-
ESET: zagrożenia internetowe VII 2014
13:24 18.08.2014
... liście Odsetek wykrytych infekcji: 1.14% Win32/TrojanDownloader.Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny wykorzystują różne techniki, aby uniknąć wykrycia, takie jak: kompresja lub archiwa samorozpakowujące się. Przy okazji ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Ransomware: trojan Koler wyłudza okup
12:48 29.07.2014
... przekierowuje go do szkodliwej aplikacji. Jednak użytkownik wciąż musi potwierdzić pobranie i instalację aplikacji – o nazwie animalporn.apk – która w rzeczywistości stanowi oprogramowanie ransomware o nazwie Koler. Szkodnik ten blokuje ekran zainfekowanego urządzenia i w zamian za odblokowanie go żąda okupu w wysokości 100 – 300 dolarów ...
Tematy: koler, ransomware, zagrożenia internetowe, wirusy -
Ransomware: nowy Simplocker atakuje system Android
11:25 25.07.2014
... Android przechowuje backupy jako pliki archiwalne, dlatego również te kopie zapasowe zostaną zaszyfrowane – mówi Kamil Sadkowski, analityk zagrożeń z firmy ESET. Złośliwe oprogramowanie instaluje się z uprawnieniami administratora urządzenia, co sprawia, że znacznie trudniej je usunąć. Wykorzystuje także socjotechnikę, aby nakłonić użytkownika do ...
Tematy: Android/Simplocker, wirusy, złośliwe oprogramowanie, szkodliwe programy -
Cyberprzestępczość na wakacjach - jak się ustrzec?
00:30 25.07.2014
... można zarezerwować nocleg, należy zachować ostrożność podczas dokonywania płatności online. Przed przeprowadzeniem transakcji warto sprawdzić swoje urządzenie i zainstalowane na nim oprogramowanie, aby upewnić się, że zainstalowane zostały wszystkie uaktualnienia oferowane przez producentów. Należy również przyjrzeć się uważnie samemu serwisowi, za ...
Tematy: zagrożenia internetowe, cyberprzestępcy, phishing, złośliwe oprogramowanie -
Kadra zarządzająca a bezpieczeństwo IT
10:30 18.07.2014
Złośliwe oprogramowanie ma się całkiem dobrze. Cyberprzestępcy przeszli do następnego etapu, zastępując tradycyjne, ogólnosieciowe ataki wielopoziomowymi, rozbudowanymi uderzeniami, wobec których bezsilne stają ...
Tematy: kadra zarządzająca, bezpieczeństwo IT, cyberprzestępczość, złośliwe oprogramowanie -
ESET: zagrożenia internetowe VI 2014
11:31 14.07.2014
... rozprzestrzenia się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 2. JS/Kryptik.I Pozycja w poprzednim rankingu: nowość na liście Odsetek wykrytych infekcji: 2.35% Zagrożenia ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
McAffe: złośliwe oprogramowanie na urządzenia mobilne
10:56 10.07.2014
... – dodaje Arkadiusz Krawczyk. Raport McAfee Labs wskazuje na kilka znamiennych przykładów wykorzystania funkcji zaufanych aplikacji i usług przez mobilne złośliwe oprogramowanie, np.: Android/BadInst.A: Ta złośliwa aplikacja mobilna działa w obszarze uwierzytelnienia i autoryzacji konta w app store w celu automatycznego pobierania, instalowania ...
Tematy: urządzenia mobilne, złośliwe oprogramowanie, McAfee, zagrożenia mobilne -
Miniduke atakuje w zmienionej formie
12:54 08.07.2014
... spersonalizowane uaktualnienia szkodliwego programu. Aby chronić się przed wykryciem, CosmicDuke wykorzystuje zaawansowane metody utrudniające analizę kodu przeprowadzaną przez oprogramowanie antywirusowe. Główne odkrycia Serwer kontroli – podwójne przeznaczenie. Podczas analizy eksperci z Kaspersky Lab uzyskali dostęp do kopii jednego z serwerów ...
Tematy: szkodliwe oprogramowanie, złośliwe oprogramowanie, Miniduke, wirusy -
Wiadomość od Amazon? To może być Trojan
00:20 05.07.2014
Cyberprzestępcy często posługują się wiadomościami e-mail, aby rozprzestrzeniać złośliwe oprogramowanie. Podobnie było i w tym przypadku. W dniach 26-27 czerwca 2014 analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą ilość e-maili zawierających niebezpiecznego Trojana, w ...
Tematy: Smoke Loader, cyberprzestępcy, trojany, wirusy -
Bezpieczeństwo w sieci: 6 najczęstszych błędów
09:51 01.07.2014
... korzystają ze słabych haseł, to najczęstsza przyczyna tzw. ataków słownikowych na nasze komputery i konta online. Zasada ich działania jest prosta. Złośliwe oprogramowanie automatycznie próbuje, które hasło z listy najpopularniejszych zadziała w danym systemie czy portalu. Zagrożenie rośnie, gdy stosujemy krótkie hasła składające się z wyrazów ...
Tematy: bezpieczeństwo w internecie, bezpieczny internet, bezpieczeństwo w sieci, dobre hasło