eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • System SAP zagrożony nowym trojanem

    System SAP zagrożony nowym trojanem

    13:31 13.11.2013

    ... lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych i 64-bitowych dystrybucji Microsoft Windows, złośliwe oprogramowanie typu Trojan.PWS.Ibank.752 próbuje na różne sposoby przeniknąć do systemu operacyjnego. Główny moduł trojana umożliwia cyberprzestępcom ...

    Tematy: system SAP, zagrożenia internetowe, trojany, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe X 2013

    ESET: zagrożenia internetowe X 2013

    11:59 12.11.2013

    ... liście Odsetek wykrytych infekcji: 1.34% Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie. 10. Win32/Qhost Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.09% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Złośliwe oprogramowanie: 10 mitów

    Złośliwe oprogramowanie: 10 mitów

    00:55 11.11.2013

    ... liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich:  MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • BYOD zmniejsza bezpieczeństwo danych firmowych

    BYOD zmniejsza bezpieczeństwo danych firmowych

    10:13 08.10.2013

    Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software. Zdaniem ...

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie
  • Ataki hakerskie: Cybernetyczna Wojna Światowa

    Ataki hakerskie: Cybernetyczna Wojna Światowa

    13:19 02.10.2013

    FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ...

    Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie
  • ESET: zagrożenia internetowe VIII 2013

    ESET: zagrożenia internetowe VIII 2013

    12:22 16.09.2013

    ... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • System Linux zatakowany przez trojana

    System Linux zatakowany przez trojana

    12:13 04.09.2013

    ... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ...

    Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy
  • Kaspersky Lab: szkodliwe programy II kw. 2013

    Kaspersky Lab: szkodliwe programy II kw. 2013

    14:01 02.09.2013

    ... określone przez cyberprzestępcę z konsoli. Wyślij plik do wszystkich wykrytych urządzeń z Bluetoothem. FakeDefender: oprogramowanie ransomware dla Androida W czerwcu krążyły pogłoski o tym, że pojawiło się oprogramowanie ransomware dla urządzeń mobilnych, lub dokładniej, krzyżówka między fałszywym oprogramowaniem antywirusowym a oprogramowaniem ...

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    14:05 27.08.2013

    ... częściej nie nadążają za tempem narzuconym przez wirtualnych przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense ...

    Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch
  • Orbit Downloader narzędziem cyberprzestępców

    Orbit Downloader narzędziem cyberprzestępców

    11:47 26.08.2013

    Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ataku, który może spowodować ...

    Tematy: Orbit Downloader, ESET, zagrożenia internetowe, wirusy

poprzednia  

1 ... 40 ... 52 53 54 ... 60 ... 76

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: