szkodliwe oprogramowanie

  • Każda innowacja ma swoją ciemną stronę - dowodzi Mikko Hypponen z F-Secure


    bluebay / Shutterstock
    Obchodzimy dziś Dzień Bezpiecznego Internetu, ale w dobie coraz częstszych i bardziej złożonych ataków można nabrać wątpliwości co do tego, że sieć jest bezpiecznym miejscem  więcej
    10-02-2015, 19:25, Sebastian Bazylak, F-Secure, Bezpieczeństwo
  • OS X i Windows są w porównywalnym stopniu narażone na ataki - twierdzi Kaspersky Lab


    jannoon028 / Shutterstock
    W niektórych sytuacjach użytkownicy Maków mogą być nawet bardziej atrakcyjnym celem, szczególnie w przypadku zagrożeń finansowych i wyłudzających okup - czytamy w raporcie z badania przeprowadzonego przez Kaspersky Lab i B2B International.  więcej
    10-02-2015, 18:33, Piotr Kupczyk, Bezpieczeństwo
  • e-Bezpieczeństwo: 10 najważniejszych rzeczy, o których trzeba dziś wiedzieć - 10.02.2015


    wk1003mike / Shutterstock
    W Dniu Bezpiecznego Internetu ruszamy z codziennym przeglądem publikowanych online informacji na tematy związane z bezpieczeństwem. Dzisiaj możecie m.in. poznać kulisy kilku dużych wycieków oraz dowiedzieć się, jak poprawić bezpieczeństwo swojego Konta Google.  więcej
    10-02-2015, 12:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Boty i botnety - czym są, co robią, jak się przed nimi bronić?


    ID1974 / Shutterstock
    Bot to zautomatyzowany program do wykonywania różnych czynności w internecie. Może to być sprawdzanie stanu usługi, kontrola użytkowników w różnych narzędziach internetowych, np. IRC, jak również wirtualny przeciwnik w grach. Technologia „sztucznej inteligencji”, która jest ściśle związana z botami, może zostać użyta również przez przestępców.  więcej
    09-02-2015, 17:12, Olek Pawlak,
  • Uwaga na podróbki komunikatora WhatsApp Web


    Gil C / Shutterstock
    Fałszywe, szkodliwe programy imitujące wersję instalacyjną komunikatora WhatsApp dla komputerów pojawiały się już wcześniej, jednak teraz, gdy prawdziwa aplikacja została udostępniona, cyberprzestępcy ponowili swoje działania.  więcej
    04-02-2015, 15:09, Piotr Kupczyk, Bezpieczeństwo
  • Autorzy exploitów nie radzą sobie z ich testowaniem pod kątem efektywności


    ra2studio / Shutterstock
    Wiele grup hakerskich korzystających z różnych form złośliwego oprogramowania sprawia wrażenie nieświadomych zasad funkcjonowania swoich tworów - wynika z raportu „Exploit This: Evaluating the Exploit Skills of Malware Groups” opracowanego przez SophosLabs.  więcej
    03-02-2015, 22:38, Monika Retek, CluePR, Bezpieczeństwo
  • Skeleton Key z Winnti za pan brat - badacze odkryli nowy fragment układanki


    George W. Bailey / Shutterstock
    Analizując pierwsze doniesienia na temat trojana Skeleton Key, eksperci firmy Symantec odnieśli wrażenie, że "brakuje kawałka układanki". Nie wiadomo było bowiem, jak zagrożenie przedostaje się na serwery Active Directory. Według Symanteca może mu w tym pomagać znany od kilku lat backdoor Winnti.  więcej
    31-01-2015, 15:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ufaj, ale sprawdzaj - kilka słów o certyfikatach cyfrowych


    wk1003mike / shutterstock
    Liczba niezaufanych certyfikatów wykorzystywanych do podpisywania szkodliwego oprogramowania wciąż rośnie. W ciągu ubiegłego roku osiągnęła ponad 6 tysięcy - podaje Kaspersky Lab. Wniosek jest jeden: pliki podpisane cyfrowo należy dodatkowo kontrolować przed uruchomieniem.  więcej
    30-01-2015, 09:15, Piotr Kupczyk, Bezpieczeństwo
  • CTB-Locker: Polacy na celowniku nowego zagrożenia typu ransomware


    Carlos Amarillo / Shutterstock
    CTB-Locker działa w podobny sposób jak opisywany już u nas CryptoLocker - szyfruje pliki użytkownika znajdujące się na komputerze, a następnie żąda okupu w bitcoinach.  więcej
    30-01-2015, 15:16, Karolina Janeczko, Dagma, Bezpieczeństwo
  • Dokumenty PDF - dlaczego mogą być niebezpieczne i jak się przed tym zabezpieczyć


    iunewind / Shutterstock
    Pliki w formacie PDF, czyli Portable Document Format, bardzo dobrze się prezentują jako wszelkiego rodzaju dokumenty, mogą jednak stanowić zagrożenie dla użytkowników.  więcej
    24-01-2015, 10:39, Olek Pawlak,
  • Jedno zagrożenie w kilkudziesięciu wersjach


    shutterstock.com
    Chcąc zrozumieć, w jaki sposób tworzony jest wysoce skomplikowany malware wykradający dane, analitycy firmy G DATA przyjrzeli się 46 różnym wariantom zagrożenia Agent.BTZ i jego następcom (Uroburos, ComRAT).  więcej
    23-01-2015, 13:03, Robert Dziemianko, Bezpieczeństwo
  • Fałszywe faktury w e-mailu - jak je rozpoznać i co robić


    TijanaM / Shutterstock
    Jednym z najbardziej rozpowszechnionych zagrożeń w sieci jest phishing, czyli podszywanie się pod wiarygodnego nadawcę w celu wyłudzenia informacji czy zainstalowania wirusa albo podjęcia przez odbiorcę innego, korzystnego dla przestępcy działania. Wiadomości, które dostajemy od przestępców, zwykle wyglądają jak najbardziej autentycznie, często niemal nie różnią się od prawdziwych maili. Mogą to być komunikaty od banku czy dostawcy usług, z których korzystamy, albo rachunki, które zwykle dostajemy drogą mailową. Będąc jednak odpowiednio uważnym, można ustrzec się takiego ataku.  więcej
    21-01-2015, 14:19, Olek Pawlak,
  • Jakich zagrożeń powinniśmy się spodziewać w 2015 roku


    Carlos Amarillo / Shutterstock
    W oparciu o najnowsze trendy w IT, które dotyczą każdego z nas, zarówno w przestrzeni prywatnej, jak i zawodowej, specjaliści z laboratorium Cyberoam wybrali 8 przykładów, na które warto zwrócić uwagę w tym roku.  więcej
    19-01-2015, 18:25, Anna Patura, Core PR, Bezpieczeństwo
  • Co zrobić, gdy komputer został zainfekowany?


    wk1003mike / Shutterstock
    Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.  więcej
    09-01-2015, 11:57, Olek Pawlak,
  • Rośnie liczba zagrożeń dla urządzeń firmy Apple


    Stefan Holm / Shutterstock
    Jeden na czterech użytkowników komputerów Mac natknął się w 2014 r. na szkodliwy program - wynika z badania przeprowadzonego przez Kaspersky Lab i B2B International.  więcej
    31-12-2014, 08:10, Piotr Kupczyk, Bezpieczeństwo
  • Strach się bać, czyli 10 najbardziej kłopotliwych zagrożeń 2014 r.


    Rawpixel / Shutterstock
    Od kilku(nastu) lat śledzę krajobraz zagrożeń informatycznych i jednego jestem pewna: ten krajobraz się zmienia. Czasy wirusów, których jedynym zadaniem było wysuwanie tacki napędu CD, odeszły w niepamięć. Złośliwe oprogramowanie przynoszące swoim twórcom wymierne zyski, owszem, nadal się rozwija. W zeszłorocznych doniesieniach o nowo odkrytych lukach, atakach i szkodnikach zaskakująco często pojawiało się jednak słowo „inwigilacja”.  więcej
    02-01-2015, 08:58, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Więcej wszystkiego, czyli prognozy analityków zagrożeń na rok 2015


    Stefano Cavoretto / Shutterstock
    Czytając prognozy dotyczące rozwoju zagrożeń w nadchodzącym roku, które dotarły do redakcyjnej skrzynki pocztowej, nie mogłam oprzeć się wrażeniu, że ambicją każdego producenta antywirusów jest przewidzenie takich ataków, które nie przyszły do głowy nikomu innemu. Trudno było znaleźć wspólny mianownik.  więcej
    29-12-2014, 11:37, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Otworzyłeś załącznik? Możesz otrzymać żądanie okupu


    shutterstock.com
    W ciągu kilku ostatnich miesięcy najnowszy TorrentLocker zainfekował niemal 40 tysięcy komputerów na całym świecie, z czego 70% w krajach europejskich. Osoby stojące za atakiem mogły zarobić równowartość ponad pół miliona dolarów w bitcoinach - wynika z danych firmy ESET.  więcej
    21-12-2014, 10:31, Karolina Janeczko, Dagma, Bezpieczeństwo
  • Nowa wersja trojana ZeuS atakuje klientów bankowości online na całym świecie


    Mathias Rosenthal / Shutterstock
    Chthonic, zidentyfikowany jako najnowsza wersja niesławnego trojana ZeuS, zaatakował ponad 150 różnych banków i 20 systemów płatniczych w 15 krajach. Celem tego szkodnika są głównie instytucje finansowe w Wielkiej Brytanii, Hiszpanii, Włoszech, Stanach Zjednoczonych, Rosji i Japonii.  więcej
    20-12-2014, 15:37, Piotr Kupczyk, Bezpieczeństwo
  • Nowa mutacja Citadela atakuje menedżery haseł


    wk1003mike / shutterstock
    Kiedyś musiało do tego dojść - twórcy złośliwego oprogramowania znaleźli sposób na narzędzia służące do zarządzania danymi uwierzytelniającymi. Zagrożenie o nazwie Citadel rejestruje wpisywane na klawiaturze komputera hasło główne, by uzyskać dostęp do danych przechowywanych przez użytkownika.  więcej
    05-12-2014, 11:23, Karolina Janeczko, Dagma, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

RSS  
« Luty 2020»
PoWtŚrCzwPtSbNd
 12
3456789
10111213141516
17181920212223
242526272829