o serwisie | redakcja | reklama | kontakt
szukaj w serwisie
Indeks działów

Bezpieczeństwo / 20 czerwca 2011 / Marcin Kaczmarek
4718 odsłon / komentarze: 0

Według agencji Reuters, usługa publikacji elektronicznych dla czytników Kindle w serwisie Amazon stałą się celem spamerów. Przyczyną jest bardzo łatwe i tanie publikowanie nowych pozycji, ale głównym źródłem problemu jest możliwość ponownego publikowania już istniejących. ...
Bezpieczeństwo / 24 lipca 2009 / Grzegorz Pietrzak
2882 odsłony / komentarze: 0

Firma Symantec poinformowała o wykryciu nowego konia trojańskiego o nazwie Trojan.Pidief.G. Eksperci z firmy Symantec dotarli do zainfekowanego dokumentu w formacie PDF, który po otworzeniu ładuje złośliwy kod na dysk komputera, a następnie go wykonuje. Co ciekawe PDF nie wykorzystuje luki w oprogramowaniu Adobe Acrobat, lecz w technologii Adobe Flash. ...
Bezpieczeństwo / 11 czerwca 2009 / Grzegorz Pietrzak
3906 odsłon / komentarze: 0

Każdego roku liczba cyberzagrożeń wzrasta wykładniczo. Niedawno eksperci z Kaspersky Lab przewidywali dziesięciokrotny wzrost liczby szkodliwych programów - z 2,2 milionów w 2007 r. do 20 milionów w 2008 r. Jednak wraz z nową modyfikacją robaka Koobface współczynnik wzrostu przewyższył nawet najwyższe szacunki. ...
Bezpieczeństwo / 10 czerwca 2009 / Grzegorz Pietrzak
3287 odsłon / komentarze: 0

Panda Security poinformowała o nowym ataku cyberprzestępców skierowanym w użytkowników Twittera. Tym razem cyberprzestępcy utworzyli setki kont oraz zamieścili w nich tysiące komentarzy pod tematem „PhishTube Broadcast”, nawiązującym do popularnej amerykańskiej grupy rockowej Phish. W ten sposób mieli pewność, że temat znajdzie się wśród tzw. Trending Topic. Dzięki temu komentarze są bardziej widoczne, co gwarantuje, iż więcej użytkowników może je przeczytać. ...
Bezpieczeństwo / 9 kwietnia 2009 / Grzegorz Pietrzak
3703 odsłony / komentarze: 0

Firma Trend Micro poinformowała o odkryciu nowego pliku pochodzącego z węzła sieci P2P Conficker — nowej mutacji robaka Conficker, znanej jako WORM_DOWNAD.E. Wszystko wskazuje na to, że cyberprzestępcy odpowiedzialni za powstanie cieszącego się złą sławą robaka zbierają siły do kolejnego, poważniejszego ataku. ...
Bezpieczeństwo / 3 kwietnia 2009 / Grzegorz Pietrzak
4068 odsłon / komentarze: 0

O północy, z 31 marca na 1 kwietnia bieżącego roku, robak Conficker rozpoczął generowanie 50 tysięcy nowych adresów URL. Prawdopodobnie podjął te działania w celu zaktualizowania się do nowej wersji, która w efekcie miała doprowadzić do masowych infekcji. Jednak jak dotąd nie wykryto żadnych nowych wersji czy infekcji innych niż te, które są powiązane z aktywnymi już wcześniej wariantami. ...
Bezpieczeństwo / 21 stycznia 2009 / Grzegorz Pietrzak
8896 odsłon / komentarze: 0

Brytyjskie Ministerstwo Obrony na własnej skórze odczuło braki w swoich zabezpieczeniach komputerowych. Zgodnie z opublikowanym niedawno raportem, zaledwie 27% komputerów ministerstwa odpowiada obecnym standardom bezpieczeństwa dla pilnie strzeżonych informacji i danych osobowych, kolejne 31% spełnia tylko niektóre z nich, natomiast reszta komputerów spełnia standardy w stopniu "całkowicie niewystarczającym". ...
Bezpieczeństwo / 6 października 2008 / Grzegorz Pietrzak
4529 odsłon / komentarze: 0

Kaspersky Lab przedstawiło listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008. Od lipca bieżącego roku lista 20 najpopularniejszych szkodnikow tworzona jest na podstawie danych generowanych przez KSN (Kaspersky Security Network - nową technologię zaimplementowaną w linii 2009 produktów Kaspersky'ego, przeznaczonych do użytku domowego). ...
Bezpieczeństwo / 29 lipca 2008 / Michał Tomaszkiewicz
4532 odsłony / komentarze: 0

Wyluzowana Świnka oraz Niechciany Zwiastun Apokalipsy to jedne z najciekawszych wirusów, jakie pojawiły się w pierwszej połowie 2008 roku. Za zbudzające najwięcej grozy wirusy uznano MalwareProtector2008 oraz AdvancedXpFixer. Te dwa złośliwe kody zapełniają komputery ofiar robakami. Są to wirtualne karaluchy dosłownie ‘zżerające’ pulpit. ...
Bezpieczeństwo / 2 lipca 2008 / Michał Tomaszkiewicz
4191 odsłon / komentarze: 0

Kaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w czerwcu 2008. W statystykach dotyczących szkodliwych programów w ruchu pocztowym obserwujemy stosunkowo niewielkie zmiany. Netsky i Nyxem, które długo utrzymywały się w czołówce rankingu 20 najpopularniejszych szkodliwych programów, tylko nieznacznie przesunęły się w stosunku do pozycji zajmowanych w zeszłym miesiącu. ...
Bezpieczeństwo / 3 maja 2008 / Michał Tomaszkiewicz
4375 odsłon / komentarze: 0

Kaspersky Lab opublikował listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w kwietniu 2008 r. W kwietniu 2008 r. szkodliwy kod w ruchu pocztowym znacznie różnił się w porównaniu z poprzednim miesiącem. Net-Womr.Win32.Mytob.t oraz Email-Worm.Win32.Mydoom.m, które stale pięły się w górę, awansując w zeszłym miesiącu o 10 miejsc, straciły nagle impet: jeden z nich odnotował spory spadek, drugi całkowicie zniknął z zestawienia. ...
Bezpieczeństwo / 2 maja 2008 / Michał Tomaszkiewicz
6999 odsłon / komentarze: 0

Kraken, jeden z największych działających botnetów, został przejęty przez naukowców. ...
Bezpieczeństwo / 25 kwietnia 2008 / Michał Tomaszkiewicz
4042 odsłony / komentarze: 0

Z opublikowanego przez Microsoft raportu wynika, że w drugiej połowie 2007 roku liczba trojanów w Internecie wzrosła o 300%. Według specjalistów liczba tego typu szkodników będzie wzrastać wykładniczo. Trojany są bowiem najbardziej użytecznym narzędziem dla przestępców, pozwalającym przechwytywać hasła, numery kart kredytowych i inne ważne informacje związane z użytkownikiem zainfekowanego komputera. ...
Bezpieczeństwo / 19 kwietnia 2008 / Michał Tomaszkiewicz
4548 odsłon / komentarze: 0

43% wszystkich komputerów-zombi pochodzi z Europy: najwięcej z Niemiec i Włoch, średnio po 10 procent, z Polski około 6. Szacuje się, że dziennie wykorzystywanych jest około 350 tysięcy komputerów, a w szczytowych momentach nawet 700 tysięcy. Analiza numerów IP przeprowadzona przez zespół OutbreakShield w pierwszym kwartale 2008 roku pozwoliła wskazać kraje pochodzenia zainfekowanych maszyn. ...
Bezpieczeństwo / 13 kwietnia 2008 / Michał Tomaszkiewicz
4803 odsłony / komentarze: 0

HP przyznało, że na pamięci USB dołączanej do niektórych serwerów linii ProLiant znalazły się wirusy. Na kluczach USB o pojemności 256 lub 1024 MB HP dostarcza narzędzia pomocne w konfigurowaniu serwera podczas instalacji. Obok oprogramowania na pamięci znalazły się także szkodniki W32.Fakerecy i W32.SillyFDC. ...
Bezpieczeństwo / 18 marca 2008 / Michał Tomaszkiewicz
4163 odsłony / komentarze: 0

Sześć największych botnetów odpowiada za wysyłkę 85% spamu – wśród liderów nie ma już miejsca dla sieci stworzonej przez robaka Storm. Największym botnetem jest aktualnie Srizbi, który generuje 39% światowego spamu. Drugie miejsce zajmuje Rustock, za pomocą którego przesyłane jest 20% niechcianych przesyłek reklamowych.   Botnet Storm, który szacowano w zeszłym roku na nawet 85 tysięcy maszyn, generuje aktualnie tylko 3% spamu. ...
Bezpieczeństwo / 17 marca 2008 / Michał Tomaszkiewicz
3712 odsłony / komentarze: 0

Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował raport dotyczący ewolucji szkodliwego oprogramowania i spamu w 2007 roku. Ogólnie można powiedzieć, że rok 2007 okazał się najbardziej "wirusowym" rokiem w historii. W okresie tym ponad dwukrotnie zwiększyła się całkowita liczba zagrożeń IT. W 2007 roku firma Kaspersky Lab dodała do antywirusowych baz danych prawie tyle samo sygnatur co w ciągu minionych 15 lat. ...
Bezpieczeństwo / 4 marca 2008 / Michał Tomaszkiewicz
3646 odsłon / komentarze: 0

Kaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w lutym 2008 roku. Dane statystyczne uzyskane w wyniku skanowania ruchu pocztowego w lutym 2008 roku w niewielkim stopniu różnią się od danych dotyczących pierwszego miesiąca roku. Mimo że trojan downloader Diehard nadal wywołuje poważne epidemie, nie znalazło to odzwierciedlenie w rankingu. ...
Bezpieczeństwo / 1 marca 2008 / Michał Tomaszkiewicz
4164 odsłony / komentarze: 0

Odkryto złośliwe oprogramowanie, które potrafi usunąć „konkurencyjne” rootkity znajdujące się na infekowanej maszynie. Pandex Trojan potrafi zdezaktywować wykryte rootkity, usuwając ich powiązania z systemem operacyjnym. Gdy komputer jest już „czysty”, malware instaluje na nim własne narzędzia. To nie pierwszy przypadek, gdy twórcy złośliwego oprogramowania celowali w inne oprogramowanie typu malware. ...
Bezpieczeństwo / 27 lutego 2008 / Michał Tomaszkiewicz
3505 odsłon / komentarze: 0

McAfee Avert Labs wykryło kilka przypadków, w których spamerzy założyli nowe konta e-mail na portalach Web i skonfigurowali „asystenta nieobecności” tak, aby w odpowiedzi na przychodzące wiadomości rozsyłał spam. Następnie cyberprzestępcy wysłali na stworzone przez siebie konta wiadomości ze zmodyfikowanymi adresami nadawcy – celami kampanii spamowych- co sprawiło, że prawdziwi właściciele tych adresów otrzymali spam rozsyłany przez autorespondera. ...

Login
Hasło
Zarejestruj się
Zapomniałem hasła
  Facebook
  Google+
  Ostatnio komentowane
  Ostatnio na forum
więcej »
strona główna | o serwisie | redakcja | reklama | kontakt