wirusy

  • Drive-by download najpopularniejszym typem ataku


    © Petrovich9 at istockphoto.com
    Ataki cyberprzestępcze są coraz bardziej zorientowane na WWW - wynika z rankingu szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu br. W najnowszym zestawieniu analitycy z Kaspersky Lab zastosowali inne niż dotychczas metody wyboru i analizy danych.  więcej
    04-07-2009, 15:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na ataki przez Twittera

    Przed próbami dystrybuowania fałszywych programów antywirusowych za pośrednictwem Twittera ostrzega laboratorium antywirusowe ESET.  więcej
    02-07-2009, 18:40, Daniel Kotowski, Bezpieczeństwo
  • Nuda, nic się nie dzieje - czyli rankingi majowych wirusów


    ©istockphoto.com/Eraxion
    Majowe rankingi najpopularniejszych wirusów nie przyniosły istotnych zmian. W zestawieniu szkodliwych programów występujących najczęściej na komputerach użytkowników przoduje wciąż Net-Worm.Win32.Kido.ih, szerzej znany jako Conficker. Wśród aplikacji najczęściej infekujących pliki pierwsze miejsce utrzymuje Virus.Win32.Sality.aa.  więcej
    04-06-2009, 15:35, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Nowa technologia analizy heurystycznej


    © goldmund at istockphoto.com
    Innowacyjną metodę Oceny Stopnia Zagrożenia programu na podstawie jego zachowania podczas emulacji opatentowała w Stanach Zjednoczonych firma Kaspersky Lab. Technologia ta ma m.in. zminimalizować potrzebę konfiguracji rozwiązań antywirusowych przez użytkowników.  więcej
    12-05-2009, 20:03, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Conficker nie daje za wygraną


    © goldmund at istockphoto.com
    Wbrew przewidywaniom wielu specjalistów ds. bezpieczeństwa po nieudanym ataku w prima aprilis Conficker nie wypadł z rankingu najpopularniejszych zagrożeń. Według laboratoriów antywirusowych firmy ESET szkodnik ten stanowił przyczynę 8,7% wszystkich wykrytych w kwietniu infekcji.  więcej
    05-05-2009, 13:23, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab ostrzega przed Virutem


    ©istockphoto.com/Eraxion
    Kolejne mutacje szkodnika z rodziny Virut zdobywają coraz wyższe miejsca w obu rankingach przygotowanych przez Kaspersky Lab. Wirusy te są botami wykorzystywanymi do budowy sieci zombie. Zainfekowane komputery można użyć do przeprowadzania ataków DDoS, wysyłania spamu i rozprzestrzeniania nowych szkodliwych programów.  więcej
    05-05-2009, 12:14, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Antywirus wykorzysta siłę społeczności


    © goldmund at istockphoto.com
    Wykorzystanie mocy obliczeniowej komputerów użytkowników do tworzenia nowych sygnatur wirusów oraz złośliwych aplikacji. Tak w skrócie można opisać działanie programu antywirusowego opartego o model "chmury", zaprezentowanego przez Panda Secuirty.  więcej
    01-05-2009, 22:44, Przemysław Mugeński, Technologie
  • Wstrzykuje stronom złośliwy kod przez FTP


    © goldmund at istockphoto.com
    Najpierw kradnie hasła z menedżera plików Total Commander (TC), potem łaczy się z serwerami FTP i dodaje złośliwe skrypty do plików stron internetowych. Jak bronić się przed niezidentyfikowanym wirusem, radzi czytelnikom Dziennika Internautów przedstawiciel polskiej ekipy TC.  więcej
    15-04-2009, 18:09, Daniel Kotowski, Bezpieczeństwo
  • Nowy Conficker szykuje się do ataku


    ©istockphoto.com/Eraxion
    Używająca przypadkowej nazwy pliku i usługi wersja Confickera może rozprzestrzeniać się przez luki w systemie operacyjnym Windows. Wiadomo, że robak łączył się przez znane serwisy internetowe.  więcej
    10-04-2009, 22:03, Daniel Kotowski, Bezpieczeństwo
  • Wirus będzie produkował baterie?


    ©istockphoto.com/Eraxion
    Genetyczna modyfikacja wirusa wystarczy, by przekształcił się on w narzędzie do tworzenia baterii. Ogniwa skonstruowane przez wspomnianego wirusa mogą mieć tą samą pojemność, jak baterie używane w samochodach hybrydowych.  więcej
    07-04-2009, 00:08, Daniel Kotowski, Technologie
  • Crimeware czyha na posiadaczy smartfonów


    ©istockphoto.com/vasiliki
    W 2010 roku liczba smartfonów będzie dwukrotnie większa niż liczba notebooków - wynika z badań firmy Gartner. Rośnie ich wykorzystanie w codziennej pracy. Specjalistów niepokoi jednak fakt, że większość smartfonów nie posiada żadnych zabezpieczeń, mimo że oprócz zwykłej kradzieży, urządzenia te mogą paść ofiarą różnych ataków cybernetycznych.  więcej
    07-03-2009, 18:21, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uważaj na linki w serwisie YouTube


    © goldmund at istockphoto.com
    Liczba infekcji wywołanych przez oprogramowanie adware VideoPlay wzrosła w lutym o 400% w stosunku do stycznia. Główną przyczyną tego zjawiska było wykorzystanie do dystrybucji szkodnika popularnych witryn Web 2.0, takich jak YouTube czy Digg.com.  więcej
    07-03-2009, 12:28, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Robaki miesiąca wg Kaspersky Lab

    Jak co miesiąc, Kaspersky Lab oglosił top 20 najczęściej wystepujących zagrożeń. Znaczących zmian od raportu styczniowego nie odnotowano. Wciąż za bardzo ufamy "skarbom" znajdowanym w sieci.  więcej
    03-03-2009, 12:33, Agnieszka Wesołowska, Bezpieczeństwo
  • Klasyczny wirus w nowej odsłonie


    ©istockphoto.com/Eraxion
    W ostatnim tygodniu wzrosła liczba infekcji powodowanych przez Sality.AO - szkodnika, który niczym tradycyjne wirusy infekuje pliki i masowo uszkadza systemy, ale też zgodnie z najnowszymi tendencjami zapewnia cyberprzestępcom korzyści finansowe.  więcej
    26-02-2009, 15:52, aws, Bezpieczeństwo
  • Tropienie wirusów we wszystkich zakamarkach


    © goldmund at istockphoto.com
    Technologię, która umożliwia wykrywanie i usuwanie wszystkich szkodliwych programów, także tych nieznanych, zainstalowanych na komputerze użytkownika po jednorazowym ataku wirusa, opatentował Kaspersky Lab.  więcej
    21-02-2009, 11:49, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Ćwierć miliona dolarów za "głowy" cyberprzestępców


    Robert Scoble, na lic. CC
    Nagrodę w wysokości 250 tysięcy dolarów za informacje dotyczące twórców robaka znanego pod nazwą Conficker lub Downadup wyznaczył koncern z Redmond. W przeszłości podobne praktyki przynosiły pożądane efekty.  więcej
    18-02-2009, 10:05, mr, Bezpieczeństwo
  • 5 lutego 2009

    W wydaniu audio: Jedynka przed 4-cyfrowymi numerami - Dzień Bezpiecznego Internetu po raz piąty - Zdradzisz Google gdzie jesteś? - Samsungi SGH-C450 wycofywane z rynku - Uwaga na trojan dla Maków - Pierwszy walentynkowy szkodnik - Ranking najdroższych telefonów
    05-02-2009, 14:34, Marcin Maj,
  • Walentynkowe robaki ruszyły do ataku


    © goldmund at istockphoto.com
    Waledac.C - pierwszy wykryty w tym roku walentynkowy robak - rozprzestrzenia się za pośrednictwem poczty elektronicznej pod postacią kartki z życzeniami. Mieć się na baczności powinni użytkownicy produktów Microsoftu. Niedociągnięcia występujące w aplikacjach tej firmy mogą spowodować lawinę spamu  więcej
    04-02-2009, 16:01, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Szkodniki polubiły pliki multimedialne


    ©istockphoto.com/Eraxion
    Internauci bardzo ufają multimediom pobranym z sieci i sprzyja to rozpowszechnianiu się niektórych szkodników - wynika z rankingu wirusów firmy Kaspersky Lab. Innym ciekawym zjawiskiem jest  przewaga samodzielnie rozprzestrzeniających się programów nad trojanami.  więcej
    04-02-2009, 11:16, Daniel Kotowski, Bezpieczeństwo
  • W 4 dni zainfekował 9 mln komputerów


    © goldmund at istockphoto.com
    Robak sieciowy o nazwie Downadup (zwany również Conficker) atakujący firmowe komputery i serwery oparte na systemie Windows, według raportów F-Secure, zainfekował już niemal 9 mln. komputerów. Należy on do szczególnie ciężkich do usunięcia.  więcej
    19-01-2009, 23:13, Michał Pięt, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)


RSS  
RSS  
« Październik 2021»
PoWtŚrCzwPtSbNd
 123
45678910
11121314151617
18192021222324
25262728293031