te zostały zaprojektowane w taki sposób, aby zastępowały główny rekord startowy ...
Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod -
Panda: złośliwe oprogramowanie 2008
01:17 08.01.2008
... w roku ubiegłym będzie to pozyskiwanie poufnych danych niezbędnych do przeprowadzania oszustw on-line oraz dokonywania kradzieży. Na popularności nie stracą więc trojany bankowe. Znacząco wzrośnie natomiast liczba trojanów wykorzystywanych do wykradania informacji z portali społecznościowych (Myspace, Facebook, itp.) oraz gier on-line. Tego rodzaju ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam -
Ranking wirusów XII 2007
01:19 04.01.2008
... do końca jasna. Z całą pewnością można jednak powiedzieć, że w 2007 roku pierwsze miejsca w rankingach "On-line Scanner Top 20" zajmowały najczęściej trojany dialery. Grudzień nie był wyjątkiem pod tym względem. W grudniu pierwsze miejsce zajął Trojan.Win32.Dialer.yz, zastępując listopadowego lidera Dialer ...
Tematy: wirusy, robaki, trojany, ranking wirusów -
Wirusy i robaki XII 2007
12:05 02.01.2008
... masowego wysyłania komponentów trojana przyczyniła się do sukcesu rodziny Warezov. Wygląda na to, że Warezov ma teraz nową konkurencję – w końcu trojany, które są instalowane na zainfekowanych maszynach, na których jest Diehard, robią to samo co Warezov: mogą być wykorzystane do rozsyłania ...
Tematy: wirusy, robaki, trojany, ranking wirusów -
G DATA: zagrożenia internetowe w 2008
00:30 01.01.2008
... jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod w komputerach użytkowników z poziomu odwiedzanej strony internetowej”. Nowe trojany Wśród twórców trojanów zaczyna panować trend tworzenia zagrożeń o charakterze jednorazowym. Powstają one na potrzeby konkretnych kampanii, następnie są modyfikowane za ...
Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
Podobne tematy:
- smartfony
- cyberprzestępcy
- zagrożenia internetowe
- cyberataki
- ataki hakerów
- phishing
- cyberbezpieczeństwo
- złośliwe oprogramowanie
- zakupy online
- cyberzagrożenia
- przemysł
- urządzenia mobilne
- szkodliwe oprogramowanie
- sztuczna inteligencja
- ransomware
- koronawirus
- rok 2018
- telefony komórkowe
- rok 2017
- rok 2019


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]