eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • ESET: zagrożenia internetowe VII 2014

    ESET: zagrożenia internetowe VII 2014

    13:24 18.08.2014

    ... liście Odsetek wykrytych infekcji: 1.14% Win32/TrojanDownloader.Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny wykorzystują różne techniki, aby uniknąć wykrycia, takie jak: kompresja lub archiwa samorozpakowujące się. Przy okazji ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    ... przekierowuje go do szkodliwej aplikacji. Jednak użytkownik wciąż musi potwierdzić pobranie i instalację aplikacji – o nazwie animalporn.apk – która w rzeczywistości stanowi oprogramowanie ransomware o nazwie Koler. Szkodnik ten blokuje ekran zainfekowanego urządzenia i w zamian za odblokowanie go żąda okupu w wysokości 100 – 300 dolarów ... WIĘCEJ

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy
  • Ransomware: nowy Simplocker atakuje system Android

    Ransomware: nowy Simplocker atakuje system Android

    11:25 25.07.2014

    ... Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do ... WIĘCEJ

    Tematy: Android/Simplocker, wirusy, złośliwe oprogramowanie, szkodliwe programy
  • Cyberprzestępczość na wakacjach - jak się ustrzec?

    Cyberprzestępczość na wakacjach - jak się ustrzec?

    00:30 25.07.2014

    ... można zarezerwować nocleg, należy zachować ostrożność podczas dokonywania płatności online. Przed przeprowadzeniem transakcji warto sprawdzić swoje urządzenie i zainstalowane na nim oprogramowanie, aby upewnić się, że zainstalowane zostały wszystkie uaktualnienia oferowane przez producentów. Należy również przyjrzeć się uważnie samemu serwisowi, za ... WIĘCEJ

    Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, złośliwe oprogramowanie
  • Kadra zarządzająca a bezpieczeństwo IT

    Kadra zarządzająca a bezpieczeństwo IT

    10:30 18.07.2014

    Złośliwe oprogramowanie ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają ... WIĘCEJ

    Tematy: kadra zarządzająca, bezpieczeństwo IT, cyberprzestępczość, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe VI 2014

    ESET: zagrożenia internetowe VI 2014

    11:31 14.07.2014

    ... rozprzestrzenia się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: nowość na liście Odsetek wykrytych infekcji: 2.35% Zagrożenia ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • McAffe: złośliwe oprogramowanie na urządzenia mobilne

    McAffe: złośliwe oprogramowanie na urządzenia mobilne

    10:56 10.07.2014

    ... – dodaje Arkadiusz Krawczyk. Raport McAfee Labs wskazuje na kilka znamiennych przykładów wykorzystania funkcji zaufanych aplikacji i usług przez mobilne złośliwe oprogramowanie, np.: Android/BadInst.A: Ta złośliwa aplikacja mobilna działa w obszarze uwierzytelnienia i autoryzacji konta w app store w celu automatycznego pobierania, instalowania ... WIĘCEJ

    Tematy: urządzenia mobilne, złośliwe oprogramowanie, McAfee, zagrożenia mobilne
  • Miniduke atakuje w zmienionej formie

    Miniduke atakuje w zmienionej formie

    12:54 08.07.2014

    ... spersonalizowane uaktualnienia szkodliwego programu. Aby chronić się przed wykryciem, CosmicDuke wykorzystuje zaawansowane metody utrudniające analizę kodu przeprowadzaną przez oprogramowanie antywirusowe. Główne odkrycia Serwer kontroli – podwójne przeznaczenie. Podczas analizy eksperci z Kaspersky Lab uzyskali dostęp do kopii jednego z serwerów ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, złośliwe oprogramowanie, Miniduke, wirusy
  • Wiadomość od Amazon? To może być Trojan

    Wiadomość od Amazon? To może być Trojan

    00:20 05.07.2014

    Cyberprzestępcy często posługują się wiadomościami e-mail, aby rozprzestrzeniać złośliwe oprogramowanie. Podobnie było i w tym przypadku. W dniach 26-27 czerwca 2014 analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą ilość e-maili zawierających niebezpiecznego Trojana, w ... WIĘCEJ

    Tematy: Smoke Loader, cyberprzestępcy, trojany, wirusy
  • Bezpieczeństwo w sieci: 6 najczęstszych błędów

    Bezpieczeństwo w sieci: 6 najczęstszych błędów

    09:51 01.07.2014

    ... korzystają ze słabych haseł, to najczęstsza przyczyna tzw. ataków słownikowych na nasze komputery i konta online. Zasada ich działania jest prosta. Złośliwe oprogramowanie automatycznie próbuje, które hasło z listy najpopularniejszych zadziała w danym systemie czy portalu. Zagrożenie rośnie, gdy stosujemy krótkie hasła składające się z wyrazów ... WIĘCEJ

    Tematy: bezpieczeństwo w internecie, bezpieczny internet, bezpieczeństwo w sieci, dobre hasło

poprzednia  

1 ... 30 ... 41 42 43 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: