Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

trojany

  • Niemieckie landy szpiegowały obywateli


    © Petrovich9 at istockphoto.com
    Hakerzy współtworzący Chaos Computer Club (CCC) zamieścili na swojej stronie wiadomość, która zelektryzowała nie tylko niemiecką opinię publiczną, ale i całą branżę antywirusową. Badacze-amatorzy wykryli konia trojańskiego R2D2, który według nich był wykorzystywany do pozyskiwania informacji pochodzących z komputerów niemieckich obywateli. Wkrótce po tym pięć niemieckich krajów związkowych przyznało się do stosowania oprogramowania szpiegującego.  więcej
    18-10-2011, 21:14, aws, Bezpieczeństwo
  • Użytkownicy komputerów Mac w Chinach zaatakowani


    Apple
    Nowe zagrożenie atakujące komputery Mac OS X wykorzystuje metodę dobrze znaną użytkownikom pecetów - ukrywa się w spreparowanym pliku, wyglądającym jak PDF.  więcej
    28-09-2011, 12:18, aws, Bezpieczeństwo
  • Nowy trojan szantażuje użytkowników Windowsa


    © Petrovich9 at istockphoto.com
    Ransom.AN, symulując komunikat Microsoftu, ostrzega użytkownika, że jego kopia systemu Windows jest nielegalna, i grozi uszkodzeniem komputera, jeżeli nie zostanie wprowadzony specjalny kod, który można otrzymać po zapłaceniu 100 EUR.  więcej
    14-09-2011, 15:32, aws, Bezpieczeństwo
  • Ten robak upodobał sobie Facebooka


    © goldmund at istockphoto.com
    Konie trojańskie wykradające loginy i hasła użytkowników gier sieciowych, notowane jeszcze niedawno w pierwszej trójce, niemal wypadły poza listę - informują analitycy firmy ESET. Na znaczeniu bardzo szybko zyskał natomiast robak internetowy Dorkbot, który na cel bierze m.in. użytkowników Facebooka.  więcej
    09-09-2011, 18:22, aws, Bezpieczeństwo
  • Nowe reguły gry dla spamerów


    © - cookelma - istockphoto.com
    Cyberprzestępcy stopniowo przywracają możliwości operacyjne botnetów zamkniętych w zeszłym i na początku bieżącego roku. Świadczy o tym poziom udziału spamu w ruchu pocztowym, który w II kwartale wynosił 82,5% i był o 3,9% wyższy niż w I kwartale. Jednak w związku z likwidacją istotnych zasobów spamerzy muszą działać według nowych reguł.  więcej
    24-08-2011, 14:43, aws, Bezpieczeństwo
  • Uwaga na fałszywe e-maile z powiadomieniami od Facebooka

    Cyberprzestępcy masowo wysyłają e-maile sugerujące użytkownikom posiadanie nieprzeczytanej wiadomości, która nadeszła po ich wylogowaniu się z Facebooka. Kliknięcie dowolnego odsyłacza skutkuje przekierowaniem na stronę, z której automatycznie pobierany jest koń trojański Trojan.JS.Redirector.rg.  więcej
    24-08-2011, 11:35, aws, Bezpieczeństwo
  • Trojan nagrywający rozmowy czy... zwykła aplikacja?


    © Renee Jansoa - fotolia.com
    Na początku tygodnia pojawiły się informacje o trojanie dla Androida, który jest w stanie nagrywać rozmowy i przesyłać je na wskazany serwer. Są jednak specjaliści, którzy nie nazwaliby tego programu szkodnikiem, ale zwykłą aplikacją.  więcej
    04-08-2011, 11:37, Marcin Maj, Bezpieczeństwo
  • Szkodnik na Androida nagrywa rozmowy


    © goldmund at istockphoto.com
    Trojana nagrywającego rozmowy przeprowadzane z użyciem smartfona zidentyfikowała firma CA Technologies. To dobry dowód na to, że bieżący rok nie bez powodu nazywany jest "rokiem mobilnego malware".  więcej
    02-08-2011, 13:56, Marcin Maj, Bezpieczeństwo
  • Złośliwy trojan blokuje dostęp do Windowsa


    © Petrovich9 at istockphoto.com
    Konie trojańskie z rodziny LockScreen po przedostaniu się na dysk komputera skutecznie blokują dostęp do systemu Windows, wyświetlając okno, którego nie sposób zamknąć.  więcej
    28-07-2011, 18:02, aws, Bezpieczeństwo
  • Ataki phishingowe na kolekcjonerów mil lotniczych

    Cyberprzestępcy wzięli na swój celownik mile gromadzone w ramach programów lojalnościowych linii lotniczych. W czerwcu tego typu ataki dotknęły Niemców, teraz przyszła kolej na Brazylijczyków.  więcej
    22-07-2011, 12:37, aws, Bezpieczeństwo
  • 42 nowe trojany co minutę


    © goldmund at istockphoto.com
    Podczas gdy media zaabsorbowane były coraz to nowymi wybrykami hakerów, liczba nowo powstających zagrożeń wzrosła. Specjaliści z laboratorium PandaLabs uznali II kwartał br. za jeden z najgorszych w historii.  więcej
    16-07-2011, 16:45, aws, Bezpieczeństwo
  • Ewolucja zagrożeń w I kwartale 2011 roku


    © Petrovich9 at istockphoto.com
    Wzrost popularności platformy Android nie uszedł uwadze cyberprzestępców. Biorąc pod uwagę liczbę nowych mobilnych zagrożeń wykrytych w I kwartale br., eksperci z Kaspersky Lab uważają, że całkowita ilość szkodliwych programów tego typu w 2011 roku będzie co najmniej dwukrotnie większa niż w 2010 roku. Ma to być spowodowane m.in. wyłonieniem się nowych metod infekowania smartfonów.  więcej
    12-06-2011, 11:28, aws, Bezpieczeństwo
  • Liczba zagrożeń mobilnych wzrosła dwukrotnie w ciągu roku

    W 2010 r. wykryto o 65 proc. więcej nowych mobilnych zagrożeń niż rok wcześniej - wynika z nowego raportu Kaspersky Lab. Przed końcem ubiegłego roku analitycy dodali do antywirusowych baz danych ponad 1000 wariantów takich zagrożeń należących do 153 różnych rodzin.  więcej
    25-05-2011, 10:37, aws, Bezpieczeństwo
  • Co piętnasty program pobierany na Windowsa to złośliwe oprogramowanie


    Robert Scoble, na lic. CC
    Microsoft po raz kolejny ostrzega użytkowników, którzy często ignorują ostrzeżenia wyświetlane w przeglądarkach.  więcej
    18-05-2011, 10:34, Adrian Nowak, Bezpieczeństwo
  • Nowe zagrożenia w Android Markecie

    Użytkownicy smartfonów z systemem operacyjnym Google'a znów znaleźli się na celowniku twórców szkodliwego oprogramowania. Według analityków z Kaspersky Lab istnieje prawdopodobieństwo, że niektóre z odkrytych w tym tygodniu zagrożeń czaiły się w Android Markecie już od miesiąca.  więcej
    14-05-2011, 12:20, aws, Bezpieczeństwo
  • Nowa fala oszustw nigeryjskich


    © - istockphoto.com
    Przy okazji publikacji raportu nt. zagrożeń firma ESET zwróciła uwagę na zwiększoną w ostatnim czasie liczbę oszustw nigeryjskich, znanych również jako przekręty 419.  więcej
    14-05-2011, 09:26, aws, Bezpieczeństwo
  • Uwaga na fałszywe aktualizacje Microsoftu


    © Petrovich9 at istockphoto.com
    Podszywanie się pod znane marki to jeden z tricków wspomagających efektywne rozprowadzanie szkodliwych programów. Fałszywe e-maile zachęcające do zaktualizowania systemu Windows rozesłali w tym tygodniu twórcy Zeusa, trojana wykradającego dane dostępowe do serwisów bankowych.  więcej
    14-05-2011, 14:05, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Liczba złośliwych aplikacji dla Androida wzrosła o 400%

    Liczba zagrożeń dla mobilnej platformy Google rośnie niezwykle szybko.  więcej
    12-05-2011, 14:23, Adrian Nowak, Bezpieczeństwo
  • Groźny nawet po śmierci? Zobacz, jak cyberprzestępcy wykorzystują postać bin Ladena


    © Petrovich9 at istockphoto.com
    Zaraz po oficjalnym komunikacie, że w wyniku akcji amerykańskich komandosów zginął przywódca Al-Kaidy, w sieci zaroiło się od spreparowanych wiadomości mających poszerzyć naszą wiedzę na ten temat. Na zebranych przez DI zrzutach ekranu możecie zobaczyć, czego należy wystrzegać się w internecie.  więcej
    05-05-2011, 01:57, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Gwałtowny wzrost liczby zagrożeń w I kwartale 2011


    © goldmund at istockphoto.com
    W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, o 10 tys. więcej niż w analogicznym okresie ubiegłego roku. W tym samym czasie doszło także do największego pojedynczego ataku na telefony z systemem Android oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal.  więcej
    24-04-2011, 21:58, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)