Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

koń trojański

  • Uważaj na fałszywe faktury


    wk1003mike / Shutterstock
    W czerwcu trojan bankowy DanaBot był rozsyłany polskim internautom w wiadomościach, których nadawcą miała być rzekomo Ergo Hestia. W rzeczywistości osobą wysyłającą maile był cyberoszust. Jak wskazują eksperci, ów trojan atakuje obecnie nie tylko nasz kraj, ale również Włochy, Niemcy, Austrię oraz Ukrainę.  więcej
    08-10-2018, 10:39, Nika, Bezpieczeństwo
  • Koń trojański poważnie zagraża poufności wiadomości z WhatsAppa


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie szpiegujące, które wciąż pozostaje w fazie tworzenia, jest w stanie odczytywać wiadomości oraz inne poufne dane przesyłane przez użytkowników za pośrednictwem aplikacji WhatsApp. Dowiedz się, jak działa.  więcej
    03-10-2018, 17:46, Nika, Bezpieczeństwo
  • 3 miliony nowych próbek złośliwego oprogramowania na Androida w 2017 roku. Jaki będzie rok 2018?

    W roku 2017 odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. Każdego dnia analitycy dodawali więc do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.  więcej
    01-03-2018, 12:17, Łukasz Nowatkowski, Robert Dziemianko, Bezpieczeństwo
  • Uwaga na e-maile z grafiką Ruchu Chorzów lub gry League of Legends

    Kolejny, prawdopodobnie polski wirus przenika na komputer w momencie, gdy internauta otwiera plik, załączony do wiadomości email - ofierze wydaje się, że to zdjęcie (JPG), tymczasem załącznik jest plikiem wykonywalnym (EXE), zawierającym złośliwy kod.  więcej
    25-04-2014, 17:11, informacja prasowa, Bezpieczeństwo
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Trojan nagrywający rozmowy czy... zwykła aplikacja?


    © Renee Jansoa - fotolia.com
    Na początku tygodnia pojawiły się informacje o trojanie dla Androida, który jest w stanie nagrywać rozmowy i przesyłać je na wskazany serwer. Są jednak specjaliści, którzy nie nazwaliby tego programu szkodnikiem, ale zwykłą aplikacją.  więcej
    04-08-2011, 11:37, Marcin Maj, Bezpieczeństwo
  • Szkodnik na Androida nagrywa rozmowy


    © goldmund at istockphoto.com
    Trojana nagrywającego rozmowy przeprowadzane z użyciem smartfona zidentyfikowała firma CA Technologies. To dobry dowód na to, że bieżący rok nie bez powodu nazywany jest "rokiem mobilnego malware".  więcej
    02-08-2011, 13:56, Marcin Maj, Bezpieczeństwo
  • Egipt szykował trojana dla obywateli?


    ©istockphoto.com/Eraxion
    Reżim Hosniego Mubaraka prawdopodobnie zamierzał zakupić za granicą konia trojańskiego FinFisher przeznaczonego do zdalnego śledzenia zainfekowanych komputerów - wynika z dokumentów, które znaleziono po przejęciu kwatery głównej Egipskiej Służby Bezpieczeństwa w Nasr City. Materiałom tym przyjrzała się firma F-Secure.  więcej
    10-03-2011, 14:00, Marcin Maj, Pieniądze
  • UE: Co trzeci komputer w 2010 roku został zainfekowany


    Marcelo Alves na lic. CC
    I to pomimo faktu, że raczej powszechnie wykorzystywane jest oprogramowanie mające nas przed tym chronić. Eurostat, z okazji Dnia Bezpiecznego Internetu, opublikował unijne statystyki. Polska jest średniakiem.  więcej
    09-02-2011, 06:50, redakcja, Bezpieczeństwo
  • Trojan Buzus z 95% rabatem


    © Petrovich9 at istockphoto.com
    Dobra reklama i duży upust gwarantują zwykle sukces sprzedaży i niestety także sukces oszustów. Kolejny raz cyberprzestępcy wykorzystali elementy socjotechniki, rozsyłając do internautów e-maile promujące rzekomy sklep internetowy mooo.com.  więcej
    20-07-2009, 14:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Pobierasz programy z internetu? Ryzykujesz


    Team GoExplore Bayer na lic. CC
    Najbardziej niebezpieczne spośród szkodliwych programów są te pobierane z internetu - twierdzą specjaliści od bezpieczeństwa komputerowego.  więcej
    18-12-2008, 16:31, dk, Bezpieczeństwo
  • W sieci pojawiły się e-maile namawiające do pobrania przeglądarki Internet Explorer 7 - w pliku, do którego prowadzi odnośnik, kryje się trojan Win32.Small.aaf.  więcej
    11-08-2008, 16:13, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Internautów zalewa nowa fala spamu dotycząca Angeliny Jolie. Zawarte w e-mailach linki prowadzą do szkodnika o nazwie Trojan.Agent.AGGZ - ostrzega BitDefender.  więcej
    20-07-2008, 10:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Fałszywe powiadomienia z trojanem w załączniku


    ©istockphoto.com/Eraxion
    W skrzynkach pocztowych m.in. polskich internautów zaczęły się pojawiać powiadomienia pochodzące rzekomo od firmy kurierskiej UPS Packet Service. Zawierają one w załączniku konia trojańskiego, który może pobierać z internetu szkodliwe oprogramowanie.  więcej
    15-07-2008, 12:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • F-Secure poinformowało o wykryciu dwóch koni trojańskich groźnych dla systemu Mac OSX, nadano im nazwy Backdoor.Mac.Hovdy.a i Trojan-PSW:OSX/PokerStealer.A.  więcej
    25-06-2008, 12:24, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • 7 maja 2008

    W wydaniu audio: Milion polskich domen - Gadu-Gadu we Wrocławiu - PTC uruchamia system płatności w taksówkach - KE tworzy Kodeks Postępowania dla serwisów internetowych - Trojan atakuje graczy - Benedykt XVI będzie wysyłał SMSy - Nowe sposoby na zaoszczędzenie energii
    07-05-2008, 17:40, Marcin Maj,
  • Trojany coraz groźniejsze dla graczy MMORPG

    Konie trojańskie wykradające hasła oraz loginy graczy sieciowych RPG mają coraz większy udział w infekcjach komputerów. Jeden ze szkodników tego typu w ciągu zaledwie miesiąca wspiął się na pozycję wicelidera rankingu firmy ESET.  więcej
    07-05-2008, 10:29, Marcin Maj, Bezpieczeństwo
  • Który robak jest naj...?

    Największy szkodliwy program ma rozmiar ponad 200 MB, a najbardziej pazerny trojan atakował jednocześnie 44 banki – wynika z listy najbardziej charakterystycznych szkodników opracowanej przez firmę Kaspersky Lab.  więcej
    27-03-2008, 10:28, Marcin Maj, Bezpieczeństwo
  • Jest trojan dla Polaków

    "Polskość" wykrytego trojana uwidacznia się nie tylko w e-mailu wykorzystywanym do infekcji, ale również w generowanym przez złośliwy program ruchu sieciowym. O wykryciu konia trojańskiego stworzonego z myślą o polskich internautach poinformowała firma InfoProf.  więcej
    15-03-2008, 12:21, Marcin Maj, Bezpieczeństwo
  • Niemcy: Stosowanie "policeware" tylko w wyjątkowych sprawach

    Szpiegowanie komputerów obywateli, nawet w imieniu walki z terroryzmem, jest poważnym naruszeniem ich prywatności - stwierdził wczoraj niemiecki Federalny Trybunał Konstytucyjny w Karlsruhe. Sąd pozostawił jednak służbom policyjnym furtkę umożliwiającą stosowanie tzw. policeware, czyli oprogramowania szpiegowskiego wykorzystywanego przez policję.  więcej
    28-02-2008, 22:17, mc, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)