Apple łata wolniej
Podczas poświęconej zagadnieniom bezpieczeństwa konferencji Black Hat można było zapoznać się z opracowaniem, którego tezą było większe narażenie na ataki użytkowników Mac OS X niż
Czytaj dalejNowe technologie w biznesie
Podczas poświęconej zagadnieniom bezpieczeństwa konferencji Black Hat można było zapoznać się z opracowaniem, którego tezą było większe narażenie na ataki użytkowników Mac OS X niż
Czytaj dalejNową usługa F-Secure Protection Service for Business chroni komputery stacjonarne, laptopy i serwery w małych i średnich firmach, przed zagrożeniami pochodzącymi z internetu. Jest to proste
Czytaj dalejMcAfee wykryło ponad 10 tysięcy stron internetowych zmodyfikowanych przez cyberprzestępców w sposób umożliwiający przejęcie kontroli nad komputerami użytkowników Internetu. Witryny internetowe zostały zmienione
Czytaj dalejKorporacja z Redmond rozgląda się po rynku i przejmuje technologie związane z bezpieczeństwem – najnowszym nabytkiem spółki jest Komoku. Komoku opracowało zaawansowany system wykrywania
Czytaj dalejSześć największych botnetów odpowiada za wysyłkę 85% spamu – wśród liderów nie ma już miejsca dla sieci stworzonej przez robaka Storm. Największym botnetem jest
Czytaj dalejKaspersky Lab, producent rozwiązań do ochrony danych, opublikował raport dotyczący ewolucji szkodliwego oprogramowania i spamu w 2007 roku. Ogólnie można powiedzieć, że rok 2007
Czytaj dalejEksperci G DATA Software przedstawili na targach CeBIT aktualne badania dotyczące problemu złośliwego oprogramowania infekującego smartphony. Wzrostowi popularności smartphonów towarzyszą ciągłe
Czytaj dalejKaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w lutym 2008 roku. Dane statystyczne uzyskane w wyniku skanowania ruchu
Czytaj dalejOdkryto złośliwe oprogramowanie, które potrafi usunąć „konkurencyjne” rootkity znajdujące się na infekowanej maszynie. Pandex Trojan potrafi zdezaktywować wykryte rootkity, usuwając ich
Czytaj dalejMcAfee Avert Labs wykryło kilka przypadków, w których spamerzy założyli nowe konta e-mail na portalach Web i skonfigurowali „asystenta nieobecności” tak, aby w odpowiedzi na przychodzące
Czytaj dalej