Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

trojany

  • Uwaga na Gruzję w e-mailach!


    eyec@cher / na lic. CC
    Wiadomości zawierające potencjalnie interesujące treści mogą okazać się narzędziem cyberprzestępców, którzy wykorzystują bieżące wydarzenia do infekowania komputerów złośliwym oprogramowaniem.  więcej
    12-09-2008, 19:58, Michał Chudziński, Bezpieczeństwo
  • W sierpniu 2008 r. pojawiło się ponad 98 tysięcy nowych, złośliwych programów - wynika z analizy G DATA Software  więcej
    12-09-2008, 14:11, kg, Bezpieczeństwo
  • Film o Wielkim Zderzaczu Hadronów pułapką na naiwnych


    ©istockphoto.com/Eraxion
    Naukowcy z Europejskiego Centrum Badań Jądrowych (CERN) uruchomili wczoraj Wielki Zderzacz Hadronów - największy na świecie akcelerator cząstek, zlokalizowany w pobliżu Genewy. Cyberprzestępcy wykorzystali szum medialny towarzyszący temu wydarzeniu, tworząc nowe szkodliwe programy - donoszą analitycy z firmy Kaspersky Lab.  więcej
    11-09-2008, 18:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Artemis zapoluje na konie trojańskie


    ©istockphoto.com/Eraxion
    "Spodziewamy się, że w 2008 roku liczba złośliwych programów wzrośnie o 300 procent w stosunku do roku ubiegłego" - powiedział Jeff Green, wiceprezes McAfee Avert Labs. Zaradzić temu ma Artemis, nowatorska technologia działająca w czasie rzeczywistym.  więcej
    10-09-2008, 15:41, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Najbardziej pazerne trojany i inne szkodniki


    ©istockphoto.com/Eraxion
    Analitycy firmy Kaspersky Lab opublikowali listę najbardziej charakterystycznych szkodliwych programów zagrażających nam w ubiegłym miesiącu. Wybrane zostały te najbardziej pazerne, najlepiej ukrywające się, wykorzystujące najwięcej luk, posiadające największą liczbę wariantów itd.  więcej
    21-08-2008, 16:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W sieci pojawiły się e-maile namawiające do pobrania przeglądarki Internet Explorer 7 - w pliku, do którego prowadzi odnośnik, kryje się trojan Win32.Small.aaf.  więcej
    11-08-2008, 16:13, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Korzystasz z RealPlayera - uważaj na wirusy


    ©istockphoto.com/Eraxion
    W najnowszym raporcie firmy ESET, dotyczącym zagrożeń lipca, po raz kolejny na czołowej pozycji znalazły się trojany wykradające dane graczy sieciowych MMORPG oraz wirusy rozprzestrzeniające się za pośrednictwem plików autostartu. Do pierwszej dziesiątki załapał się także exploit wykorzystujący lukę w popularnym odtwarzaczu RealPlayer.  więcej
    05-08-2008, 20:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab: w lipcu prym wiodły trojany


    ©istockphoto.com/Eraxion
    Według najnowszego rankingu firmy Kaspersky Lab, przygotowanego w oparciu o nową metodę zbierania danych, w 76% przypadków komputery użytkowników atakowane były przez różnego rodzaju oprogramowanie trojańskie.  więcej
    05-08-2008, 10:51, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • G DATA: najgroźniejsze są sieciowe pola minowe


    ©istockphoto.com/Eraxion
    Według najnowszego raportu firmy G DATA wystarczyły zaledwie trzy pierwsze miesiące bieżącego roku, aby cyberprzestępcy rozprowadzili więcej nowego, szkodliwego oprogramowania niż w całym - rekordowym jak do tej pory - roku 2007. Eksperci szacują, że do końca trzeciego kwartału może przybyć ponad pół miliona złośliwych programów, co oznaczałoby wzrost znacznie powyżej 400% względem poprzedniego roku.  więcej
    23-07-2008, 10:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W pierwszej połowie 2008 roku odnotowano 278-proc. wzrost infekcji różnymi wirusami w stosunku do tego samego okresu roku poprzedniego - informuje ScanSafe.  więcej
    22-07-2008, 18:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Śledztwo w sprawie nieuchwytnego rootkita


    ©istockphoto.com/Eraxion
    W grudniu 2006 roku wśród ekspertów bezpieczeństwa IT rozeszły się pogłoski o powstaniu "całkowicie niewykrywalnego" rootkita, określonego jako Rustock.C. Jego poszukiwania długo nie dawały rezultatów - wirusa wykryto dopiero w maju 2008 roku. Na stronach Kaspersky Lab pojawił się artykuł na temat przeprowadzonego wtedy niemal detektywistycznego śledztwa z wykorzystaniem najbardziej zaawansowanych technik.  więcej
    21-07-2008, 09:38, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Cybeprzestępcy wypuścili na wolność konfigurowalnego trojana zwanego Limbo 2, który - jak zapewniają jego twórcy - nie jest wykrywalny przez popularne aplikacje  więcej
    20-07-2008, 11:32, UŻYTKOWNIK DI24, Bezpieczeństwo
  • Internautów zalewa nowa fala spamu dotycząca Angeliny Jolie. Zawarte w e-mailach linki prowadzą do szkodnika o nazwie Trojan.Agent.AGGZ - ostrzega BitDefender.  więcej
    20-07-2008, 10:48, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Pliki audio z trojańską niespodzianką


    ©istockphoto.com/Eraxion
    W Sieci grasuje robak, który infekuje pliki dźwiękowe. Celem infekcji jest zainstalowanie trojana, który umożliwia cyberprzestępcom kontrolowanie komputerów użytkowników. To prawdopodobnie pierwszy szkodnik tegu typu – donosi firma Kaspersky Lab.  więcej
    17-07-2008, 10:28, Marcin Maj, Bezpieczeństwo
  • Co w czerwcu czyhało na nas w sieci - ujawnia ESET


    ©istockphoto.com/Eraxion
    Konie trojańskie wykradające dane graczy sieciowych i robaki rozprzestrzeniające się za pośrednictwem plików autostartu znalazły się w czołówce najnowszego raportu firmy ESET. Lista zagrożeń powstała dzięki ThreatSense.Net - technologii zbierania próbek wirusów od ponad 10 milionów użytkowników na całym świecie.  więcej
    03-07-2008, 19:12, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Olimpijski trojan w natarciu

    Symantec poinformował o serii podejrzanych emaili odnoszących się do ostatniego trzęsienia ziemi w Chinach oraz zbliżających się Igrzysk Olimpijskich.  więcej
    02-07-2008, 17:23, Przemysław Mugeński, Bezpieczeństwo
  • Nowe wersje trojana na Mac OS X - AppleScript.THT, który wykorzystuje lukę w Apple Remote Desktop Agent - zidentyfikowała firma SecureMac.  więcej
    20-06-2008, 19:04, Krzysztof Gontarek, Bezpieczeństwo
  • Trojany coraz groźniejsze dla graczy MMORPG

    Konie trojańskie wykradające hasła oraz loginy graczy sieciowych RPG mają coraz większy udział w infekcjach komputerów. Jeden ze szkodników tego typu w ciągu zaledwie miesiąca wspiął się na pozycję wicelidera rankingu firmy ESET.  więcej
    07-05-2008, 10:29, Marcin Maj, Bezpieczeństwo
  • Antywirus Avast oznacza program uTorrent jako trojana, pomimo, że aplikacja ta nie jest szkodnikiem donosi TorrentFreak  więcej
    29-04-2008, 10:26, Krzysztof Gontarek, Technologie
  • Uwaga na fałszywe e-maile od Fotka.pl

    Cyberprzestępcy znów wykorzystują popularność serwisu Fotka.pl, aby zainfekować komputery polskich internautów. Tym razem atak został przygotowany dość starannie.  więcej
    18-04-2008, 14:11, Marcin Maj, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)