wirusy

  • Niebezpieczne ataki fileless


    Kaspersky Lab
    Głowy specjalistów ds. cyberbezpieczeństwa zaprzątają ataki nazywane fileless. Zagrożenia w takim przypadku ukrywają się w pamięci komputera. Najlepszym przykładem jest wirus o nazwie Rozena.  więcej
    02-07-2018, 20:56, Nika, Bezpieczeństwo
  • Blogerzy na celowniku cyberprzestępców?


    KevinKing/pixabay
    Liczba blogów rośnie. 84% blogerów stanowią kobiety a 16% to mężczyźni. Analogicznie wygląda sytuacja z atakami cyberprzestępców - z roku na rok jest ich coraz więcej. W jaki sposób mogą zaszkodzić blogosferze?  więcej
    11-06-2018, 14:15, Nika, Media
  • Nowa luka w systemie Windows przyczyną zakazu korzystania z USB

    Z racji luki bezpieczeństwa w systemie Windows znana firma zakazuje używania wszystkich wymiennych nośników danych w całej organizacji w ramach nowej polityki. Celem jest uniknięcie szkód finansowych i utraty reputacji wynikających z niewłaściwie umieszczonego lub niewłaściwie używanego dysku USB.  więcej
    16-05-2018, 21:46, Nika, Bezpieczeństwo
  • Znaczny wzrost liczby ataków wykorzystujących exploity dla pakietu Microsoft Office


    chanpipat / Shutterstock
    Eksperci podsumowali ewolucję cyberzagrożeń w I kwartale 2018 r. W badanym okresie istotny problem w kontekście cyberbezpieczeństwa stanowiły exploity dla pakietu Microsoft Office. Ogólnie liczba użytkowników zaatakowanych za pośrednictwem zainfekowanych dokumentów biurowych zwiększyła się ponad czterokrotnie w porównaniu z I kwartałem 2017 r.  więcej
    16-05-2018, 20:53, Monika Zasada, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej


    Kaspersky Lab
    Badacze wykryli nowy wariant trojana ransomware o nazwie SynAck, który wykorzystuje technikę tworzenia sobowtórów procesów w celu obejścia ochrony antywirusowej poprzez ukrywanie się w legalnych zasobach. Jest to pierwszy znany przypadek wykorzystania tej techniki w szkodliwym kodzie dystrybuowanym w internecie.  więcej
    15-05-2018, 16:57, Nika, Bezpieczeństwo
  • 5 najbardziej niedorzecznych zagrożeń ransomware


    Carlos Amarillo / Shutterstock
    Badacze bezpieczeństwa jednogłośnie twierdzą, że zagrożenia szyfrujące, tzw. ransomware  to najczęstsze obecnie przyczyny infekcji komputerów i urządzeń mobilnych. Cyberprzestępcy, realizując atak szyfrujący, wykazują się nie tylko sprytem, ale i niezwykłą kreatywnością, zmuszając swoich użytkowników m.in. do grania w gry lub przesyłania swoich nagich zdjęć w zamian za odszyfrowanie plików.  więcej
    20-04-2018, 17:38, Nika, Bezpieczeństwo
  • Slingshot: cyberszpieg prosto z routera


    Kaspersky Lab
    „Slingshot” to wyrafinowane zagrożenie wykorzystywane do cyberszpiegostwa na Bliskim Wschodzie i w Afryce od co najmniej 2012 roku do lutego 2018. Szkodnik atakuje ofiary za pośrednictwem routerów i może działać w trybie jądra, co zapewnia mu pełną kontrolę nad urządzeniami.  więcej
    12-03-2018, 11:56, Nika, Technologie
  • Wirus RedDrop szantażuje użytkowników urządzeń mobilnych

    Wirus RedDrop został ukryty w ponad 50 aplikacjach - od tych bardzo praktycznych, takich jak edytory obrazu, kalkulatory, aż po aplikacje do nauki języków obcych lub aplikacje związane z podbojem kosmosu i astronomią.  W jaki sposób działa i jak się przed nim zabezpieczyć?  więcej
    01-03-2018, 15:57, Nika, Internauci
  • 3 miliony nowych próbek złośliwego oprogramowania na Androida w 2017 roku. Jaki będzie rok 2018?

    W roku 2017 odkryto ponad 3 miliony nowych próbek złośliwego oprogramowania na system Android. Każdego dnia analitycy dodawali więc do puli średnio 8 225 próbek złośliwego oprogramowania na system operacyjny Android.  więcej
    01-03-2018, 12:17, Łukasz Nowatkowski, Robert Dziemianko, Bezpieczeństwo
  • Bad Rabbit pędzi przez świat


    Carlos Amarillo / Shutterstock
    Nowy ransomware nazwany Bad Rabbit został po raz pierwszy wykryty we wtorek, 24 października w Rosji i na Ukrainie. Niewielką liczbę infekcji odnotowano także w pozostałej części wschodniej Europy, Niemczech i Turcji. Atak rozprzestrzenia się na inne regiony, o czym świadczą raporty z USA i Korei Południowej.  więcej
    28-10-2017, 09:57, ip, Bezpieczeństwo
  • Podszywanie się pod przełożonych coraz popularniejsze. Tylko co piąty e-mail phishingowy jest wychwytywany


    Sergey Mironov / Shutterstock
    Na każde 5 ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia - wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które do złudzenia przypominają codzienną korespondencję.  więcej
    18-10-2017, 16:25, ip, Bezpieczeństwo
  • Sektor energetyczny coraz bardziej zagrożony cyberatakami

    Eksperci firmy Symantec informują, że w ostatnim roku nastąpił znaczny wzrost aktywności grup przestępczych penetrujących sektor energetyczny. Tego typu działania miały miejsce na Ukrainie, gdzie w grudniu 2016 roku wyłączono 1/5 zasobów energetycznych, a w 2015 blisko 225 tys. obywateli zostało pozbawionych zasilania. W 2014 r. przeprowadzony został atak także na sieć energetyczną USA, jednak tym razem nie był on dotkliwy dla odbiorców energii. Jako głównych aktywistów zidentyfikowano grupę „Dragonfly”, od lat penetrującą światowy sektor energetyczny.  więcej
    27-11-2017, 13:01, Artur Szachno, Bezpieczeństwo
  • Kradzież danych HBO - strata nie tylko finansowa. Komentarz UseCrypt


    Creativa Images / Shutterstock
    W ostatnim czasie głośną stała się sprawa cyberataku wymierzonego w HBO. Skradziona przez przestępców ‚‚GRA o TRON’’ została rozpowszechniona w sieci. Pociągnęło to za sobą straty nie tylko finansowe, ale również wizerunkowe. Ciężko uwierzyć, że zabezpieczenia, jakie z pewnością posiadał ów medialny gigant, były niewystarczające – a konsekwencje to nie tylko groźba okupu, ale również ryzyko pozwów i kar za wyciek danych osobowych.  więcej
    05-09-2017, 08:55, Jakub Sierakowski, Bezpieczeństwo
  • Szyfrujący "Cerber" zwraca łeb w stronę firmowych sieci


    Ton Snoei / Shutterstock
    Właściwie trzy łby, bo w tyle udoskonaleń wyposażono nową wersję popularnego zagrożenia szyfrującego. Zdaniem ekspertów firmy ANZENA alarmujący jest zwłaszcza mechanizm szyfrowania baz danych. Jego wprowadzenie to sygnał, że twórcy wirusa mają apetyt na duże sieci i jeszcze większe haracze za ich odszyfrowywanie.  więcej
    09-11-2016, 17:15, Piotr Surmacz, Bezpieczeństwo
  • Stuxnet: Iran nie był jedynym celem


    Shutterstock.com
    Instalacje atomowe Korei Północnej też miały być celem ataku wirusa. Na przeszkodzie w wykonaniu misji stanęła jednak izolacja kraju.  więcej
    01-06-2015, 12:52, Michał Chudziński, Bezpieczeństwo
  • Zatrzymanie za żart o hakowaniu. Google odnajduje zgubione smartfony. Przegląd wydarzeń dot. e-bezpieczeństwa - 20.04.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o dwóch niezbyt udanych żartach, nowej usłudze Google, która nie spodoba się obrońcom prywatności, atakach przy użyciu złośliwych reklam, starych wirusach tworzonych nie dla zysku i wiele więcej.  więcej
    20-04-2015, 09:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Co zrobić, gdy komputer został zainfekowany?


    wk1003mike / Shutterstock
    Infekcje wirusami atakującymi komputer mogą być bardzo niebezpieczne dla naszych danych. Na komputerze często trzymamy zdjęcia i filmy prywatne, jak również dane bankowe i płatnicze. Z komputera wykonujemy przelewy i polecenia zapłaty, wpisujemy tam numery kart płatniczych i CVV - dane, które przestępców najbardziej interesują.  więcej
    09-01-2015, 11:57, Olek Pawlak,
  • Miercom testuje systemy bezpieczeństwa. Check Point liderem

    Miercom będący światowym liderem niezależnych testów produktów, przedstawił wyniki testów systemów bezpieczeństwa pięciu wiodących dostawców, czyli Check Point, Cisco Sourcefire, FireEye, Fortinet, oraz jednego dostawcę określanego w raporcie jako Vendor A.  więcej
    27-11-2014, 08:37, Komunikat firmy, Bezpieczeństwo
  • Przesyłka kurierska z wirusem - jak zawczasu rozpoznać zagrożenienie


    George W. Bailey / Shutterstock
    Obok fałszywych e-maili z dołączonymi fakturami od takich operatorów, jak Netia, Vectra czy UPC, do skrzynek polskich internautów trafiają często wiadomości wykorzystujące wizerunek międzynarodowych firm kurierskich, które mają miliony klientów i oddziały w miastach na całym świecie. Podpowiadamy, na co zwracać uwagę, sprawdzając pocztę.  więcej
    30-10-2014, 09:59, aws, Bezpieczeństwo
  • Oglądasz japońskie porno i używasz IE? Twoje dane logowania do banku mogły zostać wykradzione


    Command-Tab na lic. CC
    Na użytkowników popularnych japońskich stron pornograficznych czyha wirus wykorzystujący lukę w Javie, aby zdobyć dane potrzebne do logowania w bankowości internetowej - ostrzegają eksperci z firmy ESET.  więcej
    18-07-2014, 15:52, Redakcja , Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)

« Sierpień 2018»
PoWtŚrCzwPtSbNd
 12345
6789101112
13141516171819
20212223242526
2728293031 




Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.