-
Czeski robak kradnie dane w Internecie
10:25 10.11.2011
Analitycy zagrożeń z firmy antywirusowej ESET zidentyfikowali nowe zagrożenie, które powstało najprawdopodobniej w Czechach i którego głównym zadaniem jest wykradanie informacji o użytkownikach sieci. Łupem zagrożenia, rozprzestrzeniającego się za pośrednictwem pendrive'ów, padają m.in. wiadomości przesyłane za pośrednictwem komunikatorów ...
Tematy: ESET, robaki, zagrożenia internetowe, wirusy -
ESET: zagrożenia internetowe X 2011
09:55 07.11.2011
... w poprzednim rankingu: 10 Odsetek wykrytych infekcji: 0.91% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle ukrywa się na stronach HTML. 10. Win32/PSW.OnLineGames Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 0.87% Rodzina ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Ukierunkowane ataki trojana Duqu
00:17 31.10.2011
Eksperci z Kaspersky Lab nadal badają nowy szkodliwy program Duqu posiadający pewne cechy wspólne z niesławnym robakiem Stuxnet, który atakował instalacje przemysłowe w Iranie. Chociaż wciąż nie wiadomo, w jakim celu zostało stworzone to najnowsze cyberzagrożenie, z dotychczasowych ustaleń wynika, że Duqu jest uniwersalnym narzędziem ...
Tematy: Stuxnet, Duqu, trojany, ataki hakerskie -
Tsunami uderza w Mac OS X
12:50 27.10.2011
Analitycy zagrożeń z firmy ESET, produkującej rozwiązania antywirusowe, przechwycili zagrożenie, które za pośrednictwem usługi sieciowej IRC może realizować ataki DDoS. Kod zagrożenia bazuje na złośliwym programie Tsunami, który pojawił się w sieci po raz pierwszy w 2002 roku i atakował wtedy systemy Linux. Teraz celem stali się użytkownicy Mac OS ...
Tematy: szkodliwe programy, złośliwe oprogramowanie, backdoor, Mac OS X -
Nowy trojan Duqu
12:09 21.10.2011
Kaspersky Lab przedstawia informacje o wykrytym kilka dni temu trojanie Duqu, nazwanym przez media następcą Stuxneta, który w ubiegłym roku był odpowiedzialny za najgłośniejszy w historii sabotaż przemysłowy przeprowadzony przez cyberprzestępców. Za powstaniem Duqu stoją najprawdopodobniej ci sami ludzie, jednak nie ma on tak wiele wspólnego ze ...
Tematy: Stuxnet, Duqu, trojany, ataki hakerskie -
Kaspersky Lab: szkodliwe programy IX 2011
12:54 19.10.2011
... i że muszą wejść na konkretną stronę. Strona wykonywała fałszywe skanowanie systemu i oczywiście “wykrywała” luki w ochronie lub szkodliwe oprogramowanie. Aby usunąć te zagrożenia, użytkownicy musieli kupić “oprogramowanie antywirusowe”, które tylko imitowało leczenie. Taktyka ta nie była wcześniej wykorzystywana, jednak jak widać spodobała się ...
Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany -
ESET: zagrożenia internetowe IX 2011
12:49 14.10.2011
... Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.00% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle najczęściej się na stronach HTML. Lista zagrożeń powstaje dzięki ThreatSense.Net, technologii zbierania próbek wirusów od ...
Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe -
Zagrożenia w sieci I-VI 2011 wg CERT Polska
11:16 10.10.2011
W pierwszym półroczu 2011 r. odnotowano blisko 4 mln niebezpiecznych incydentów w polskim Internecie - wynika z najnowszego raportu CERT Polska. Większość z nich jest wynikiem działalności botnetów, wszechstronnego narzędzia wykorzystywanego często w celach zarobkowych przez cyberprzestępców. Jak wynika z raportu za pierwsze półrocze 2011 r. ...
Tematy: CERT, zagrożenia internetowe, wirusy, robaki -
Koń trojański atakuje Mac OS X
11:34 27.09.2011
Firma ESET, producent rozwiązań antywirusowych ESET Smart Security 5 oraz ESET NOD32 Antivirus 5, poinformowała o koniu trojańskim, który atakuje komputery z systemami Mac OS X w nietypowy sposób. Zagrożenie przenika na dysk maszyny, wykorzystując metodę znaną użytkownikom pecetów - koń trojański ukrywa się bowiem w spreparowanym pliku, ...
Tematy: koń trojański, trojany, złośliwe oprogramowanie, ESET -
Trend Micro Deep Security 8
00:16 21.09.2011
... ze środowiska operacyjnego Deep Security. Ceny i dostępność rozwiązania SecureCloud 2 w Polsce Rozwiązanie SecureCloud będzie dostępne w postaci rozwiązania hostowanego typu SaaS (oprogramowanie jako usługa) z dwumiesięcznym bezpłatnym okresem próbnym lub jako aplikacja instalowana w systemie klienta. Usługodawcom oferowane są opcje dostawy, które ...
Tematy: Trend Micro, zagrożenia internetowe, złośliwe oprogramowanie, antywirusy