-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
15:20 28.11.2014
System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...
Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy -
ESET: zagrożenia internetowe X 2014
00:55 24.11.2014
... za pośrednictwem nośników danych, np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 2.17% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
ESET: zagrożenia internetowe IX 2014
15:14 21.10.2014
... się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.03% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Next Generation atakuje Android
11:38 21.10.2014
Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje przechowywane na urządzeniach Android mogą być celem ataków hakerów ...
Tematy: system android, android, urządzenia mobilne, złośliwe oprogramowanie -
"Kółko i krzyżyk" ukradnie Twoje dane
01:36 12.10.2014
Kółko i krzyżyk to bezpieczna rozrywka – pod warunkiem jednak, że bawimy się w sposób tradycyjny, przy użyciu papieru. Jeżeli zechcemy skorzystać z aplikacji mobilnej na Androida, może nas spotkać nieprzyjemna niespodzianka. Trojan Golam, podszywający się pod grę zadba o to, aby nasze osobiste dane dostały się w ręce cyberprzestępców. Kaspersky ...
Tematy: Gomal, cyberprzestępcy, trojany, wirusy -
Trend Micro Mobile Security 2015 z nowymi funkcjami
15:58 19.09.2014
Android atakowany jest już przez kilka milionów złośliwych aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły w niepowołane ręce. Trend Micro Mobile Security for Android to aplikacja mobilna dla Androida ...
Tematy: Trend Micro Mobile Security, programy antywirusowe, ochrona antywirusowa, antywirusy -
ESET: zagrożenia internetowe VIII 2014
13:06 15.09.2014
... komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 1.83% ... go w celu kradzieży poufnych informacji lub zainstalowania innego złośliwego oprogramowanie. 5. LNK/Agent.AK Pozycja w poprzednim rankingu: 4 Odsetek wykrytych infekcji: ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Fałszywy Flappy Bird kradnie zdjęcia z telefonu
11:54 11.09.2014
Odkąd Jennifer Lawrence, Kristen Dunst i Kate Upton znalazły się na językach milionów internautów z powodu ich nagich zdjęć, które wyciekły do Internetu, ponownie rozgorzała dyskusja na temat bezpieczeństwa w sieci. I słusznie. Chociażby z tego powodu, że ci sami hakerzy, którzy zaatakowali gwiazdy postanowili ostatnio rozszerzyć swój zasięg. Co ...
Tematy: aplikacje na smartfona, złośliwe oprogramowanie, Android, aplikacje Android -
Phishing w natarciu. Poufne dane firmowe zagrożone
10:09 10.09.2014
Poufne dane firmowe zagrożone. Najnowszy raport firmy McAfee Labs ujawnił, że aż 80 procent pracowników nie jest w stanie wykryć poczty zawierającej phishing. Najsłabsi są w tym pracownicy działów HR oraz działów finansowych, a więc tych, które znajdują się w posiadaniu szczególnie wrażliwych danych. Najnowszy raport McAfee Labs (McAfee Labs ...
Tematy: phishing, złośliwe oprogramowanie, dział hr, bezpieczeństwo danych -
G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą
11:53 08.09.2014
... udzielić) dostępu. Przykładowo, jeżeli podłączamy do naszego komputera zmanipulowaną pamięć USB lub kamerkę internetową, oprogramowanie zapyta nas o to i pozwoli zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne zagrożenie ...
Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe