Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

szkodliwe oprogramowanie

  • Zainfekowane pliki PDF najpopularniejszym zagrożeniem kwietnia


    © goldmund at istockphoto.com
    Ranking szkodników opracowany przez ekspertów G Data SecurityLab potwierdza wnioski innych producentów zabezpieczeń: cyberprzestępcy coraz chętniej wykorzystują luki w oprogramowaniu firmy Adobe, a zapoczątkowany w ubiegłym roku trend przybiera na sile.  więcej
    18-05-2010, 11:25, aws, Bezpieczeństwo
  • Czy branża antywirusowa natrafiła na ścianę technologiczną?


    © Petrovich9 at istockphoto.com
    Botnety pełnią rolę cieplarni w rozprzestrzenianiu "finansowego" szkodliwego oprogramowania. To właśnie przy użyciu tego rodzaju programów cyberprzestępcy mogą najszybciej ukraść pieniądze użytkowników i ciągle znajdować nowe ofiary - uważa Jurij Maszewski, dyrektor ds. rozwoju technologii strategicznych w Kaspersky Lab.  więcej
    12-05-2010, 10:23, Jurij Maszewski, Kaspersky Lab, Bezpieczeństwo
  • Szkodliwe programy w Polsce - I kwartał 2010


    Kaspersky Lab
    W województwach lubuskim, opolskim i świętokrzyskim poziom infekcji od stycznia do marca br. nie przekroczył 1,5% - wynika z raportu dotyczącego aktywności szkodliwego oprogramowania na terenie Polski przygotowanego w oparciu o informacje dostarczone przez system Kaspersky Security Network (KSN).  więcej
    10-05-2010, 14:01, aws, Bezpieczeństwo
  • Tradycyjne testy antywirusów dają złudne poczucie bezpieczeństwa


    © Petrovich9 at istockphoto.com
    Takie zdanie wyraża coraz więcej producentów oprogramowania zabezpieczającego. W lutym niedoskonałość statycznych testów obnażyli specjaliści z Kaspersky Lab. Teraz na ten temat wypowiedział się Rik Ferguson, doradca ds. bezpieczeństwa z Trend Micro - jego zdaniem testy te nie odzwierciedlają rzeczywistych sposobów przenikania zagrożeń do firm.  więcej
    10-05-2010, 12:47, Rik Ferguson, Trend Micro, Bezpieczeństwo
  • Sality powrócił i zabiera się do kasowania plików


    © goldmund at istockphoto.com
    Na szczycie kwietniowego rankingu przygotowanego przez laboratoria antywirusowe firmy ESET, podobnie jak w ubiegłych miesiącach, znalazł się robak internetowy Conficker. Tuż za nim uplasowała się rodzina zagrożeń infekujących pliki automatycznego startu nośników. Do pierwszej dziesiątki załapał się też Sality, który po kilku latach uśpienia ponownie przypuścił atak na użytkowników sieci.  więcej
    09-05-2010, 20:43, aws, Bezpieczeństwo
  • Foxit Reader zabezpieczy przed złośliwymi plikami PDF


    © thesuperph at istockphoto.com
    Specjaliści ds. bezpieczeństwa nie pomylili się, prognozując pod koniec ubiegłego roku wzrost liczby ataków wykorzystujących luki w oprogramowaniu firmy Adobe. W takiej sytuacji warto rozejrzeć się za alternatywnym narzędziem służącym do odczytu plików PDF. Może nim być np. Foxit Reader 3.3, który został właśnie zaopatrzony w nową funkcję zwiększającą bezpieczeństwo użytkowników.  więcej
    08-05-2010, 23:10, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Exploity największą zmorą kwietnia


    © goldmund at istockphoto.com
    W kwietniu nastąpił gwałtowny wzrost liczby szkodliwych exploitów o szeroko dostępnym kodzie źródłowym - wynika z zestawień przygotowanych przez ekspertów firmy Kaspersky Lab. W ogromnej większości przypadków celem ataków były poufne dane, cyberprzestępcy próbowali uzyskać dostęp do kont w serwisach pocztowych i gier online oraz różnych innych stron. W ubiegłym miesiącu odnotowano setki tysięcy takich prób.  więcej
    05-05-2010, 23:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na "szkodliwe newsy"


    © TPopova at istockphoto.com
    Twórcy szkodliwego oprogramowania skupili się ostatnio na nowym systemie dystrybucji opracowanych kodów w sieci - twierdzą specjaliści z laboratorium ArcaVir. Ma to związek ze wzrostem znaczenia internetu jako pierwszego i najszybszego źródła informacji o bieżących wydarzeniach.  więcej
    06-05-2010, 05:00, kg, Bezpieczeństwo
  • Trojany bankowe nie ustępują nikomu pola


    © Petrovich9 at istockphoto.com
    W pierwszym kwartale br. wzrosła liczba tradycyjnych wirusów, a ulubionymi strategiami cyberoszustów były ataki przez sieci społecznościowe oraz techniki Black Hat SEO z wykorzystaniem tematów dotyczących Apple i Facebooka - wynika z kwartalnego raportu laboratorium PandaLabs.  więcej
    19-04-2010, 12:46, aws, Bezpieczeństwo
  • Groźny rootkit powraca i atakuje polskich użytkowników


    ©istockphoto.com/Eraxion
    Mimo że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program – rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi przyprawić o solidny ból głowy nie tylko początkujących użytkowników, ale także administratorów sieci firmowej.  więcej
    18-04-2010, 18:12, aws, Bezpieczeństwo
  • (akt.) Cyberprzestępcy żerują na internautach zainteresowanych katastrofą


    © goldmund at istockphoto.com
    Katastrofa prezydenckiego samolotu w Smoleńsku, jak każde istotne wydarzenie na arenie międzynarodowej, przyciągnęło uwagę cyberprzestępców. Obok strony wyłudzającej pieniądze w zamian za umieszczenie wpisu w księdze kondolencyjnej, o której informowaliśmy wczoraj, powstało sporo witryn służących do rozpowszechniania szkodliwego oprogramowania, w tym także fałszywych antywirusów.  więcej
    12-04-2010, 21:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • IE8 deklasuje konkurencję, tyle że w testach sponsorowanych przez Microsoft

    Wskaźnik ogólnej ochrony ostatniej wersji Internet Explorera wynosi 85 procent, podczas gdy Safari 4 i Firefox 3.5 zapewniają ochronę na poziomie 29 procent - poinformowali przedstawiciele Microsoftu. Tak niewiarygodne wyniki uzyskali specjaliści firmy NSS Labs, którzy cyklicznie badają odporność popularnych przeglądarek na ataki złośliwego oprogramowania wykorzystującego inżynierię społeczną.  więcej
    09-04-2010, 16:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab: Tylko najleniwsi cyberprzestępcy nie wykorzystali luki w IE


    © goldmund at istockphoto.com
    Trendy dotyczące szkodliwego oprogramowania nie zmieniają się - tak jak miesiąc wcześniej, w marcu cyberprzestępcy aktywnie wykorzystywali dziury w zabezpieczeniach, wykryte w popularnych aplikacjach. Producenci w takich przypadkach starają się szybko udostępniać łaty, jednak zbyt wielu użytkowników zwleka z zainstalowaniem ich na swoich komputerach - tłumaczą analitycy z Kaspersky Lab.  więcej
    07-04-2010, 17:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker - czy w swoją rocznicę wciąż stanowi zagrożenie? (wideo)


    © goldmund at istockphoto.com
    Dokładnie rok temu - w prima aprilis - branża bezpieczeństwa informatycznego czujnie monitorowała aktywność Confickera, oczekując gwałtownego ataku. Wbrew przewidywaniom mediów nie doszło wówczas do zakłóceń w infrastrukturze internetu, mimo to wielu producentów rozwiązań zabezpieczających uznało tego robaka za najbardziej aktywne zagrożenie ubiegłego roku. Szkodnik - znany również jako Downadup i Kido - utrzymuje się w czołówce rankingów do dziś.  więcej
    01-04-2010, 19:01, aws, Bezpieczeństwo
  • Fałszywe antywirusy: najczęstsze metody ataków


    © goldmund at istockphoto.com
    Twórcy fałszywego oprogramowania antywirusowego żerują na użytkownikach, którzy martwią się o bezpieczeństwo swoich komputerów. Według laboratoriów firmy McAfee w ciągu ostatniego roku liczba aplikacji tego typu wzrosła ponad dwukrotnie, dotykając około 69 tysięcy konsumentów w samych Stanach Zjednoczonych.  więcej
    21-03-2010, 21:33, aws, Bezpieczeństwo
  • Stany Zjednoczone przodują w liczbie złośliwych witryn


    © goldmund at istockphoto.com
    44% zainfekowanych serwerów zlokalizowanych jest w Stanach Zjednoczonych - poinformowali specjaliści z firmy AVG Technologies. Wyniki ich badania stoją w sprzeczności z powszechnym przekonaniem, jakoby źródłem największej liczby złośliwych stron były Chiny.  więcej
    20-03-2010, 12:13, aws, Bezpieczeństwo
  • Zabójczy atak orki przynętą cyberprzestępców


    © goldmund at istockphoto.com
    Twórcy szkodliwego oprogramowania wykorzystują zainteresowanie śmiercią trenerki zwierząt Dawn Brancheau, która zginęła tragicznie po ataku orki podczas środowego pokazu w parku rozrywki Sea World na Florydzie - ostrzegają specjaliści z firmy Sophos.  więcej
    27-02-2010, 10:59, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Zimuse - powrót wirusów-niszczycieli?


    ©istockphoto.com/Eraxion
    Szkodniki XXI wieku działają po cichu i służą do oszustw. Wyjątkiem jest jednak Zimuse, który - tak jak stare szkodniki z lat 90 - prezentuje swoją destrukcyjną moc. Twórcy Zimusa na tym nie zarobią, ale prawdopodobnie chcą zdobyć uznanie wśród zamkniętego środowiska cybermafii.  więcej
    04-02-2010, 12:44, Marcin Maj, Bezpieczeństwo
  • Microsoft naraża na niebezpieczeństwo użytkowników Windowsa


    garethr na lic CC
    Tak przynajmniej twierdzi David Sancho z firmy Trend Micro. Gigant z Redmond opublikował bowiem na stronach pomocy technicznej artykuł zalecający wyłączenie ze skanowania antywirusowego wybranych plików i folderów systemu Windows.  więcej
    24-12-2009, 08:13, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Złośliwy skrypt dedykowany Ubuntu


    © Petrovich9 at istockphoto.com
    Niemal pod każdym artykułem na temat zagrożeń czyhających na użytkowników Windowsa pojawiają się komentarze zachwalające odporność Linuksa na szkodniki. Zbytnia pewność siebie może jednak drogo kosztować. W serwisie Gnome-Look.org odkryto bowiem w tym tygodniu dwa dodatki do Ubuntu zawierające złośliwe skrypty.  więcej
    11-12-2009, 21:16, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)