eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    15:20 28.11.2014

    System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ... WIĘCEJ

    Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy
  • ESET: zagrożenia internetowe X 2014

    ESET: zagrożenia internetowe X 2014

    00:55 24.11.2014

    ... za pośrednictwem nośników danych, np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 2.17% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • ESET: zagrożenia internetowe IX 2014

    ESET: zagrożenia internetowe IX 2014

    15:14 21.10.2014

    ... się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.03% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Next Generation atakuje Android

    Next Generation atakuje Android

    11:38 21.10.2014

    Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje przechowywane na urządzeniach Android mogą być celem ataków hakerów ... WIĘCEJ

    Tematy: system android, android, urządzenia mobilne, złośliwe oprogramowanie
  • "Kółko i krzyżyk" ukradnie Twoje dane

    "Kółko i krzyżyk" ukradnie Twoje dane

    01:36 12.10.2014

    Kółko i krzyżyk to bezpieczna rozrywka – pod warunkiem jednak, że bawimy się w sposób tradycyjny, przy użyciu papieru. Jeżeli zechcemy skorzystać z aplikacji mobilnej na Androida, może nas spotkać nieprzyjemna niespodzianka. Trojan Golam, podszywający się pod grę zadba o to, aby nasze osobiste dane dostały się w ręce cyberprzestępców. Kaspersky ... WIĘCEJ

    Tematy: Gomal, cyberprzestępcy, trojany, wirusy
  • Trend Micro Mobile Security 2015 z nowymi funkcjami

    Trend Micro Mobile Security 2015 z nowymi funkcjami

    15:58 19.09.2014

    Android atakowany jest już przez kilka milionów złośliwych aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły w niepowołane ręce. Trend Micro Mobile Security for Android to aplikacja mobilna dla Androida ... WIĘCEJ

    Tematy: Trend Micro Mobile Security, programy antywirusowe, ochrona antywirusowa, antywirusy
  • ESET: zagrożenia internetowe VIII 2014

    ESET: zagrożenia internetowe VIII 2014

    13:06 15.09.2014

    ... komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 1.83% ... go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowanie. 5. LNK/Agent.AK Pozycja w poprzednim rankingu: 4 Odsetek wykrytych infekcji: ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    11:54 11.09.2014

    Odkąd Jennifer Lawrence, Kristen Dunst i Kate Upton znalazły się na językach milionów internautów z powodu ich nagich zdjęć, które wyciekły do Internetu, ponownie rozgorzała dyskusja na temat bezpieczeństwa w sieci. I słusznie. Chociażby z tego powodu, że ci sami hakerzy, którzy zaatakowali gwiazdy postanowili ostatnio rozszerzyć swój zasięg. Co ... WIĘCEJ

    Tematy: aplikacje na smartfona, złośliwe oprogramowanie, Android, aplikacje Android
  • Phishing w natarciu. Poufne dane firmowe zagrożone

    Phishing w natarciu. Poufne dane firmowe zagrożone

    10:09 10.09.2014

    Poufne dane firmowe zagrożone. Najnowszy raport firmy McAfee Labs ujawnił, że aż 80 procent pracowników nie jest w stanie wykryć poczty zawierającej phishing. Najsłabsi są w tym pracownicy działów HR oraz działów finansowych, a więc tych, które znajdują się w posiadaniu szczególnie wrażliwych danych. Najnowszy raport McAfee Labs (McAfee Labs ... WIĘCEJ

    Tematy: phishing, złośliwe oprogramowanie, dział hr, bezpieczeństwo danych
  • G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    11:53 08.09.2014

    ... udzielić) dostępu. Przykładowo, jeżeli podłączamy do naszego komputera zmanipulowaną pamięć USB lub kamerkę internetową, oprogramowanie zapyta nas o to i pozwoli zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne zagrożenie ... WIĘCEJ

    Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe

poprzednia  

1 ... 30 ... 39 40 41 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: