eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    11:54 11.09.2014

    Odkąd Jennifer Lawrence, Kristen Dunst i Kate Upton znalazły się na językach milionów internautów z powodu ich nagich zdjęć, które wyciekły do Internetu, ponownie rozgorzała dyskusja na temat bezpieczeństwa w sieci. I słusznie. Chociażby z tego powodu, że ci sami hakerzy, którzy zaatakowali gwiazdy postanowili ostatnio rozszerzyć swój zasięg. Co ... WIĘCEJ

    Tematy: aplikacje na smartfona, złośliwe oprogramowanie, Android, aplikacje Android
  • Phishing w natarciu. Poufne dane firmowe zagrożone

    Phishing w natarciu. Poufne dane firmowe zagrożone

    10:09 10.09.2014

    Poufne dane firmowe zagrożone. Najnowszy raport firmy McAfee Labs ujawnił, że aż 80 procent pracowników nie jest w stanie wykryć poczty zawierającej phishing. Najsłabsi są w tym pracownicy działów HR oraz działów finansowych, a więc tych, które znajdują się w posiadaniu szczególnie wrażliwych danych. Najnowszy raport McAfee Labs (McAfee Labs ... WIĘCEJ

    Tematy: phishing, złośliwe oprogramowanie, dział hr, bezpieczeństwo danych
  • G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    11:53 08.09.2014

    ... udzielić) dostępu. Przykładowo, jeżeli podłączamy do naszego komputera zmanipulowaną pamięć USB lub kamerkę internetową, oprogramowanie zapyta nas o to i pozwoli zablokować niebezpieczne urządzenie peryferyjne. Złośliwe oprogramowanie z możliwością replikacji Targetowane ataki na firmy z wykorzystaniem złośliwych urządzeń USB to realne zagrożenie ... WIĘCEJ

    Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe
  • AskMen.com infekuje komputery użytkowników

    AskMen.com infekuje komputery użytkowników

    13:51 29.08.2014

    ... kod przedostaje się do komputerów poprzez luki w przeglądarkach, np. Internet Explorer czy aplikacjach typu Flash i Java. Po zagnieżdżeniu się w systemie złośliwe oprogramowanie pobiera z sieci i instaluje na dysku aplikację CryptoWall, która szyfruje wybrane pliki znajdujące się na komputerze ofiary. Nastepnie, za każdym razem ... WIĘCEJ

    Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe
  • Przeglądarka Chrome zaostrza blokowanie groźnych plików

    Przeglądarka Chrome zaostrza blokowanie groźnych plików

    13:38 28.08.2014

    ... wyświetlone ostrzeżenie w Przeglądarce Chrome za każdym razem, gdy będziemy nakłaniani do pobierania i instalacji takiego oprogramowania. Jeżeli nadal będziemy chcieli pobrać oprogramowanie mimo ostrzeżeń, możemy to zrobić z Listy Pobierania Treść komunikatu Jeszcze w tym tygodniu Google Chrome powinno rozpocząć wyświetlanie ostrzeżeń o programach ... WIĘCEJ

    Tematy: Google Chrome, Chrome, przeglądarki internetowe, zagrożenia internetowe
  • Trojan IcoScript atakuje system Windows

    Trojan IcoScript atakuje system Windows

    12:51 27.08.2014

    ... przez badaczy. Trojan typu RAT (dający atakującym zdalny dostęp do zainfekowanej maszyny) infekował jedynie komputery z systemem Windows. Popularne złośliwe oprogramowanie najczęściej wstrzykuje się w procesy aplikacji, co umożliwia jego wykrycie za pomocą odpowiedniego oprogramowania antywirusowego. IcoScript wykorzystuje natomiast standard COM ... WIĘCEJ

    Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie
  • Domowe urządzenia multimedialne nieodporne na cyberataki

    Domowe urządzenia multimedialne nieodporne na cyberataki

    13:05 26.08.2014

    David Jacoby, analityk bezpieczeństwa z Kaspersky Lab, przeprowadził eksperyment badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, takie jak urządzenia sieciowe do przechowywania danych (NAS), telewizory smart TV, routery, odtwarzacze Blu-ray itp., są ... WIĘCEJ

    Tematy: urządzenia multimedialne, cyberataki, cyberprzestępczość, bezpieczeństwo w internecie
  • ESET: zagrożenia internetowe VII 2014

    ESET: zagrożenia internetowe VII 2014

    13:24 18.08.2014

    ... liście Odsetek wykrytych infekcji: 1.14% Win32/TrojanDownloader.Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny wykorzystują różne techniki, aby uniknąć wykrycia, takie jak: kompresja lub archiwa samorozpakowujące się. Przy okazji ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    ... przekierowuje go do szkodliwej aplikacji. Jednak użytkownik wciąż musi potwierdzić pobranie i instalację aplikacji – o nazwie animalporn.apk – która w rzeczywistości stanowi oprogramowanie ransomware o nazwie Koler. Szkodnik ten blokuje ekran zainfekowanego urządzenia i w zamian za odblokowanie go żąda okupu w wysokości 100 – 300 dolarów ... WIĘCEJ

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy
  • Ransomware: nowy Simplocker atakuje system Android

    Ransomware: nowy Simplocker atakuje system Android

    11:25 25.07.2014

    ... Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do ... WIĘCEJ

    Tematy: Android/Simplocker, wirusy, złośliwe oprogramowanie, szkodliwe programy

poprzednia  

1 ... 30 ... 40 41 42 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: