Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

szkodliwe oprogramowanie

  • FBI ostrzega: Podrobione wideo z bin Ladenem to wirus


    ©istockphoto.com/Eraxion
    Cyberprzestępcy próbują wykorzystać popularność nieżyjącego terrorysty.  więcej
    04-05-2011, 09:38, Adrian Nowak, Bezpieczeństwo
  • Zamykanie botnetów niewiele pomaga w walce ze spamem


    © - cookelma - istockphoto.com
    Wspólne działania firmy Microsoft i amerykańskich organów ścigania doprowadziły w połowie marca do zamknięcia botnetu Rustock. Według niektórych szacunków był on odpowiedzialny za 30-40 proc. globalnego spamu. W rezultacie między 17 a 20 marca eksperci odnotowali spadek ilości niechcianych e-maili wynoszący ok. 15 punktów procentowych. Jednak już w ciągu tygodnia od zamknięcia botnetu poziom ruchu spamowego zaczął wzrastać.  więcej
    26-04-2011, 09:28, aws, Bezpieczeństwo
  • Gwałtowny wzrost liczby zagrożeń w I kwartale 2011


    © goldmund at istockphoto.com
    W pierwszych trzech miesiącach bieżącego roku codziennie powstawało średnio 73 tys. nowych odmian złośliwych kodów, o 10 tys. więcej niż w analogicznym okresie ubiegłego roku. W tym samym czasie doszło także do największego pojedynczego ataku na telefony z systemem Android oraz ofensywy grupy haktywistów o nazwie Anonymous na firmę z branży zabezpieczeń HBGary Federal.  więcej
    24-04-2011, 21:58, aws, Bezpieczeństwo
  • Jak uniknąć zagrożeń, które czają się w e-kartkach

    Zbliża się Wielkanoc, której nieodłącznym elementem są świąteczne życzenia, coraz częściej wysyłane SMS-em lub e-mailem. Tradycyjna korespondencja pocztowa powoli odchodzi do lamusa, co jest na rękę cyberprzestępcom.  więcej
    22-04-2011, 17:19, aws, Bezpieczeństwo
  • Krok po kroku: instalacja darmowego programu antywirusowego


    © Petrovich9 at istockphoto.com
    Chcąc zabezpieczyć się przed czyhającymi w sieci szkodnikami, nie musimy sięgać po płatne oprogramowanie. Z internetu możemy pobrać szereg darmowych aplikacji skutecznie zwalczających wirusy, trojany i inne zagrożenia. Ich zainstalowanie nie przysparza zbyt wielu trudności. Pokażemy to na przykładzie programów avast! Free Antivirus oraz Panda Cloud Antivirus.  więcej
    21-04-2011, 12:54, redakcja,
  • Krok po kroku: instalacja darmowego programu antyspyware


    © arsenik - istockphoto.com
    Zagrożenia o cechach spyware, czyli gromadzące różne dane o użytkowniku i przesyłające je cyberprzestępcy, stały się ostatnio prawdziwą zmorą internetu. Najbardziej łakomym kąskiem są oczywiście loginy i hasła do serwisów finansowych, ale programy szpiegowskie nowej generacji nie gardzą żadną informacją, którą można spieniężyć na czarnym rynku. Narzędzia chroniące przed szkodnikami tego typu mogą być wartościowym dodatkiem do zainstalowanego przez nas oprogramowania antywirusowego. Wśród dostępnych w internecie darmowych aplikacji wyróżniają się Emsisoft Emergency Kit i Spybot – Search & Destroy. W artykule wyjaśniamy, jak się nimi posługiwać.  więcej
    04-05-2011, 19:27, redakcja,
  • Krok po kroku: instalacja darmowego antyrootkita


    © goldmund at istockphoto.com
    Wśród programów spędzających sen z powiek specjalistom ds. bezpieczeństwa poczesne miejsce zajmują rootkity. Zazwyczaj infekują one jądro systemu operacyjnego i potrafią skutecznie ukrywać szkodliwe procesy przed oprogramowaniem antywirusowym. Producenci pakietów zabezpieczających coraz częściej zaopatrują je w narzędzia do wykrywania tego typu zagrożeń. Udostępniają też osobne – zwykle darmowe i proste w obsłudze – aplikacje umożliwiające przeskanowanie komputera w poszukiwaniu rootkitów i oczyszczenie go z nich. W artykule pokazujemy, jak posługiwać się programami Sophos Anti-Rootkit i Gmer.  więcej
    04-05-2011, 19:39, redakcja,
  • Mniej spamu w 2010 r. Cisza przed burzą?


    © - cookelma - istockphoto.com
    Przeprowadzona na dużą skalę kampania przeciw spamerom doprowadziła w ubiegłym roku do likwidacji kilku dużych botnetów, takich jak Waledac, Pushdo/Cutwail, Lethic oraz Bredolab. Spowodowało to pierwszy w historii dłuższy okres spadku ilości spamu - wynika z raportu przygotowanego przez ekspertów z Kaspersky Lab.  więcej
    17-04-2011, 12:24, aws, Bezpieczeństwo
  • Mebroot znów atakuje (wideo)


    © goldmund at istockphoto.com
    Świeżo uaktywniony botnet Torpig był odpowiedzialny za 30 proc. infekcji wykrytych w marcu - wynika z analiz przeprowadzonych przez inżynierów w laboratoriach FortiGuard. Najwięcej należących do niego komputerów-zombie odnotowano w Rosji i Sudanie. Dla porównania, aktywność botnetu Hiloti, ulokowanego głównie w Australii i Szwecji, nie przekroczyła poziomu 15 proc.  więcej
    16-04-2011, 16:52, aws, Bezpieczeństwo
  • Twórcy szkodliwych stron wykorzystują niezdrową ciekawość użytkowników


    ©istockphoto.com/idesy
    Brazylijski portal z filmem pokazującym akcję ratunkową grupy osób, które przetrwały tsunami, był najczęściej blokowaną witryną w I kwartale 2011 r. Na drugim miejscu uplasowała się strona z nagraniem, które ma przedstawiać zwarcie prądu prowadzące do śmierci 15 osób. Trzecie miejsce przypadło witrynie, na której można rzekomo obejrzeć wyrzucenie z pracy funkcjonariusza policji w związku z jego działaniami w sieci.  więcej
    16-04-2011, 15:57, redakcja, Bezpieczeństwo
  • Nowa luka we Flashu wykorzystywana za pomocą plików DOC

    Miesiąc temu cyberprzestępcy infekowali komputery poprzez świeżo odkrytą lukę w programach Adobe, osadzając szkodliwe pliki SWF w arkuszach kalkulacyjnych Microsoft Excela. Producent w miarę szybko załatał podatność. Twórcy złośliwych aplikacji opracowali tymczasem metodę wykorzystania dziury we Flashu za pośrednictwem... Microsoft Worda.  więcej
    12-04-2011, 12:41, redakcja, Bezpieczeństwo
  • Wszystkiego po trochu, czyli zagrożenia w I kwartale 2011


    © goldmund at istockphoto.com
    Krajobraz zagrożeń czyhających na użytkowników w minionym kwartale zaskakuje swoją różnorodnością. W zestawieniu firmy BitDefender prym wiodą trojany wykorzystujące funkcję automatycznego uruchamiania nośników USB. W pierwszej dziesiątce nie zabrakło jednak szkodników wspomagających piracką działalność, podszywających się pod antywirusy czy wyświetlających dokuczliwe reklamy.  więcej
    11-04-2011, 19:08, redakcja, Bezpieczeństwo
  • Socjotechnika, luki i Android, czyli zagrożenia w marcu 2011


    © Petrovich9 at istockphoto.com
    Cyberprzestępcy mają ostatnio słabość do luk w Javie - na pięć dziur aktywnie wykorzystywanych w marcu do rozpowszechniania szkodliwych programów aż trzy dotyczyły Javy.  więcej
    10-04-2011, 19:08, aws, Bezpieczeństwo
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • Nowy bootkit przejmuje kontrolę na systemem operacyjnym


    © goldmund at istockphoto.com
    Poprzez sfałszowaną chińską witrynę zawierającą materiały pornograficzne rozprzestrzenia się nowy szkodliwy program, który infekuje sektory startowe dysków twardych, instalując się pod postacią zaszyfrowanego sterownika.  więcej
    10-04-2011, 10:21, aws, Bezpieczeństwo
  • Dobra polityka bezpieczeństwa to spokój i ciągłość działania firmy

    Troska o bezpieczeństwo danych jest niezwykle ważna. Brak odpowiedniej polityki bezpieczeństwa opartej na sprawdzonej technologii lub nieprzestrzeganie jej zasad może poważnie zaszkodzić firmie – na każdym poziomie.  więcej
    09-04-2011, 20:41, Bogumiła Matuszewska,
  • SpyEye (ponownie) atakuje polskich internautów


    © Petrovich9 at istockphoto.com
    Przed złośliwymi dokumentami PDF, które towarzyszą powiadomieniom wysyłanym rzekomo przez firmę Puremobile Inc., ostrzega polski zespół CERT. Otwarcie załącznika przy użyciu niezałatanego Adobe Readera powoduje zainfekowanie systemu klientem botnetu SpyEye.  więcej
    08-04-2011, 10:10, redakcja, Bezpieczeństwo
  • Keyloggery w laptopach Samsunga? To fałszywy alarm


    ©istockphoto.com/Pinopic
    Producent zapewnia, że nie instalował na swoich urządzeniach programów rejestrujących uderzenia klawiszy. Eksperci firmy F-Secure, którzy przetestowali kilka różnych modeli, to potwierdzają. Konkurencja z pewnością zaciera ręce, bo złe wieści zazwyczaj rozchodzą się szybciej niż ich sprostowania.  więcej
    31-03-2011, 19:08, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Wirus-szantażysta atakuje po kilku miesiącach przerwy


    Marcelo Alves na lic. CC
    O wykryciu nowej wersji niesławnego wirusa GpCode, który szyfruje pliki na zainfekowanych komputerach i żąda pieniędzy za przywrócenie zablokowanych danych, poinformowali analitycy z Kaspersky Lab. Szanse na odzyskanie danych są niestety znikome.  więcej
    30-03-2011, 17:27, redakcja, Bezpieczeństwo
  • Kalendarium zagrożeń czyhających na Twitterze

    W ubiegłym tygodniu Twitter obchodził 5 rocznicę swojego powstania. Mimo krótkiej historii serwis ten doświadczył wielu incydentów związanych z naruszeniem bezpieczeństwa.  więcej
    29-03-2011, 21:21, aws, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)