-
Niebezpieczny trojan z funkcjami rootkita
... Rice has Kicked German Chancellor Angela Merkel” (Sekretarz stanu USA Condoleeza Rice kopnęła kanclerz Niemiec Angelę Merkel). W tym przypadku złośliwy kod przenoszony w wiadomości e-mail wykorzystuje Internet do znalezienia programu pobierającego konia trojańskiego, który z kolei pobiera dodatkowe składniki. Zainfekowany komputer staje się ...
-
Ranking wirusów IV 2007
... kradnące informacje bankowe, to cieszy się znaczną popularnością wśród niedoświadczonych twórców szkodliwego oprogramowania. Virtumonde, program adware, kontynuuje ewolucję. Ten szkodliwy kod występuje w zestawieniu Kaspersky Lab już od kilku miesięcy. Wiąże się to nie tylko z tym, że jego autorzy zaczęli wykorzystywać technologie ...
-
ESET: lista wirusów VI 2007
... użytkownika w oknie przeglądarki podczas korzystania z sieci. Na trzecie miejsce „wskoczył” Win32/Rjump.A, który należy do wyjątkowo dokuczliwych trojanów typu backdoor – złośliwy kod potrafi samodzielnie kopiować się na przenośne nośniki typu pen drive lub karty pamięci używane m.in. w aparatach cyfrowych i za ich pośrednictwem ...
-
Shark 2 - groźny program do tworzenia trojanów
... nawet raczkującym cyberprzestępcom łatwo decydować o właściwościach tworzonych złośliwych aplikacji. Właściwości te obejmują: zdefiniowanie serwera, z którym będzie się łączyć złośliwy kod oraz opcje konfiguracji, które umożliwiają uruchamianie trojana podczas każdego startu systemu, wyświetlanie komunikatów o błędach czy otwieranie różnych plików ...
-
ESET: lista wirusów VIII 2007
... jest Win32/Agent.ARK – przykład „wirusa z abonamentem”. Wirus potrafi samodzielnie pobierać swoje aktualizacje z nielegalnego serwera. Dzięki aktualizacjom modyfikuje swój własny kod, aby uniknąć wykrycia przez nowe wersje programów antywirusowych. Po zagnieżdżeniu się w systemie zagrożenie to łączy się z serwerem zlokalizowanym najprawdopodobniej ...
-
Google Gadget Maker po polsku
... są niewystarczające, można swój własny pomysł, dzięki temu otwartemu modułowi. Gadżety tego typu były dotąd dostępne tylko dla programistów znających kod. Mogli oni tworzyć gadżety, a następnie umieszczać je na swoich stronach internetowych. Teraz każdy użytkownik posiadający konto Google może korzystać z tej ...
Tematy: Google, Google Gadget Maker -
Oferta PLAY "Nowy PLAY Abonament"
... takiego połączenia to jedna dodatkowa gratisowa minuta na rozmowy do wszystkich krajowych sieci. Usługę można aktywować wprowadzając na swoim telefonie kod *111*4*1#. Opłata abonamentowa wynosi 2 zł we wszystkich planach abonamentowych poza Nowy PLAY Abonament 30 gdzie usługa ta kosztuje miesięcznie 5 zł ...
-
Mistrzostwa 2008 a ataki internetowe
... – pierwsze doniesienia o podobnych atakach na serwisy kibiców już się pojawiły. „To pewne, że przestępcy zaatakują strony kibiców próbując zaimplementować złośliwy kod” – komentuje Ralf Benzmüller – „Jest to obecnie jedna z najskuteczniejszych metod rozprzestrzeniania malware’u. Szacuje się, iż około dwie trzecie wszystkich infekcji ...
-
Pliki instalacyjne P2P: uwaga na adware Lop
Fałszywe pliki instalacyjne aplikacji P2P: BitRoll-5.0.0.0 i Torrent101-4.5.0.0 mogą być wykorzystywane do instalowania na komputerach szkodliwego programu adware Lop - ostrzega Panda Security. Adware Lop sprawia, że na ekranie zainfekowanego komputera w formie okienek lub banerów wyświetlane są reklamy. Program zmienia także stronę startową ...
-
Ataki sieciowe: Barack Obama przynętą
... materiału wideo kierowanego do społeczności latynoskiej. Fałszywy plik multimedialny o nazwie BarackObama.exe zawiera w rzeczywistości trojana o nazwie Banker.LLN. Ten złośliwy kod modyfikuje plik HOSTS na zainfekowanym komputerze, przekierowując połączenia witryn należących do jednego z największych banków w Peru na lokalny adres IP 127 ...
-
Szukanie pracy: uwaga na fałszywe maile
... ciekawi użytkownicy w tak ważnych dla nich sprawach stają się podatni na socjotechnikę i otwierają załączniki, infekując w tym czasie własny komputer. Złośliwy kod zawarty w załącznikach niechcianych wiadomości jest używany przez hakerów do ataku skrzynek pocztowych i rozsyłania spamu do wielu kontaktów z książki adresowej. „Trudno ...
-
Wakacyjne zagrożenia internetowe 2009
... minute i obniżek cen. Eksperci przestrzegają, iż cyberprzestępcy atakują zatem takie serwisy, aby zwiększyć grono swych potencjalnych ofiar, np. preparując kod SQL wstrzyknięty do popularnych serwisów. Tendencja jest niepokojąca - coraz więcej serwisów internetowych jest zainfekowanych. 1. Zagrożenia związane z serwisami społecznościowymi – Okres ...
-
Karty przedpłacone z potencjałem
... noszenia przy sobie dużych sum w gotówce - w przypadku utraty karty, zawarte na niej środki do czasu wymiany karty na nową chroni kod PIN. Korzyści dla pracodawców Z kolei pracodawcom wynagrodzeniowe karty prepaid umożliwiają sprawną wypłatę wynagrodzeń osobom z ograniczonym dostępem do usług bankowych, pracownikom ...
-
Kartka walentynkowa od hakerów
Jak zwykle na początku lutego, producenci zabezpieczeń przewidują znaczny wzrost aktywności przestępców w związku ze zbliżającymi się Walentynkami. Poprzednie lata pokazały, że oprócz kwiatów, czekoladek i innych prezentów w tym okresie często wysyłany jest również spam w postaci wiadomości walentynkowych zawierających szkodliwe oprogramowanie - ...
-
Przeglądarka Google Chrome w wersji beta
... w nowej sekcji Prywatność w Opcjach Chrome. W nowej wersji beta Google Chrome użytkownicy mogą określić, jak mają być traktowane pliki cookie, obrazy, kod JavaScript, wtyczki i wyskakujące okna. Ustawienia można wprowadzić dla każdej witryny z osobna. Istnieje możliwość na przykład skonfigurowania reguły plików cookie tak ...
-
Cyberprzestępczość 2009 - główne trendy
... rozwiniętych skłoniła do przeprowadzania ataków właśnie z krajów rozwijających się, gdzie prawdopodobieństwo ścigania przez prokuraturę jest mniejsze. Inne wnioski z raportu: Złośliwy kod jest rozprzestrzeniany na coraz większą skalę. W roku 2009 firma Symantec zidentyfikowała ponad 240 milionów nowych złośliwych programów. Oznacza to 100 ...
-
ESET: zagrożenia internetowe IV 2010
... przeszukuje lokalne i sieciowe dyski w poszukiwaniu plików z rozszerzeniami EXE oraz SCR. Gdy takowe znajdzie, infekuje je dodając do nich swój złośliwy kod. Win32/Sality dodaje w rejestrze wpis, dzięki któremu uruchamia się każdorazowo przy starcie systemu i dodatkowo dezaktywuje procesy powiązane z programami zabezpieczającymi system przed ...
-
Bezpieczeństwo w Internecie I poł. 2010
... , bez względu na to, jak szczegółowe i dokładne testy będą poprzedzały wprowadzenie oprogramowania na rynek. Jednocześnie im bardziej złożony jest taki kod, tym bardziej prawdopodobne, że znajdą się w nim niewykryte luki w zabezpieczeniach. Nowy system operacyjny firmy Microsoft, Windows 7, nie stanowi wyjątku. Gdy ...
-
Atak phishingowy na Allegro
... WWW, na której „schwytana ryba" wprowadza poufne informacje dotyczące numerów kont bankowych, kart kredytowych, haseł dostępu itp. lub pobiera szkodliwy kod, który następnie instalowany jest w systemie.
-
Kreowanie marki - maturalizm
... Klein Jeans Fall 2010. Billboordy zawierały kody QR, a hasło reklamowe zachęcało do działania „Get it Uncensored”. Użytkownicy smartphone'ów ściągając kod na swój telefon mogli obejrzeć 40‑sekundowy spot reklamowy z udziałem Lary Stone. Podążaj za kulturą Dla dojrzałych marek nowo powstały ...
-
Robak Zeroll rozsyła spam
Kaspersky Lab informuje o wykryciu robaka Zeroll, który przeprowadza masowe wysyłki niebezpiecznych wiadomości za pośrednictwem różnych komunikatorów internetowych. Cyberprzestępcy użyli socjotechniki i wizerunku Facebooka, aby nakłonić użytkowników do klikania niebezpiecznych odsyłaczy i pobierania szkodliwych programów. W ostatnich dniach ...
-
Internet Explorer 9 w wersji RC
... poszczególne możliwości platformy. W siódmej odsłonie zaktualizowany został silnik Chakra do obsługi skryptów Java. Chakra równolegle interpretuje, kompiluje i wykonuje kod, wykorzystując wiele rdzeni procesora, co zapewnia znaczny wzrost szybkości przeglądarki. W wersji RC wprowadzono także dodatkowe optymalizacje wydajności. Wersja RC ...
-
Bezpieczeństwo IT 2011-2020
... systemy operacyjne nowej generacji. Aby utrzymać swoją pozycję, dzisiejsi cyberprzestępcy będą musieli zaangażować przedstawicieli młodszego pokolenia, którzy potrafią pisać szkodliwy kod dla nowych platform. Jednak ten stan rzeczy nie może trwać bez końca, dlatego być może będziemy świadkami wojen między różnymi ...
-
Spam w V 2011 r.
Kaspersky Lab opublikował raport o spamie dla maja 2011 r. W porównaniu z poprzednim miesiącem ilość spamu w ruchu pocztowym wzrosła o 2,1 punktu procentowego i wyniosła średnio 80,8% wszystkich wiadomości e-mail. Spadkowi liczby wiadomości phishingowych towarzyszył wzrost udziału w ruchu pocztowym spamu zawierającego szkodliwe programy. Spam na ...
-
Sophos Anti-Virus for Mac OS X Lion
... for Mac zapewnia automatyczną ochronę przed wszystkimi znanymi i nowymi zagrożeniami dla systemów operacyjnych Mac OS X. Rozwiązanie to wykrywa zarówno złośliwy kod dla Maca, jak i Windowsa i jest wspierane przez SophosLabs, globalną sieć wyspecjalizowanych badaczy i analityków, którzy non stop czuwają nad bezpieczeństwem naszych ...
-
Spam w VI 2011 r.
... zdrowia. Chcielibyśmy również przestrzec tych, którzy korzystają z ofert tanich “kanadyjskich” aptek, że wraz z medykamentami cyberprzestępcy często rozprzestrzeniają szkodliwy kod. Odwiedzając strony, które rzekomo sprzedają lekarstwa, użytkownik może łatwo zainfekować swój komputer. Oprócz wymienionych wyżej najpopularniejszych kategorii spamu ...
-
Coolhunter czyli analityk trendów rynkowych
... uznane za niewarte uwagi. Miejsca pracy i korzyści z coolhuntingu W Klasyfikacji Zawodów i Specjalności wprowadzonej przez Ministra Pracy i Polityki Społecznej zawód coolhuntera (kod: 243101) przydzielony został do kategorii „specjaliści do spraw reklamy i marketingu”. Przydział branży to nie przypadek – zawód powiązano z najczęstszymi miejscami ...
-
ESET: zagrożenia internetowe X 2011
... : 10 Odsetek wykrytych infekcji: 0.91% Koń trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle ukrywa się na stronach HTML. 10. Win32/PSW.OnLineGames Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 0.87% Rodzina zagrożeń ...
-
Eskalacja zagrożeń na urządzenia mobilne
... nim zapisanych. Niektóre programy pozwalają także na zdalne czyszczenie całej pamięci utraconego smartfonu. Wystarczy z innego telefonu komórkowego wysłać odpowiedni kod w postaci SMS-a, by błyskawicznie skasować wszystkie wiadomości, kontakty, historie połączeń, zdjęcia i wiele innych informacji. Znalezione, nie kradzione! W dobie miniaturyzacji ...
-
AutoMapa 6.10
... . Wyznaczając trasę w serwisie Targeo.pl można ją teraz przesłać do nawigacji, wykorzystując technologię LiveDrive! Każda z tras posiada swój własny, unikatowy kod PIN, dzięki któremu można ją użyć na wielu urządzeniach nawigacyjnych. Wyznaczając trasy w serwisie Targeo.pl można jednocześnie sprawdzić aktualną sytuację ...
-
Trend Micro Deep Discovery
... – pulpit analiz zagrożeń wyposażony w widgety szybkiego dostępu, a także funkcje dogłębnego profilowania zagrożeń oraz geolokacji źródła komunikacji zawierającej złośliwy kod. Watch List – lista umożliwiająca monitoring najpoważniejszych zagrożeń i najcenniejszych zasobów. Threat Connect– portal dający bezpośredni dostęp do informacji z bazy ...
-
ESET: zagrożenia internetowe V 2012
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
ESET: zagrożenia internetowe II 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
ESET: zagrożenia internetowe IV 2013
... przy każdym starcie systemu. Infekuje pliki dll, exe, htm oraz html. Zagrożenie wykorzystuje lukę CVE-2010-2568, dzięki której może uruchamiać dowolny kod wykonywalny. Ramnit może być kontrolowany zdalnie. Zagrożenie potrafi, m.in. wykonać zrzut ekranu, wysłać informację do zdalnego komputera, pobrać na zainfekowany ...
-
Phishing: więcej ataków na użytkowników Apple
... dwustopniową weryfikację identyfikatora Apple ID. Po włączeniu tej opcji użytkownik otrzyma SMS-a z czterocyfrowym kodem na jedno lub więcej wybranych urządzeń. Kod ten pełni funkcję dodatkowej weryfikacji i zapobiega niechcianym zmianom na stronie Apple ID. Niestety nawet korzystanie z dwustopniowej weryfikacji nie powstrzyma cyberprzestępców ...