Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

rootkity

  • Groźna luka w procesorach Intela. Z Androida można wykraść odciski palców. Przegląd wydarzeń dot. e-bezpieczeństwa - 11.08.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o zagrożeniach czyhających na użytkowników Androida, zwłaszcza tych, którzy korzystają z czytników linii papilarnych, przeczytacie o luce w procesorach Intela, która niewykryta przetrwała prawie dwie dekady, poznacie najlepsze narzędzia do kontroli rodzicielskiej i wiele więcej.  więcej
    11-08-2015, 06:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rootkit w pamięci karty graficznej. Czym szyfrować swoje dane. Przegląd wydarzeń dot. e-bezpieczeństwa - 12.05.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. o pracach nad rootkitem wykorzystującym GPU i porozumieniu, które Rosja zawarła z Chinami. Pouczycie się inżynierii wstecznej, steganografii i konfigurowania nietypowego firewalla, a na końcu zaszyfrujecie pliki na swoim komputerze.  więcej
    12-05-2015, 09:36, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jedno zagrożenie w kilkudziesięciu wersjach


    shutterstock.com
    Chcąc zrozumieć, w jaki sposób tworzony jest wysoce skomplikowany malware wykradający dane, analitycy firmy G DATA przyjrzeli się 46 różnym wariantom zagrożenia Agent.BTZ i jego następcom (Uroburos, ComRAT).  więcej
    23-01-2015, 13:03, Robert Dziemianko, Bezpieczeństwo
  • Kaspersky Lab opatentował swoją metodę zwalczania rootkitów


    © arsenik - istockphoto.com
    Rootkity należą do szkodliwych programów, które potrafią uruchomić się podczas rozruchu systemu operacyjnego i przejąć nad nim kontrolę. Ich wykrywanie i usuwanie stanowi spore wyzwanie dla producentów rozwiązań zabezpieczających. Eksperci z Kaspersky Lab uzyskali amerykański patent dla opracowanej przez siebie metody zwalczania takich zagrożeń.  więcej
    14-05-2011, 10:01, aws, Bezpieczeństwo
  • Krok po kroku: instalacja darmowego antyrootkita


    © goldmund at istockphoto.com
    Wśród programów spędzających sen z powiek specjalistom ds. bezpieczeństwa poczesne miejsce zajmują rootkity. Zazwyczaj infekują one jądro systemu operacyjnego i potrafią skutecznie ukrywać szkodliwe procesy przed oprogramowaniem antywirusowym. Producenci pakietów zabezpieczających coraz częściej zaopatrują je w narzędzia do wykrywania tego typu zagrożeń. Udostępniają też osobne – zwykle darmowe i proste w obsłudze – aplikacje umożliwiające przeskanowanie komputera w poszukiwaniu rootkitów i oczyszczenie go z nich. W artykule pokazujemy, jak posługiwać się programami Sophos Anti-Rootkit i Gmer.  więcej
    04-05-2011, 19:39, redakcja,
  • Mebroot znów atakuje (wideo)


    © goldmund at istockphoto.com
    Świeżo uaktywniony botnet Torpig był odpowiedzialny za 30 proc. infekcji wykrytych w marcu - wynika z analiz przeprowadzonych przez inżynierów w laboratoriach FortiGuard. Najwięcej należących do niego komputerów-zombie odnotowano w Rosji i Sudanie. Dla porównania, aktywność botnetu Hiloti, ulokowanego głównie w Australii i Szwecji, nie przekroczyła poziomu 15 proc.  więcej
    16-04-2011, 16:52, aws, Bezpieczeństwo
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • ©Brain, czyli początek epoki wirusów (wideo)


    © goldmund at istockphoto.com
    Jest styczeń 1986 roku. Setki użytkowników komputerów klasy PC zauważają podejrzanie wolną pracę napędu dyskietek. Po wnikliwym sprawdzeniu używanych dyskietek zauważają wiadomość, która jest zapowiedzią nowej, niebezpiecznej ery – ery wirusów komputerowych. Mija 25 lat od momentu pojawienia się pierwszego „pecetowego” wirusa.  więcej
    08-02-2011, 19:28, F-Secure, Bezpieczeństwo
  • Sony umieściło w PlayStation 3 rootkita

    Producent popularnych konsol stosuje coraz bardziej radykalne rozwiązania, by poradzić sobie z graczami, którzy nie respektują praw autorskich. Niestety, wysiłki Sony na niewiele się zdają.  więcej
    04-02-2011, 18:04, Adrian Nowak, Bezpieczeństwo
  • Niezałatana luka w Windows straszy coraz bardziej


    anaulin (na lic. CC)
    Powaga sytuacji wzrasta z dnia na dzień. Exploit umożliwiający wykorzystanie luki w przetwarzaniu plików .lnk został dodany do Metasploita - może z nim sobie poeksperymentować każdy użytkownik tego pakietu. Specjaliści z firmy ESET wykryli nową wersję trojana, który rozpowszechnia się przez tę dziurę. Czy zmotywuje to Microsoft do szybszej pracy nad poprawką?  więcej
    21-07-2010, 16:54, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Microsoft zamiast poprawki proponuje zmianę ustawień (wideo)


    garethr na lic CC
    Microsoft potwierdził istnienie luki w obsłudze skrótów .lnk, o której półtora tygodnia temu powiadomili specjaliści białoruskiej firmy antywirusowej VirusBlokAda. Wbrew wcześniejszym doniesieniom okazało się, że problem dotyczy nie tylko najnowszej wersji systemu Windows.  więcej
    19-07-2010, 17:20, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na pendrive'y! Nowy trojan atakuje Windows 7


    © Petrovich9 at istockphoto.com
    Rozprzestrzenia się za pomocą przenośnych pamięci USB, ale w dość nietypowy sposób - zamiast funkcji Autorun wykorzystuje nieznaną dotąd lukę w obsłudze skrótów .lnk. Żeby doszło do infekcji, wystarczy wyświetlić zawartość pendrive'a przy użyciu menedżera plików, takiego jak Windows Explorer czy Total Commander.  więcej
    15-07-2010, 14:53, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Groźny rootkit powraca i atakuje polskich użytkowników


    ©istockphoto.com/Eraxion
    Mimo że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę na inny złośliwy program – rootkit Win32/Rustock. W ostatnim czasie na terenie Polski notowana jest zwiększona liczba infekcji tym zagrożeniem, które potrafi przyprawić o solidny ból głowy nie tylko początkujących użytkowników, ale także administratorów sieci firmowej.  więcej
    18-04-2010, 18:12, aws, Bezpieczeństwo
  • Kaspersky Lab: Rok 2009 do spokojnych nie należał


    © Petrovich9 at istockphoto.com
    Logicznym następstwem ulepszania narzędzi zabezpieczających jest systematyczny rozwój szkodliwych programów rozpowszechnianych przez cyberprzestępców. Marta Janas z Kaspersky Lab Polska przedstawiła raport dotyczący najbardziej charakterystycznych zagrożeń ubiegłego roku czyhających na polskich użytkowników systemu Windows.  więcej
    19-02-2010, 18:25, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Windows XP: za niebieski ekran odpowiada Alureon


    © goldmund at istockphoto.com
    Niebieski ekran w Windowsie XP po instalacji poprawki MS10-015 był efektem działania rootkita o nazwie Alureon. Microsoft jest już pewny tej przyczyny problemu i jakości swojej poprawki. Aktualizacje można więc śmiało instalować, ale warto zatroszczyć się o antywirusa.  więcej
    18-02-2010, 09:22, Marcin Maj, Bezpieczeństwo
  • Windows 7 z trojanami gratis


    © Petrovich9 at istockphoto.com
    Cyberprzestępcy w poszukiwaniu nowych ofiar udostępnili w sieci P2P plik instalacyjny Windows 7 zarażony backdoorami i rootkitami. Według ekspertów z G Data Software szkodliwe oprogramowanie może zawierać około 80% pirackich instalek nowego systemu operacyjnego.  więcej
    08-10-2009, 20:58, aws, Bezpieczeństwo
  • Unikatowy rootkit atakujący sektor MBR


    © goldmund at istockphoto.com
    Cyberprzestępcy po raz pierwszy zastosowali tak wyrafinowane technologie - twierdzą eksperci z firmy Kaspersky Lab, która jako jedna z pierwszych zaimplementowała w swoich programach wykrywanie i leczenie nowej wersji Sinowala.  więcej
    12-05-2009, 18:33, aws, Bezpieczeństwo
  • Barack Obama przynętą cyberprzestępców

    Wybór nowego prezydenta USA stał się okazją do nowych cyberataków. Internauci zainteresowani sprawą historycznych wyborów kierowani są poprzez spam, np. na strony z rzekomymi materiałami wideo, które w rzeczywistości okazują się plikami infekującymi system Windows.  więcej
    13-11-2008, 15:20, kg, Bezpieczeństwo
  • Śledztwo w sprawie nieuchwytnego rootkita


    ©istockphoto.com/Eraxion
    W grudniu 2006 roku wśród ekspertów bezpieczeństwa IT rozeszły się pogłoski o powstaniu "całkowicie niewykrywalnego" rootkita, określonego jako Rustock.C. Jego poszukiwania długo nie dawały rezultatów - wirusa wykryto dopiero w maju 2008 roku. Na stronach Kaspersky Lab pojawił się artykuł na temat przeprowadzonego wtedy niemal detektywistycznego śledztwa z wykorzystaniem najbardziej zaawansowanych technik.  więcej
    21-07-2008, 09:38, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)