Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

szkodliwe oprogramowanie

  • Erotyka wpędza w kłopoty użytkowników Maków


    Apple
    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer.  więcej
    23-03-2012, 13:20, aws, Bezpieczeństwo
  • Afera szpiegowska w Gruzji? Elektroniczny szpieg wykryty


    © Petrovich9 at istockphoto.com
    Nietypowe zagrożenie komputerowe zwróciło uwagę ekspertów z laboratorium antywirusowego firmy ESET. Przechwycony koń trojański pobiera rozkazy od cyberprzestępcy z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że zagrożenie zaprojektowano w taki sposób, aby wyszukiwało i wykradało m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.  więcej
    23-03-2012, 07:41, paku, Bezpieczeństwo
  • Zidentyfikowano tajemniczy język występujący w trojanie Duqu

    Społeczność programistów pomogła specjalistom w ustaleniu, jakiego języka programowania użyto do napisania funkcji odpowiedzialnych za interakcję trojana Duqu z serwerami kontrolowanymi przez cyberprzestępców. Wiele wskazuje na to, że trojana tego stworzył zespół doświadczonych programistów z tzw. starej szkoły, sceptycznie nastawionych do języka C++.  więcej
    21-03-2012, 09:46, aws, Bezpieczeństwo
  • Nie daj się nabrać na darmowego iPada

    Wśród najaktywniejszych złośliwych programów, atakujących internautów w lutym, znalazł się HTML/Fraud.BG, który - pozorując możliwość wygrania w konkursie popularnego tabletu - wyłudza dane kontaktowe.  więcej
    18-03-2012, 20:52, aws, Bezpieczeństwo
  • Mediyes - nowy szkodnik z legalnym podpisem cyfrowym


    © Petrovich9 at istockphoto.com
    Do podpisania szkodliwego programu, który służy do instalowania trojanów w systemach Windows, przestępcy wykorzystali skradziony certyfikat należący do szwajcarskiej firmy Conpavi AG współpracującej z lokalnymi organami rządowymi.  więcej
    17-03-2012, 21:00, aws, Bezpieczeństwo
  • Nowa fala ataków ukierunkowanych


    ©istockphoto.com/Pinopic
    Cyberprzestępcy podszywają się pod dobrze znaną północnoamerykańską usługę mediacji i arbitrażu biznesowego - ostrzegają twórcy lutowego raportu Symantec Intelligence. Podobne ataki odnotowano po raz pierwszy w 2007 r., stosowane przez napastników metody z biegiem lat znacznie jednak udoskonalono.  więcej
    16-03-2012, 09:47, aws, Bezpieczeństwo
  • Nieznany język programowania w trojanie Duqu

    Część kodu trojana, nazwana przez ekspertów "Szkieletem Duqu", została napisana w nieznanym języku programowania - poinformował Kaspersky Lab, apelując do społeczności programistów o pomoc w analizie.  więcej
    09-03-2012, 10:01, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 3


    ©istockphoto.com/insign
    Oto trzecia część trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów", nakreślonej przez Dereka Manky'ego, starszego stratega ds. bezpieczeństwa w firmie Fortinet. Część pierwsza dotyczyła podstawowej struktury i hierarchii cyberprzestępczego syndykatu. Część druga poświęcona była analizie krajobrazu zagrożeń i akcjom, które pozwoliły unieszkodliwić kilka dużych botnetów. W niniejszej części przyjrzymy się konkretnym zagrożeniom, przed jakimi stoją organizacje, i przedstawimy narzędzia, które można zastosować do walki z nimi.  więcej
    03-03-2012, 12:45, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Kody QR - szybka odpowiedź, szybkie ryzyko

    Kody QR mają za zadanie pomóc użytkownikom w szybki i prosty sposób otrzymać informacje na temat produktów i usług. Zaczęto je już jednak wykorzystywać do przeprowadzania ataków opartych na inżynierii społecznej.  więcej
    03-03-2012, 12:06, aws, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 2


    ©istockphoto.com/insign
    Oto druga część naszej trzyczęściowej serii "Anatomia cyberprzestępczych syndykatów". Tematem części pierwszej były struktura i działalność cyberprzestępczego syndykatu. Dziś poddamy analizie krajobraz zagrożeń, który stanowi podstawę istnienia cyberprzestępczości, natomiast w części trzeciej przyjrzymy się rozwiązaniom, jakie mogą wdrożyć organizacje w celu zmniejszenia ryzyka.  więcej
    02-03-2012, 12:53, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Anatomia cyberprzestępczych syndykatów, cz. 1


    ©istockphoto.com/insign
    Oto pierwsza z trzech części nakreślonej przez Dereka Manky'ego z zespołu Fortinet serii, której celem jest przeprowadzenie szczegółowej analizy struktury cyberprzestępczych syndykatów, bieżącej sytuacji w zakresie zagrożeń, która leży u podstaw działalności tych podziemnych organizacji, oraz mechanizmów ochrony organizacji stanowiących cele ataków.  więcej
    28-02-2012, 20:51, Stefanie Hoffman, Fortinet, Bezpieczeństwo
  • Nowy botnet HLUX kolejnym przykładem przestępczości zorganizowanej


    ©istockphoto.com/Pinopic
    Pojawiła się nowa wersja botnetu HLUX, którego pierwowzór został niedawno zamknięty - informuje Kaspersky Lab. Właściciele tej sieci zainfekowanych komputerów uczestniczą w niemal każdym znanym rodzaju przestępczości internetowej, czyli w wysyłaniu spamu, kradzieży haseł, manipulowaniu wynikami w wyszukiwarkach oraz atakach DDoS na strony WWW.  więcej
    23-02-2012, 09:07, paku, Bezpieczeństwo
  • Trojany bankowe w natarciu


    © Petrovich9 at istockphoto.com
    Każdego dnia eksperci ds. bezpieczeństwa wykrywają 780 nowych szkodliwych programów kradnących dane użytkowników związane z bankowością online - podaje Kaspersky Lab.  więcej
    06-02-2012, 15:24, aws, Bezpieczeństwo
  • Viagra z 10-proc. rabatem - nowy pomysł spamerów


    © - cookelma - istockphoto.com
    Zgodnie z przewidywaniami analityków ostatni miesiąc 2011 roku okazał się spokojny - w porównaniu z listopadem udział spamu w ruchu e-mail zmniejszył się o 4,4% i wynosił średnio 76,2%.  więcej
    17-01-2012, 12:06, aws, Bezpieczeństwo
  • Duqu i Stuxnet to nie jedyny problem?


    © Petrovich9 at istockphoto.com
    Nowe informacje dotyczące trojanów Duqu i Stuxnet pozwalają założyć, że w obu przypadkach wykorzystano tę samą platformę, która może być dostosowywana do określonych celów - twierdzą eksperci z Kaspersky Lab.  więcej
    04-01-2012, 07:57, paku, Bezpieczeństwo
  • Fałszywy antywirus atakuje użytkowników Androida

    Zamiast leczyć telefony z wykrytych przez siebie (lecz nieistniejących) zagrożeń, Scavir wysyła SMS-y na numery o podwyższonej opłacie.  więcej
    30-12-2011, 11:07, aws, Bezpieczeństwo
  • Antywirusowe wróżenie z fusów

    Będziemy świadkami jeszcze bardziej natarczywych i wyszukanych działań cyberprzestępców niż dotychczas - twierdzą producenci oprogramowania antywirusowego, którzy jak zwykle pod koniec grudnia snują prognozy dotyczące zagrożeń w nadchodzącym roku. Dziennik Internautów przyjrzał się przewidywaniom analityków takich firm, jak Trend Micro, F-Secure, Kaspersky Lab i Fortinet.  więcej
    26-12-2011, 18:55, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab doszukał się kolejnych analogii między Duqu a Stuxnetem

    Trwająca już kilka miesięcy analiza ujawniła, że w celu przeprowadzenia ataków oba szkodniki wykorzystywały nieznane wcześniej luki. Według ekspertów z Kaspersky Lab głównym celem Duqu jest gromadzenie danych na temat aktywności irańskich firm i agencji rządowych.  więcej
    16-12-2011, 09:20, aws, Bezpieczeństwo
  • Czy szkodliwe oprogramowanie na Androida rzeczywiście istnieje?

    Coraz częściej pojawiają się pytania o realne zagrożenie ze strony szkodliwego oprogramowania na system Android firmy Google. Timothy Armstrong z firmy Kaspersky Lab przedstawia punkt widzenia ze strony analityków zagrożeń.  więcej
    02-12-2011, 12:14, aws, Bezpieczeństwo
  • Steve Jobs, Kaddafi oraz szał świątecznych ofert, czyli o spamie w październiku


    © - cookelma - istockphoto.com
    Październik obfitował w sensacyjne wydarzenia, które spamerzy, jak zwykle, wykorzystali do własnych celów - wynika z najnowszego raportu firmy Kaspersky Lab. Pojawiły się też pierwsze oferty dotyczące zakupu prezentów pod choinkę.  więcej
    30-11-2011, 22:38, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)