złośliwe oprogramowanie - wiadomości i porady tematyczne
-
System SAP zagrożony nowym trojanem
13:31 13.11.2013
... lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych i 64-bitowych dystrybucji Microsoft Windows, złośliwe oprogramowanie typu Trojan.PWS.Ibank.752 próbuje na różne sposoby przeniknąć do systemu operacyjnego. Główny moduł trojana umożliwia cyberprzestępcom ...
Tematy: system SAP, zagrożenia internetowe, trojany, złośliwe oprogramowanie -
ESET: zagrożenia internetowe X 2013
11:59 12.11.2013
... liście Odsetek wykrytych infekcji: 1.34% Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie. 10. Win32/Qhost Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.09% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Złośliwe oprogramowanie: 10 mitów
00:55 11.11.2013
... liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich: MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby ...
Tematy: szkodliwe programy, wirusy, trojany, robaki -
BYOD zmniejsza bezpieczeństwo danych firmowych
10:13 08.10.2013
Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software. Zdaniem ...
Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie -
Ataki hakerskie: Cybernetyczna Wojna Światowa
13:19 02.10.2013
FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ...
Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie -
ESET: zagrożenia internetowe VIII 2013
12:22 16.09.2013
... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
System Linux zatakowany przez trojana
12:13 04.09.2013
... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ...
Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy -
Kaspersky Lab: szkodliwe programy II kw. 2013
14:01 02.09.2013
... określone przez cyberprzestępcę z konsoli. Wyślij plik do wszystkich wykrytych urządzeń z Bluetoothem. FakeDefender: oprogramowanie ransomware dla Androida W czerwcu krążyły pogłoski o tym, że pojawiło się oprogramowanie ransomware dla urządzeń mobilnych, lub dokładniej, krzyżówka między fałszywym oprogramowaniem antywirusowym a oprogramowaniem ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching
14:05 27.08.2013
... częściej nie nadążają za tempem narzuconym przez wirtualnych przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense ...
Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch -
Orbit Downloader narzędziem cyberprzestępców
11:47 26.08.2013
Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ataku, który może spowodować ...
Tematy: Orbit Downloader, ESET, zagrożenia internetowe, wirusy