Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

malware

  • Trojany najgroźniejsze w II kwartale 2009 r.


    © Petrovich9 at istockphoto.com
    Polska zajęła wysokie trzecie miejsce pod względem liczby komputerów zainfekowanych w drugim kwartale br. Aż 70% zagrożeń wykrytych między kwietniem a czerwcem stanowiły trojany - wynika z najnowszego raportu firmy Panda Security.  więcej
    09-07-2009, 17:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Bankomaty zainfekowane trojanami


    © Petrovich9 at istockphoto.com
    Złośliwe oprogramowanie znaleziono w bankomatach w Rosji i na Ukrainie. Przy jego pomocy przestępcy zdobywali numery kart, numery PIN, a nawet byli w stanie wyjąć wszystkie pieniądze znajdujące się w bankomacie.  więcej
    06-06-2009, 11:59, Michał Duda, Bezpieczeństwo
  • Witryna amerykańskiego magazynu ekonomicznego "BusinessWeek" padła ofiarą ataku typu SQL Injection i sama zaczęła rozpowszechniać trojany - informuje Sophos.  więcej
    17-09-2008, 15:08, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirusowa aleja gwiazd


    ©istockphoto.com/Eraxion
    Ile banków atakował najbardziej pazerny trojan sierpnia, jaka rodzina wirusów mogła pochwalić się największą liczbą mutacji, ile megabajtów "ważył" największy złośliwy program? Spośród rozpowszechnianych w ubiegłym miesiącu szkodników analitycy firmy Kaspersky Lab wytypowali najbardziej charakterystyczne.  więcej
    17-09-2008, 11:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niebezpieczny Brad Pitt


    rob Glemas
    Dzwonek do telefonu Beyonce czy tapeta z Bradem Pittem mogą okazać się nie tym, czego oczekiwaliśmy pobierając je na swój telefon komórkowy czy komputer. Zanim cokolwiek zainstalujecie czy pobierzecie, upewnijcie się, że stronie internetowej można zaufać.  więcej
    17-09-2008, 08:19, Michał Chudziński, Bezpieczeństwo
  • Film o Wielkim Zderzaczu Hadronów pułapką na naiwnych


    ©istockphoto.com/Eraxion
    Naukowcy z Europejskiego Centrum Badań Jądrowych (CERN) uruchomili wczoraj Wielki Zderzacz Hadronów - największy na świecie akcelerator cząstek, zlokalizowany w pobliżu Genewy. Cyberprzestępcy wykorzystali szum medialny towarzyszący temu wydarzeniu, tworząc nowe szkodliwe programy - donoszą analitycy z firmy Kaspersky Lab.  więcej
    11-09-2008, 18:47, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na fałszywe antywirusy


    ©istockphoto.com/Eraxion
    Cyberprzestępcy coraz częściej do kradzieży danych wykorzystują fałszywe aplikacje antywirusowe - ostrzega Panda Security. W internecie można je znaleźć jako programy bezpłatne, często ukrywają się one także w innych plikach pobieranych przez użytkowników.  więcej
    10-09-2008, 11:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • G DATA: najgroźniejsze są sieciowe pola minowe


    ©istockphoto.com/Eraxion
    Według najnowszego raportu firmy G DATA wystarczyły zaledwie trzy pierwsze miesiące bieżącego roku, aby cyberprzestępcy rozprowadzili więcej nowego, szkodliwego oprogramowania niż w całym - rekordowym jak do tej pory - roku 2007. Eksperci szacują, że do końca trzeciego kwartału może przybyć ponad pół miliona złośliwych programów, co oznaczałoby wzrost znacznie powyżej 400% względem poprzedniego roku.  więcej
    23-07-2008, 10:39, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Forum Macvirus.org jest zaśmiecone podstępnymi wpisami oraz złośliwym oprogramowaniem infekującym systemy firmy Apple - ostrzega The Register.  więcej
    12-03-2008, 13:44, Krzysztof Gontarek, Bezpieczeństwo
  • Przestępcy rozwijają narzędzia, które umożliwiają testowanie odporności złośliwego oprogramownia na wykrycie przez popularne narzędzia antywirusowe  więcej
    03-03-2008, 13:25, Krzysztof Gontarek, Bezpieczeństwo
  • Epidemia malware - tak określają wzrost liczby złośliwego oprogramowania w ostatnim roku specjaliści od bezpieczeństwa internetowego.  więcej
    08-02-2008, 12:18, Marcin Malinowski, Bezpieczeństwo
  • W internecie panuje od kilku miesięcy epidemia złośliwego oprogramowania - twierdzą eksperci od bezpieczeństwa komputerowego.  więcej
    08-02-2008, 10:25, Krzysztof Gontarek, Bezpieczeństwo
  • Powołano organizację Anti-Malware Testing Standards Organization (AMTSO) ds. standardów testowania rozwiązań ochronnych  więcej
    06-02-2008, 20:30, Krzysztof Gontarek, Bezpieczeństwo
  • Cyberprzestępcy wykorzystują śmierć Heatha Ledgera

    Po ukazaniu się wiadomości o śmierci aktora Heatha Ledgera wśród wyników wyszukiwania dotyczących jego osoby w popularnych wyszukiwarkach zaczęły pojawiać się linki do spreparowanych przez cyberprzestępców stron z wirusami.  więcej
    24-01-2008, 18:54, mam, Bezpieczeństwo
  • Gry online i Web 2.0 na celowniku przestępców

    Programy szpiegujące stały się w ubiegłym roku bardziej rozpowszechnioną formą złośliwego oprogramowania, niż inne szkodniki. Można się spodziewać, że kradzieże informacji wraz ze zwiększoną liczbą ataków na graczy online i użytkowników Windows Vista będą głównymi utrapieniami bieżącego roku - wynika z raportu "Internet Security Outlook" firmy CA.  więcej
    23-01-2008, 13:26, Marcin Maj, Bezpieczeństwo
  • Cyberprzestępczość w 2008 roku

    W 2008 roku rosnąć będzie ilość szkodliwego oprogramowania do wykradania poufnych danych, a złośliwe kody i metody ataków będą coraz bardziej wyrafinowane i zaawansowane technologicznie - przewidują specjaliści z firmy Panda Labs.  więcej
    08-01-2008, 00:35, mam, Bezpieczeństwo
  • Uwaga na filmy z zamachu na Benazir Bhutto!

    Osoby szukające filmów z zapisem zamachu na byłą premier Pakistanu Benazir Bhutto winny uważać na to, jakie linki otwierają.  więcej
    02-01-2008, 07:32, Michał Chudziński, Bezpieczeństwo
  • Angola pokonała Brazylię

    Mundial w pełnym rozkwicie, zespół McAfee SiteAdvisor postanowił więc zbadać ryzyko zarażenia komputera podczas szukania wygaszaczy ekranu związanych z Mistrzostwami Świata.  więcej
    20-06-2006, 14:53, aws, Lifestyle
  • Antyspyware może być spywarem

    Spyware (moduły szpiegujące) już dawno stało się plagą porównywalną pod względem powszechności ze spamem i wirusami. Jako, że społeczność internautów jest coraz bardziej świadoma tego problemu, twórcy spyware sięgają po coraz bardziej przewrotne sposoby, by "przyssać" się do cudzych komputerów.  więcej
    24-01-2006, 11:21, Marcin Opolski, Lifestyle

 Zobacz wszystkie tagi (Chmura Tagów)