złośliwe programy - wiadomości i porady tematyczne
-
Ataki "drive-by download"
13:47 15.10.2009
... tradycyjnych masowych wysyłek poczty elektronicznej. Przedstawiana technika cieszy się szczególną popularnością w Polsce i reszcie krajów Europy Środkowej. „Przestępcy rozpowszechniający złośliwe programy przez strony internetowe wykorzystują 3 słabe punkty serwisów. Jeden z nich to zabezpieczanie serwerów stron słabymi hasłami, np. admin123. Takie ...
Tematy: cyberprzestępcy, hakerzy, G Data, drive-by download -
Złośliwe programy VII-IX 2009
02:10 10.10.2009
... oprogramowania poprzez spam, portale społecznościowe i techniki optymalizacji wyszukiwarek, kierujące użytkowników do fałszywych stron internetowych, z których pobierane jest złośliwe oprogramowanie. Te metody rozpowszechniania złośliwych programów często wykorzystują techniki inżynierii społecznej, bazując na aktualnościach, takich jak świńska ...
Tematy: Panda Labs, wirusy, robaki, trojany -
Drastycznie wzrasta ilość rogueware
01:26 12.08.2009
... Twitter. Milionerzy dzięki fałszywym antywirusom Pod pojęciem rogueware kryją się złośliwe aplikacje, podszywające się pod pakiety ochronne. Przeprowadzają one automatyczne skanowanie, ... zastosowanie w walce z tym rodzajem złośliwego oprogramowania. Dzieje się tak dlatego, iż same programy nie mają szkodliwego wpływu na komputer. Pokazują one jedynie ...
Tematy: rogueware, oszustwa internetowe, ataki internetowe, przestępstwa internetowe -
G DATA: szkodliwe oprogramowanie I-VI 2009
11:16 08.08.2009
... , programy pobierające oraz oprogramowanie typu Backdoor. Podczas gdy konie trojańskie oraz programy pobierające umocniły swoją pozycję, zmniejszył się udział oprogramowania typu Backdoor. Coraz bardziej powszechne stają się programy typu Rootkit. W porównaniu z rokiem poprzednim ich ilość wzrosła ponad ośmiokrotnie. Złośliwe oprogramowanie ...
Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe -
Znaczny rozwój sieci botnet w II kw. 2009
13:04 02.08.2009
... jako usługi dla kontrolujących je osób. Poprzez wymianę lub sprzedaż zasobów cyberprzestępcy błyskawicznie rozprowadzają nowy szkodliwy kod w szerokim gronie odbiorców. Programy takie jak Zeus — łatwe w użyciu narzędzie do tworzenia koni trojańskich — sprawiają, że opracowywanie i rozpowszechnianie szkodliwego oprogramowania staje się coraz ...
Tematy: botnet, ataki internetowe, cyberprzestępcy, złośliwe programy -
Zagrożenia internetowe IV-VI 2009
00:10 12.07.2009
... fałszywych programów antywirusowych, czyli programów typu adware, które imitują prawdziwe programy antywirusowe. W omawianym okresie ilość robaków wzrosła nieznacznie. Stanowiły ... kolei Skandynawia okazała się regionem najsłabiej dotkniętym aktywnością złośliwego oprogramowania. Złośliwe użycie Twittera Robak, który pojawił się w kwietniu 2009 r. na ...
Tematy: trojany, wirusy, robaki, zagrożenia internetowe -
Bootkit: backdoor sinowal znów w akcji
13:09 22.06.2009
... zaawansowanych technologii rootkit oraz wirusów sektora startowego w celu infekowania MBR-a. Infekowanie sektora startowego dysków było bardzo popularne w czasie, gdy szkodliwe programy po raz pierwszy zaczęły się pojawiać; stare technologie przeżywają obecnie odrodzenie, są jednak podnoszone do nowego poziomu. Problem pogarsza fakt ...
Tematy: bootkit, szkodliwe programy, złośliwe programy, złośliwe oprogramowanie -
Zagrożenia internetowe I-III 2009
00:10 19.04.2009
... temat robaka Waledac, który pojawił się w okresie poprzedzającym dzień świętego Walentego. W podsumowaniu kwartalnym firma Panda Security zwróciła także uwagę na złośliwe oprogramowanie, które obecne jest w serwisach społecznościowych oraz na najistotniejsze luki w zabezpieczeniach, które zostały wykryte w ciągu pierwszych trzech miesięcy bieżącego ...
Tematy: trojany, wirusy, robaki, zagrożenia internetowe -
Szkodliwe programy: eksploit na celowniku
00:16 09.04.2009
... FortiGuard ISP, z czego 13 zostało uznanych za aktywnie eksploatowane. Oprogramowanie złośliwe – przechwytywanie sekwencji znaków oraz kradzież informacji stanowiła większość zgłaszanych działań ... stanowi prawie 70% treści; szkodliwe oprogramowanie około 20%, natomiast programy służące do szpiegowania i wyłudzania informacji pozostałe 10%. ...
Tematy: exploity, szkodliwe programy, złośliwe programy, zagrożenia internetowe -
Ewolucja złośliwego oprogramowania 2008
01:03 24.03.2009
... zdalnej administracji. Domeny drugiego poziomu atakowane przez szkodliwe programy Poniższy diagram pokazuje domeny drugiego poziomu atakowane przez szkodliwe programy, które wykorzystują najpopularniejszy port 80. Większość domen drugiego poziomu, z którymi kontaktują się szkodliwe programy, należy do chińskich serwisów DNS. Prawie 40% szkodliwych ...
Tematy: złośliwe programy, wirusy, trojany, adware
Podobne tematy:
- cyberprzestępcy
- zagrożenia internetowe
- ataki hakerów
- cyberataki
- phishing
- złośliwe oprogramowanie
- cyberbezpieczeństwo
- cyberzagrożenia
- szkodliwe oprogramowanie
- ransomware
- trojany
- wirusy
- sztuczna inteligencja
- sklepy internetowe
- spam
- ataki internetowe
- kradzież danych
- hakerzy
- cyberprzestępczość
- ataki hakerskie