-
ESET: zagrożenia internetowe V 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VI 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 9. Win32/Ramnit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2013
... z ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. JS/Chromex.FBook Pozycja w poprzednim ...
-
ESET: zagrożenia internetowe VIII 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe II 2014
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 9. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
Najpopularniejsze wirusy IX 2005
... programem szpiegującym był Cydoor, który skłania użytkownika do podania pewnych danych, a następnie informacje te przesyła do innych programów szpiegujących, które wykorzystują je do wyświetlania reklam. Program ten ma również ... , rejestrujących wciśnięcia klawiszy przez użytkowników i łączące się z określoną stroną internetową, w celu pobrania ...
-
Program antywirusowy Avira 2015
... z systemem Android oraz iOS. Użytkownicy uzyskają dostęp do Avira Browser Safety, jak również Avira SafeSearch – obie usługi zapewnią bezpieczeństwo podczas korzystania z Internetu. Po raz pierwszy w ramach pobrania produktu, użytkownicy Avira otrzymają dostęp do Avira Browser Safety (ABS), zapewniającego bezpieczeństwo podczas przeglądania ...
-
Sophos SafeGuard Enterprise
... na wspólną platformę silnika, klienci korzystający z SafeGuard Easy mogą zaktualizować oprogramowanie do wersji SafeGuard Enterprise, bez potrzeby ponownego szyfrowania danych na ... odzyskane za pośrednictwem funkcji Local Self Help. Użytkownicy w celu pobrania hasła muszą jedynie odpowiedzieć na pytania, które utworzyli podczas procesu rejestracji ...
-
Klikanie w linki nie jest bezpieczne
... Pozostali badani wydają się nieco bardziej beztrosko podchodzić do tematyki swojego bezpieczeństwa w sieci i bezpieczeństwa swoich komputerów, deklarując klikanie otrzymywanych odnośników dotyczących obniżek lub promocji (29%), informacji o katastrofach i wypadkach (25%), możliwości bezpłatnego pobrania z sieci filmu czy muzyki (16%) lub możliwości ...
-
Kartka elektroniczna z wirusem
... na konto cyberprzestępcy. Tuż po wtargnięciu do systemu operacyjnego szkodnik w celu pobrania kolejnych wirusów nawiązuje połączenia z amerykańskimi serwerami. Dodatkowo uruchamia własną przeglądarkę www i wyświetlając strony z teksańskich serwerów wyłudza dane personalne oraz nakłania do zakupu fałszywego antywirusa. Ponadto szkodnik podtrzymując ...
-
ESET: zagrożenia internetowe I 2012
... domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
Jak nie dać się złowić na phishing?
... w pracy wydajemy się być bardziej rozluźnieni. Zakładamy najczęściej, że maile trafiające do firmowych skrzynek są skanowane przez programy antywirusowe i antyspamowe, więc jest ... dotyczą rzekomych faktur za usługi i zawierają załączone dokumenty lub linki do ich pobrania. Popularne są również wiadomości od firm kurierskich z odnośnikami ...
-
ESET: zagrożenia internetowe VIII 2011
... z ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. HTML/Iframe.B.Gen Pozycja w poprzednim ...
-
ESET: zagrożenia internetowe IX 2011
... domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe XI 2011
... ustalonymi domenami, z których pobiera instrukcje dalszego działania m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 6. Win32/Autoit Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe II 2012
... się z ustalonymi domenami, z których pobiera instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. HTML/Fraud.BG Pozycja w poprzednim ...
-
ESET: zagrożenia internetowe IV 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 6. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe V 2012
... ustalonymi domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 5. JS/Iframe Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VI 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2012
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 4. Win32/Sirefef Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe XII 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 7. Win32/Dorkbot Pozycja w poprzednim rankingu ...
-
Win32/Sality zmienia komputery w zombie
... jest informacja o konieczności pobrania instalatora Google Chrome. Zbyt pochopna instalacja sugerowanego dodatku sprawia, że komputer użytkownika dołącza do grona maszyn zainfekowanych Win32/Sality, które kontroluje cyberprzestępca. - Jeśli posiadasz jeden z wymienionych powyżej routerów, upewnij się, że zdalny dostęp do routera spoza sieci domowej ...
-
Trojan bankowy Dyre w wiadomościach faksowych
... , który może zamienić komputery nieświadomych użytkowników w maszyny do kradzieży wrażliwych danych finansowych. Złośliwe wiadomości spamowe zawierają linki do plików HTML. Pliki te z kolei zawierają odnośniki URL do głęboko zaszytego kodu Javascript, który wydaje polecenie automatycznego pobrania archiwum zip ze zdalnej lokalizacji. Co ciekawe ...
-
ESET: zagrożenia internetowe V 2014
... pobrania kolejnych zagrożeń. Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ... otwierania nieznanych plików (np. dołączonych do wiadomości e-mail), a w wypadku smartfonów z Androidem - instalowanie aplikacji wyłącznie z Google Play. Antywirus też okaże się pomocny ...
1 2