Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

spyware

  • Mail o charakterze biznesowym? Lepiej uważać. Hakerzy na cel biorą także małe firmy


    materiały prasowe
    Aż połowę złośliwego oprogramowania, z którym zetknęły się małe i średnie firmy w 2023 roku, stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z użyciem ransomware w celu wymuszenia okupu.  więcej
    22-03-2024, 12:10, pressroom , Bezpieczeństwo
  • Rurktar – czy to nowe rosyjskie oprogramowanie szpiegujące?


    QNAP
    Opracowanie nowego oprogramowania zawsze wymaga czasu. Nie wszystkie funkcje dostępne w produkcie docelowym są wdrażane od samego początku. Nie dziwi więc fakt, że tak samo sytuacja wygląda w przypadku złośliwego oprogramowania. Jeden z takich nietypowych plików przykuł uwagę pracowników G DATA Security Labs i postanowili przyjrzeć mu się z bliska. A o efektach „badań” przeczytać można poniżej.  więcej
    01-08-2017, 11:03, Anna Niewiadoma, Bezpieczeństwo
  • Nowe sposoby pozyskiwania danych z kart płatniczych. Adobe znów łata Flasha. Przegląd cyberbezpieczeństwa - 29.12.2015


    wk1003mike / Shutterstock
    Z dzisiejszego przeglądu dowiecie się m.in. jak za pomocą terminali można kraść dane z kart płatniczych, dlaczego lepiej nie wpisywać PIN-ów ręką z założonym smartwatchem, jaką łatkę od Adobe warto zainstalować przed Nowym Rokiem i wiele więcej.  więcej
    29-12-2015, 07:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Korzystałeś z Ammyy Admin, narzędzia zdalnego dostępu? Możesz mieć kłopoty!

    Jeśli w ostatnim tygodniu października szukałeś narzędzia do zdalnego dostępu i skusiłeś się na bezpłatną aplikację Ammyy Admin, możesz mieć spore kłopoty. Jak donieśli eksperci z firmy ESET strona producenta tego rozwiązania (ammyy.com), w okresie od 26 października do 2 listopada br., infekowała odwiedzających złośliwą zawartością.  więcej
    13-12-2015, 02:18, pressroom , Bezpieczeństwo
  • Cobra wgryza się w duże sieci komputerowe


    AptTone / Shutterstock
    Carbon System będący wynikiem projektu Cobra posiada wiele cech wspólnych z Uroburosem oraz Agentem.BTZ - ustalili eksperci z firmy G DATA, badając nowy wariant złożonego oprogramowania szpiegującego.  więcej
    30-01-2015, 11:44, Robert Dziemianko, Bezpieczeństwo
  • Co wiemy o mobilnych implantach RCS dla iOS i Androida

    Informowaliśmy już w Dzienniku Internautów o zlokalizowaniu międzynarodowej infrastruktury wykorzystywanej do kontrolowania programów typu Remote Control System stworzonych przez włoską firmę Hacking Team, a używanych przez władze wielu krajów do szpiegowania obywateli. Dziś opowiemy o trojanach RCS działających zarówno w systemie Android, jak i iOS.  więcej
    29-06-2014, 15:15, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rządowa pluskwa w telefonie może nagrać nie tylko rozmowy


    Shutterstock.com
    Jakich narzędzi mogą użyć władze, by podsłuchiwać obywateli? Częściowych odpowiedzi na to pytanie udzielili eksperci od bezpieczeństwa i można dzięki nim zrozumieć, dlaczego Snowden kazał swoim gościom chować telefony do lodówki.  więcej
    25-06-2014, 14:24, Marcin Maj, Bezpieczeństwo
  • STAR N9500 - tani smartfon z fabrycznie preinstalowanym trojanem

    Jest produkowany w Chinach, z wyglądu przypomina Samsunga Galaxy S4, kusi przyzwoitą specyfikacją i niską ceną. Na Allegro można go było do niedawna kupić za niespełna 500 zł. Jest tylko jeden problem - eksperci z G Data SecurityLabs wykryli w nim fabrycznie wbudowane oprogramowanie szpiegujące.  więcej
    21-06-2014, 21:29, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niemieckie landy szpiegowały obywateli


    © Petrovich9 at istockphoto.com
    Hakerzy współtworzący Chaos Computer Club (CCC) zamieścili na swojej stronie wiadomość, która zelektryzowała nie tylko niemiecką opinię publiczną, ale i całą branżę antywirusową. Badacze-amatorzy wykryli konia trojańskiego R2D2, który według nich był wykorzystywany do pozyskiwania informacji pochodzących z komputerów niemieckich obywateli. Wkrótce po tym pięć niemieckich krajów związkowych przyznało się do stosowania oprogramowania szpiegującego.  więcej
    18-10-2011, 21:14, aws, Bezpieczeństwo
  • Heidi Klum - ulubiona celebrytka cyberprzestępców

    Heidi Klum wyprzedziła Cameron Diaz w rankingu najbardziej niebezpiecznych celebrytów w sieci, który opracowuje firma McAfee. Badania pn. Most Dangerous Celebrities dowodzą, że w tym roku na szczycie "najbardziej niebezpiecznych" znalazły się gwiazdy filmowe i modelki, natomiast muzycy i gwiazdy sportu należą do "najbezpieczniejszych".  więcej
    20-09-2011, 14:48, mm, Bezpieczeństwo
  • Krok po kroku: instalacja darmowego programu antyspyware


    © arsenik - istockphoto.com
    Zagrożenia o cechach spyware, czyli gromadzące różne dane o użytkowniku i przesyłające je cyberprzestępcy, stały się ostatnio prawdziwą zmorą internetu. Najbardziej łakomym kąskiem są oczywiście loginy i hasła do serwisów finansowych, ale programy szpiegowskie nowej generacji nie gardzą żadną informacją, którą można spieniężyć na czarnym rynku. Narzędzia chroniące przed szkodnikami tego typu mogą być wartościowym dodatkiem do zainstalowanego przez nas oprogramowania antywirusowego. Wśród dostępnych w internecie darmowych aplikacji wyróżniają się Emsisoft Emergency Kit i Spybot – Search & Destroy. W artykule wyjaśniamy, jak się nimi posługiwać.  więcej
    04-05-2011, 19:27, redakcja,
  • SpyEye (ponownie) atakuje polskich internautów


    © Petrovich9 at istockphoto.com
    Przed złośliwymi dokumentami PDF, które towarzyszą powiadomieniom wysyłanym rzekomo przez firmę Puremobile Inc., ostrzega polski zespół CERT. Otwarcie załącznika przy użyciu niezałatanego Adobe Readera powoduje zainfekowanie systemu klientem botnetu SpyEye.  więcej
    08-04-2011, 10:10, redakcja, Bezpieczeństwo
  • Uwaga na maile od Facebooka


    Facebook
    Kolejny zmasowany atak na użytkowników najpopularniejszego serwisu społecznościowego. Nie otwierajcie maili z prośbą o zmianę danych do logowania.  więcej
    18-03-2010, 08:16, Michał Chudziński, Bezpieczeństwo
  • Szukają osób do rozsyłania złośliwego oprogramowania


    ©istockphoto.com/Pinopic
    W internecie pojawiły się ogłoszenia o pracę, w których proponuje się wynagrodzenie za pomoc w rozsyłaniu złośliwego oprogramowania.  więcej
    03-02-2010, 20:06, Michał Chudziński, Bezpieczeństwo
  • Przestępcy wykorzystują wyrok na The Pirate Bay


    ©istockphoto.com/Pinopic
    Wbrew oczekiwaniom problem przestępczości internetowej znacznie przybrał na sile po głośnej sprawie twórców The Pirate Bay. McAfee ostrzega, że skala zagrożeń dla zwykłych użytkowników jest najwyższa w historii - przestępcy skutecznie podszywają się pod strony z torrentami.  więcej
    03-11-2009, 08:35, Michał Chudziński, Bezpieczeństwo
  • Ponad 80 tys. nowych wirusów


    ©istockphoto.com/Eraxion
    Eksperci z G DATA Software przygotowali statystykę złośliwego oprogramowania, które pojawiło się w internecie w październiku 2008 roku – było to aż 80 389 nowych wirusów. Niektóre z nich wywołały niemałe zamieszanie w polskiej sieci.  więcej
    06-11-2008, 22:50, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Niebezpieczny Brad Pitt


    rob Glemas
    Dzwonek do telefonu Beyonce czy tapeta z Bradem Pittem mogą okazać się nie tym, czego oczekiwaliśmy pobierając je na swój telefon komórkowy czy komputer. Zanim cokolwiek zainstalujecie czy pobierzecie, upewnijcie się, że stronie internetowej można zaufać.  więcej
    17-09-2008, 08:19, Michał Chudziński, Bezpieczeństwo
  • Kamera internetowa narzędziem szantażysty

    W Kanadzie aresztowano cyberprzestępcę, który pozyskiwał rozebrane zdjęcia dziewcząt i wykorzystywał je do szantażowania ofiar. Specjaliści zwracają uwagę na to, że nie pierwszy raz gdy czyjaś kamera internetowa stała się narzędziem w ręku osoby o złych intencjach.  więcej
    29-04-2008, 12:07, Marcin Maj, Bezpieczeństwo
  • Użytkownicy lubią spyware - wynika z danych MSRT przedstawionych przez Microsoft. Spyware wykrywa się się na wielu komputerach, ale nie wszyscy je usuwają.  więcej
    23-04-2008, 06:33, Marcin Maj, Bezpieczeństwo
  • Niemcy: Stosowanie "policeware" tylko w wyjątkowych sprawach

    Szpiegowanie komputerów obywateli, nawet w imieniu walki z terroryzmem, jest poważnym naruszeniem ich prywatności - stwierdził wczoraj niemiecki Federalny Trybunał Konstytucyjny w Karlsruhe. Sąd pozostawił jednak służbom policyjnym furtkę umożliwiającą stosowanie tzw. policeware, czyli oprogramowania szpiegowskiego wykorzystywanego przez policję.  więcej
    28-02-2008, 22:17, mc, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)