-
Ewolucja złośliwego oprogramowania 2013
... (ataki poprzez strony WWW) W tej sekcji raportu dane zostały dostarczone przez elementy systemu antywirusowego WWW, który chroni użytkowników, kiedy szkodliwy kod zaczyna być pobierany z zainfekowanych stron internetowych. Zainfekowane strony mogą być tworzone przez cyberprzestępców, ale mogą to także być legalne zasoby ...
-
ESET Mobile Security trzeciej generacji
... kodami serwisowymi USSD (Unstructured Supplementary Service Data) – taki kod przesłany w spreparowanej wiadomości SMS może spowodować np. automatyczne przywrócenie ... wersja Anti-Theft monitoruje zachowanie użytkownika. Jeśli ten dwukrotnie wprowadzi błędny kod PIN lub narysuje zły symbol odblokowania, ESET Mobile Security zablokuje urządzenie ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... kod aplikacji, porzucona własność cyfrowa oraz błędy popełniane przez użytkowników to najsłabsze punkty ... % sieci firmowych analizowanych w pierwszej połowie 2014 roku obsługiwało ruch do stron webowych zawierających złośliwy kod. Chodzi tu o zapytania kierowane do serwerów DNS o nazwy serwerów webowych, których adresy IP zostały zidentyfikowane ...
-
Snapchat w rękach e-commerce
... może zatem oprowadzić użytkowników po swojej siedzibie lub podzielić się zabawnymi momentami z pracy. Snapem może być również informacja o promocji lub kod rabatowy. Od użytkowników wymagana jest wtedy bardzo szybka decyzyjność, gdyż wykorzystanie rabatu możliwe jest tylko na czas trwania snapu. Konsumenci ...
-
eBay frontem do hakerów. Mimo ostrzeżeń nie załatano luk w zabezpieczeniach
... . Jeżeli użytkownik otworzy link, przeglądarka bądź aplikacja mobilna uruchomi złośliwy kod, co pociągnie za sobą masę przykrych konsekwencji takich jak phishing czy nawet ... wyłapujące elementy kodu HTML. Jednak poprzez wykorzystanie „JSF**k”, można stworzyć kod, który załaduje dodatkowy skrypt Java z serwera osoby dokonującej ataku. Takie działanie ...
-
Złośliwe oprogramowanie: nowości i zero-day atakują
... . stwierdzić, że niemal połowa (47%) całego złośliwego oprogramowania to zupełnie nowy kod i oprogramowanie typu zero-day. Niestety okazuje się, że w walce z tego rodzaju ... phishingowe zawierają złośliwy kod JavaScript w celu zmylenia użytkowników Od kilku kwartałów napastnicy wykorzystują kod JavaScript, co odczuwają pobierający szkodliwe ...
-
FinSpy znowu w akcji
... następujące działania pozwalające uchronić się przed szkodliwym oprogramowaniem FinSpy: Nie zostawiaj swojego smartfona lub tabletu bez wcześniejszego zablokowania go, a wprowadzając kod PIN, zawsze upewniaj się, że nikt nie może go zobaczyć. Nie zdejmuj zabezpieczeń systemu ze swojego urządzenia ani nie uzyskuj ...
-
Cyberprzestępczość coraz bardziej wyrafinowana. Ransomware w górę o 16%
... powstało aż sześć jego wariantów. Wynika z tego, że cyberprzestępcy nie tylko wprowadzają mechanizmy automatyzujące zagrożenia, ale również w aktywny sposób modernizują kod, aby uczynić go jeszcze skuteczniejszym. Aktywność starszych botnetów dowodem na odporność łańcuchów dostaw zagrożeń Oprócz ponownego wykorzystywania kodu, przeciwnicy również ...
-
Najpopularniejsze wirusy - VIII 2004
... antywirusowy Panda Software, Downloader.GK znowu był odpowiedzialny za największą liczbę ataków na komputery użytkowników. Już trzeci miesiąc ten złośliwy kod utrzymuje się na szczycie rankingu skanera online Panda ActiveScan. Wysokie notowania trojanów zostały podtrzymane. Ostatni miesiąc należał do Downloader.GK ...
-
Bezpieczny Linux
... o podobnej długości zawiera ponad 5 tys. usterek. W kategoriach gęstości "bugów", Linux jest więc systemem wyjątkowym. Niestety, nie wiadomo ile błędów zwiera kod Windowsa – informacje na ten temat nie są ujawniane. Badanie Coverity może jednak stanowić silny argument w dyskusji o bezpieczeństwie poszczególnych systemów operacyjnych ...
-
Najpopularniejsze wirusy - I 2005
... Panda ActiveScan – styczeń, podobnie jak poprzednie miesiące, został zdominowany przez złośliwy kod Downloader.GK. Trojan ten utrzymał się na pierwszym miejscu po raz ósmy z ... nie pobiera aktualizacji do swoich programów. Dzięki temu nadal pozostaje aktywny złośliwy kod, jakim jest Netsky.P, wykorzystując lukę IFrame w Microsoft Internet Explorer ...
-
Darmowe rozmowy w Plus GSM
... kontrakt jest bezpłatna. Aby aktywować pakiet wystarczy wpisać w telefonie tzw. „krótki kod” *121*11*03# i nacisnąć przycisk inicjujący połączenie. Warunkiem aktywacji jest posiadanie przez użytkownika ... jest jeszcze ważny pakiet. W tym celu należy wpisać „krótki kod” *121#, by po chwili otrzymać wiadomość tekstową z odpowiedzią. Polkomtel SA oferuje ...
-
Firefox 1.5 dziurawy
... Firefox 1.5 pod systemem operacyjnym Windows XP. Jest to pierwsza oficjalna informacja na temat luki w oprogramowaniu Firefoksa 1.5 od dnia jego premiery. Kod wykorzystujący lukę w kodzie przeglądarki powoduje dodanie sporej ilości tekstu do pliku odpowiedzialnego za historię Firefoksa – history.dat. Włączenie odpowiedniego tekstu ...
-
Vista do poprawki
... zadaniem będzie pełna integracja platformy Intel Viiv z nowym produktem Microsoftu. Źródła zbliżone do firmy z Redmond podają, że głównym problemem jest kod źródłowy modułu Media Centre, odpowiedzialnego za obsługę multimedialnych platform komputerowych. Początkowo miał być rozwiązaniem opcjonalnym, jednak koncern podjął decyzję o jego ...
-
Antypirackie narzędzie Microsoft
... użytkowników wprowadzenia kodu aktywacyjnego, który ma każda kopia Windowsa XP. Jeśli kod nie jest autentyczny albo został już użyty przez kogoś innego, użytkownicy ... . Microsoft poinformował, że nie odmówi użytkownikom dostępu do ich komputerów jeśli kod nie jest poprawny i zapewnił, że nie wykorzystuje tego narzędzia do zbierania danych osobowych ...
-
VoIP dla początkujących
... chcemy się dodzwonić. Inną możliwością jest zakup specjalnych kart zdrapek, które zawierają kod pozwalający rozmawiać po znacznie niższych cenach (np. TelePIN). Różnią ... wpierw wybieramy numer dostępowy podany na karcie, następnie wystukujemy na klawiaturze kod, a na końcu wpisujemy numer osoby do której dzwonimy. Najbardziej popularne połączenia ...
-
Ewolucja złośliwego oprogramowania 2006
... przyszłe trendy. Złośliwe programy nadal będą wykorzystywały innowacje technologiczne i różne sposoby maskowania swojej obecności w zainfekowanych systemach. Nowe metody polimorficzne, kod "śmieci" oraz technologie rootkit staną się coraz bardziej rozpowszechnione, w końcu będą stanowiły standard dla większości nowych złośliwych programów. Zdaniem ...
-
G DATA: bezpieczne wirtualne zakupy
... komputery przez strony internetowe, a także... świąteczne e-kartki zawierające złośliwy kod. Zakupy w ostatniej chwili nie muszą oznaczać gorączkowego biegania pomiędzy półkami zatłoczonego ... postępuj z e-kartkami od nieznajomych nadawców. Cybeprzestępcy używają takich wiadomości by przemycić złośliwy kod, zwłaszcza w okresie świąt. Po rejestracji w ...
-
Najpopularniejsze samochody II 2008
Po dwóch miesiącach tegorocznej sprzedaży listę najpopularniejszych na polskim rynku modeli aut osobowych otwierają Skoda Fabia, Toyota Yaris i Skoda Octavia - poinformował Instytut Samar monitorujący polski rynek motoryzacyjny. Tylko te trzy wymienione modele przekroczyły pułap tegorocznej sprzedaży w wysokości 2 tysięcy sztuk, przy czym wynik ...
-
Atak pharming przez plik wideo o iPhone
... wykrytego przez PandaLabs za manipulację systemem DNS odpowiada trojan Banker.LKC. Złośliwy kod przedostaje się do systemu pod nazwą VideoPhone[1]_exe. Po ... tylko przynętę, która ma zachęcić użytkowników do uruchomienia pliku zawierającego złośliwy kod” – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security w Polsce. Jak ...
-
Barack Obama: uwaga na fałszywe artykuły
... zamienia się w maszynę „zombie”, kontrolowaną zdalnie przez cyberprzestępców. „Komputery zombie zwykle wykorzystuje się do tworzenia tzw. botnetów (bot to złośliwy kod, umożliwiający zdalne kontrolowanie komputerów). Są one następnie wynajmowane przez cyberprzestępców osobom trzecim, które używają komputerów zombie np. do rozsyłania spamu ...
-
Luka w Adobe Flash: atak trojana w PDF
... dotarli do zainfekowanego dokumentu w formacie PDF, który po otworzeniu ładuje złośliwy kod na dysk komputera, a następnie go wykonuje. Co ciekawe PDF nie wykorzystuje luki ... lecz w technologii Adobe Flash. W laboratoriach firmy Symantec ustalono, że złośliwy kod w tej wersji próbuje wykorzystać mechanizm „tylnich drzwi”, aby połączyć się z wybranymi ...
-
Optymalizacja strony WWW firmy opłacalna
... zbiera informacje o Tobie. Natomiast dla wyszukiwarki, która nadaje Twojej stronie ocenę jakości i pozwala być na odpowiednim miejscu w wynikach, liczy się kod strony. Dlatego tak ważnym działaniem w trakcie tworzenia witryny jest jej optymalizacja czyli sprawdzenie czy wszystkie elementy kodu, zwane meta danymi ...
-
Twitter przyciąga hakerów
... botnety. Wystarczy tylko kilka kliknięć myszką, aby utworzyć szkodliwy kod pozwalający na zmienianie zainfekowanych komputerów w zombie, których połączenie ... programem, którego chętnie używają wszyscy hakerzy, a w szczególności nowicjusze. „Szkodliwy kod nie posiada własnych mechanizmów dystrybucji i musi być ręcznie uruchomiony na komputerze ...
-
Internet dla dzieci ale pod nadzorem
... sposób zapłaty: Aby zapłacić: Wybierz krótki numer xxxx Posłuchaj wstępu Wprowadź kod usługi 19371 Poczekaj 5 minut Po opłaceniu użyj kodu qg5t3tsd4, aby ... instrukcjami na powyższym zrzucie ekranu, użytkownik musi wybrać krótki numer, wprowadzić kod usługi i poczekać 5 minut. Pięciominutowe połączenie z numerem klasy premium zapewnia oszustom pewną ...
-
Spam w IX 2010
... zmniejszył się o jedną czwartą – z 65% do 48%. Spamerzy przerzucili się na rozprzestrzenianie szkodliwego oprogramowania, w rezultacie liczba wiadomości zawierających szkodliwy kod znacznie wzrosła w tym okresie. We wrześniu zwiększył się również udział spamu rozprzestrzenianego za pośrednictwem innych programów partnerskich: wzrosła ilość masowych ...
-
Szkodliwe programy w historii Twittera
... Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w ... przeprowadzanie co pół roku audytu bezpieczeństwa. Wrzesień 2010 Wykryto szkodliwy kod typu „MouseOver”. Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić ...
-
Atak phishingowy na klientów Deutsche Banku
... której – jeżeli da się złapać – wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie. „Musimy pamiętać o tym, aby wszystkie e-maile zawierające odsyłacze lub załączniki traktować ze wzmożoną ostrożnością”, mówi ...
-
NETASQ udoskonalił kontrolę aplikacji
... może znajdować się na przykład niebezpieczny skrypt? NETASQ UTM potrafi nie tylko blokować strony, w których znajduje się szkodliwym kod. System IPS dokładnie sprawdza kod HTML i normalizuje go przed przesłaniem do użytkownika. Niebezpieczna zawartość jest usuwana. Pozwala to wyświetlić przeglądarce na komputerze użytkownika ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... sieciowej i aplikacji, należy również (a nawet przede wszystkim!) zadbać o bezpieczny kod. Witryna WWW jest bowiem interfejsem przeznaczonym do pracy z danymi – podkreśla ... ds. bezpieczeństwa informatycznego w firmie Hostersi. Ciągły proces Nawet jeśli otrzymamy gwarancję na kod, to należy pamiętać, że coś co jest dzisiaj bezpieczne, jutro może ...
-
ESET: zagrożenia internetowe I 2012
... elementów innego złośliwego programu. Po zainfekowaniu systemu zagrożenie szuka na dysku wszystkich plików wykonywalnych i zastępuje je kopią zawierającą swój złośliwy kod. 7. JS/TrojanDownloader.Iframe.NKE Pozycja w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 0.96% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod ...
-
Szkodliwe oprogramowanie ransomware coraz aktywniejsze
... do zapłacenia haraczu. Obecnie najczęściej pokazywane są symbole graficzne organów egzekwujących prawo, np. policji. Stosowane są coraz bardziej zaawansowane techniki — kod wbudowany w programy ransomware umożliwia na przykład wyświetlanie komunikatu we właściwym języku i z właściwym logo organu władzy. Nawet jeśli ofiara zapłaci haracz ...
-
Serwery Linux zaatakował trojan Linux.Sshdkit.6
... oprogramowanie typu Linux.Sshdkit ukrywa się pod postacią bibliotek dla 32-bitowych i 64-bitowych dystrybucji Linuksa. Po udanej instalacji, trojan wszczepia swój kod do procesu sshd (odpowiedzialnego za udostępnianie szyfrowanego kanału do zdalnego łączenia się z danym serwerem i za identyfikowanie użytkownika), a następnie wykorzystuje jego ...
-
E-mail marketing: jak zbierać adresy?
... , deklarowanym przez ponad 23 proc. badanych. Zastosuj jedną z trzech sprawdzonych metod: W zamian za udzielenie zgody na przesyłanie informacji handlowych, zaoferuj kod rabatowy możliwy do zrealizowania przy pierwszych zakupach; Jako alternatywę dla kodu rabatowego możesz zastosować darmowe akcesorium bądź dodatek, np. gratis ...
-
ESET: zagrożenia internetowe V 2013
... ma miejsce wtedy, gdy osoba odpowiedzialna za zarządzanie stronę aktualizuje kod strony za pośrednictwem serwera FTP, korzystając przy tym z zainfekowanego komputera. W ... oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać ...