Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

konie trojańskie

  • Fałszywe e-maile od Poczty Polskiej pomagają w tworzeniu sieci zombie


    Mariusz S. Jurgielewicz / shutterstock.com
    W kolejnej fali wiadomości rzekomo od Poczty Polskiej oszuści wabią swoje ofiary informacją o niedostarczonej przesyłce. Nieostrożne kliknięcie w link zamieszczony w treści takich e-maili może skończyć się dla użytkownika przyłączeniem jego komputera do botnetu.  więcej
    17-09-2015, 21:06, Karolina Skrzypczyk, Bezpieczeństwo
  • Uwaga na Shade, który nie tylko szyfruje dane użytkowników, ale też łamie hasła


    shutterstock.com
    Eksperci ostrzegają przed wyjątkowo nieprzyjemnym szkodnikiem z gatunku ransomware, który oprócz wyłudzania pieniędzy za przywrócenie zaszyfrowanych danych zajmuje się też łamaniem haseł do serwisów online. Zagrożenie jest aktywne w wielu krajach, również w Polsce.  więcej
    17-09-2015, 14:04, Piotr Kupczyk, Bezpieczeństwo
  • Najbardziej aktywne zagrożenia sierpnia według Doctor Web


    Carlos Amarillo / Shutterstock
    W sierpniu 2015 pojawił się nowy trojan zaprojektowany do infekowania routerów pracujących pod kontrolą systemu Linux. Ujawnił się także nowy niebezpieczny program "górniczy", posiadający zestaw funkcji typowych dla robaków i potrafiący samodzielnie rozpowszechniać się poprzez sieć. Ponadto wykryto trojana typu downloader, dystrybuowanego w dokumentach Microsoft Word, instalatora niechcianych aplikacji należącego do rodziny LoadMoney. Pojawiło się również kilka złośliwych programów wymierzonych w system Android.  więcej
    14-09-2015, 21:17, pressroom , Bezpieczeństwo
  • RAMNIT atakuje użytkowników e-bankowości na całym świecie


    wk1003mike / Shutterstock
    Śledczy z NCA ujawnili, że trojan RAMNIT mógł dotychczas zainfekować ponad 3 mln komputerów na całym świecie i został już wykorzystany do kradzieży pieniędzy z kont bankowych na ogromną skalę.  więcej
    25-02-2015, 20:38, Piotr Kupczyk, Bezpieczeństwo
  • Nowy trojan kradnie bankowe kody jednorazowe z komórek

    Do niedawna potwierdzanie transakcji za pomocą jednorazowych kodów wysyłanych przez bank na telefon klienta uchodziło za bardzo bezpieczne rozwiązanie. Twórcy szkodliwych programów znaleźli jednak na nie sposób.  więcej
    18-12-2012, 18:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W lipcu zainfekowane komputery stracą połączenie z siecią


    © Petrovich9 at istockphoto.com
    Komputery zarażone koniem trojańskim DNS Changer 8 marca miały utracić dostęp do internetu - wszystko za sprawą wyłączenia przez FBI zastępczych serwerów DNS. Tuż przed tą datą okazało się, że DNS Changerem zainfekowanych jest tak wiele maszyn, że pozbawienie ich dostępu do sieci mogłoby wywołać spore zamieszanie. Dlatego przesunięto termin wyłączenia zastępczych serwerów na 9 lipca.  więcej
    29-04-2012, 12:36, aws, Bezpieczeństwo
  • Nieznany język programowania w trojanie Duqu

    Część kodu trojana, nazwana przez ekspertów "Szkieletem Duqu", została napisana w nieznanym języku programowania - poinformował Kaspersky Lab, apelując do społeczności programistów o pomoc w analizie.  więcej
    09-03-2012, 10:01, aws, Bezpieczeństwo
  • Użytkownicy komputerów Mac w Chinach zaatakowani


    Apple
    Nowe zagrożenie atakujące komputery Mac OS X wykorzystuje metodę dobrze znaną użytkownikom pecetów - ukrywa się w spreparowanym pliku, wyglądającym jak PDF.  więcej
    28-09-2011, 12:18, aws, Bezpieczeństwo
  • Nowy trojan szantażuje użytkowników Windowsa


    © Petrovich9 at istockphoto.com
    Ransom.AN, symulując komunikat Microsoftu, ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna, i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu 100 EUR.  więcej
    14-09-2011, 15:32, aws, Bezpieczeństwo
  • Uwaga na fałszywe aktualizacje Microsoftu


    © Petrovich9 at istockphoto.com
    Podszywanie się pod znane marki to jeden z tricków wspomagających efektywne rozprowadzanie szkodliwych programów. Fałszywe e-maile zachęcające do zaktualizowania systemu Windows rozesłali w tym tygodniu twórcy Zeusa, trojana wykradającego dane dostępowe do serwisów bankowych.  więcej
    14-05-2011, 14:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Strony ipko.pl, bsk.com.pl i pekao24.pl pod ostrzałem trojana


    © Petrovich9 at istockphoto.com
    Ponad 5 tysięcy polskich serwerów padło ofiarą osławionego Zeusa – trojana, za pomocą którego wyłudzane są dane. To oznacza, że co 14. zaatakowany na świecie serwer znajduje się właśnie u nas.  więcej
    05-04-2011, 21:52, Forsal.pl, Bezpieczeństwo
  • UE: Co trzeci komputer w 2010 roku został zainfekowany


    Marcelo Alves na lic. CC
    I to pomimo faktu, że raczej powszechnie wykorzystywane jest oprogramowanie mające nas przed tym chronić. Eurostat, z okazji Dnia Bezpiecznego Internetu, opublikował unijne statystyki. Polska jest średniakiem.  więcej
    09-02-2011, 06:50, redakcja, Bezpieczeństwo
  • Pharming - strategie ataku i sposoby obrony


    ©istockphoto.com/Pinopic
    Łatwe do przeprowadzenia ataki, takie jak phishing, można równie łatwo wykryć. Wystarczy odpowiednia edukacja klientów, której banki starają się nie zaniedbywać. Motywuje to cyberprzestępców do obmyślania bardziej skomplikowanych metod wyłudzania poufnych danych. Jedną z nich jest pharming, nazywany też zatruwaniem pamięci DNS (ang. DNS cache poisoning).  więcej
    20-10-2010, 14:24, redakcja,
  • Wykasuj "Here You Have"


    © goldmund at istockphoto.com
    Nowy trojan zdaje się atakować na całym świecie. Nie daj się skusić mailem obiecującym darmowe filmy erotyczne.  więcej
    10-09-2010, 16:28, Michał Chudziński, Bezpieczeństwo
  • Pracownicy Google pomogli w ataku?


    epheterson (na lic. cc)
    Taki atak mógł się powieść jedynie dzięki współpracy osób z wewnątrz - tak uważa jedna z firm zajmujących się bezpieczeństwem w sieci. Google postanowiło sprawdzić tę ewentualność.  więcej
    19-01-2010, 08:02, Michał Chudziński, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują popularność iPhone'a


    ©istockphoto.com/Eraxion
    Panda Labs ostrzega przed pharmingiem - zaawansowaną formą phishingu, realizowaną przy pomocy trojana Banker.LKC, który podszywa się pod plik wideo z informacją o telefonie iPhone. W wyniku ataku poufne dane bankowe, takie jak loginy, hasła, PIN-y czy numery kart kredytowych, trafiają w ręce cyberprzestępców.  więcej
    26-09-2008, 19:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Artemis zapoluje na konie trojańskie


    ©istockphoto.com/Eraxion
    "Spodziewamy się, że w 2008 roku liczba złośliwych programów wzrośnie o 300 procent w stosunku do roku ubiegłego" - powiedział Jeff Green, wiceprezes McAfee Avert Labs. Zaradzić temu ma Artemis, nowatorska technologia działająca w czasie rzeczywistym.  więcej
    10-09-2008, 15:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Lawinowo rośnie liczba trojanów bankowych

    W 2007 roku wykryto o 463% więcej trojanów bankowych niż w roku 2006 - alarmuje Laboratorium PandaLabs. Oznacza, to że cyberprzestępcy konsekwentnie realizują swój cel - kradzieży, bez szczególnego rozgłosu, jak największej ilości poufnych danych dostępowych  więcej
    20-02-2008, 08:51, Krzysztof Gontarek, Bezpieczeństwo
  • Niemcy: Policja skarży się na szyfrowanie Skype

    Niemożliwe jest podsłuchiwanie rozmów prowadzonych za pośrednictwem komunikatora Skype. Funkcjonariusze niemieckiej policji twierdzą, że utrudnia im to walkę z terroryzmem. Sugerują więc wprowadzenie pewnych rozwiązań prawnych.  więcej
    23-11-2007, 20:08, Michał Chudziński, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)