eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • Uwaga na nowy backdoor dla Linuxa

    Uwaga na nowy backdoor dla Linuxa

    09:01 12.02.2015

    Analitycy bezpieczeństwa firmy antywirusowej Doctor Web ostrzegają przed złożonym backdoorem dla Linuxa. Linux.BackDoor.Xnote.1 może wykonywać liczne polecenia cyberprzestępców, na przykład przeprowadzać ataki DDoS, jak również wykonywać szeroki zakres innych złośliwych zadań. Aby rozprzestrzenić nowy backdoor dla Linuxa, o nazwie Linux.BackDoor. ...

    Tematy: backdoor, Linux, ataki DDoS, złośliwe oprogramowanie
  • Firmy telekomunikacyjne przygotowane na cyberataki

    Firmy telekomunikacyjne przygotowane na cyberataki

    11:49 21.01.2015

    Skoordynowany atak na infrastrukturę telekomunikacyjną może nieść fatalne skutki dla każdego sektora gospodarki, łącznie ze sparaliżowaniem jej funkcjonowania. Nic więc dziwnego, że sektor telekomunikacyjny to łakomy kąsek dla cyberprzestępców. Czy działające w naszym kraju telekomy potrafią się przed nimi skutecznie bronić? Okazuje się, że tak. ...

    Tematy: cyberataki, cyberprzestępczość, firmy telekomunikacyjne, złośliwe oprogramowanie
  • Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    Bezpieczeństwo IT 2015: czego powinniśmy się obawiać?

    11:10 02.01.2015

    ... . Urządzenia mobilne z preinstalowanymi backdoorami Na początku roku 2014 do laboratorium G DATA trafił chiński smartfon STAR N9500, który fabrycznie był wyposażony w oprogramowanie szpiegujące użytkownika. W 2015 roku może spodziewać się większej oferty spywarefonów na rynku. Już w końcówce 2014 słyszeliśmy o kolejnych urządzeniach szpiegujących ...

    Tematy: bezpieczeństwo IT, cyberprzestępczość, ataki hakerskie, złośliwe oprogramowanie
  • Vawtrak atakuje polskie banki

    Vawtrak atakuje polskie banki

    13:43 29.12.2014

    ... złośliwe oprogramowanie atakuje polski sektor bankowy. Tym razem zagrożeniem dla rachunków bankowych ... program antywirusowy przez użycie funkcji zabezpieczeń systemu Windows nazwanej "Software Restriction Policies7”. Jeśli jakieś oprogramowanie znajduje się w systemie na zakodowanej liście, a następnie tworzony jest na siłę wpis rejestru, aplikacja ...

    Tematy: malware, złośliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    15:20 28.11.2014

    System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...

    Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy
  • ESET: zagrożenia internetowe X 2014

    ESET: zagrożenia internetowe X 2014

    00:55 24.11.2014

    ... za pośrednictwem nośników danych, np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 3 Odsetek wykrytych infekcji: 2.17% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie do ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • ESET: zagrożenia internetowe IX 2014

    ESET: zagrożenia internetowe IX 2014

    15:14 21.10.2014

    ... się za pośrednictwem nośników danych, np. dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacje. 3. JS/Kryptik.I Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.03% Zagrożenie ukrywające się w kodzie JavaScript stron WWW. Zazwyczaj powoduje przekierowanie ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Next Generation atakuje Android

    Next Generation atakuje Android

    11:38 21.10.2014

    Check Point® Software Technologies Ltd., światowy lider na rynku zabezpieczeń sieciowych ogłosił wyniki nowej analizy: Man in the Binder: He Who Controls the IPC, Controls the Droid. Raport, który jest analizą systemu operacyjnego (OS) Android pokazuje, że dane oraz informacje przechowywane na urządzeniach Android mogą być celem ataków hakerów ...

    Tematy: system android, android, urządzenia mobilne, złośliwe oprogramowanie
  • "Kółko i krzyżyk" ukradnie Twoje dane

    "Kółko i krzyżyk" ukradnie Twoje dane

    01:36 12.10.2014

    Kółko i krzyżyk to bezpieczna rozrywka – pod warunkiem jednak, że bawimy się w sposób tradycyjny, przy użyciu papieru. Jeżeli zechcemy skorzystać z aplikacji mobilnej na Androida, może nas spotkać nieprzyjemna niespodzianka. Trojan Golam, podszywający się pod grę zadba o to, aby nasze osobiste dane dostały się w ręce cyberprzestępców. Kaspersky ...

    Tematy: Gomal, cyberprzestępcy, trojany, wirusy
  • Trend Micro Mobile Security 2015 z nowymi funkcjami

    Trend Micro Mobile Security 2015 z nowymi funkcjami

    15:58 19.09.2014

    Android atakowany jest już przez kilka milionów złośliwych aplikacji – to właśnie ten system w szczególny sposób „polubili” cyberprzestępcy. Dobry program antywirusowy jest koniecznością, jeśli użytkownik nie chce, aby jego prywatne dane czy pliki trafiły w niepowołane ręce. Trend Micro Mobile Security for Android to aplikacja mobilna dla Androida ...

    Tematy: Trend Micro Mobile Security, programy antywirusowe, ochrona antywirusowa, antywirusy

poprzednia  

1 ... 40 ... 46 47 48 ... 60 ... 76

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: