-
Koparki kryptowaluty czyli 2,7 mln ofiar
... na złośliwe koparki kryptowaluty, czyli oprogramowanie, które tworzy nową jednostkę walutową (lub monetę) za pomocą mocy obliczeniowej komputerów oraz urządzeń mobilnych ofiar. Dzieje się to oczywiście poza świadomością atakowanych. Z raportu wynika, że liczba szkodliwych koparek atakujących komputery stacjonarne stale rośnie. Łączna liczba ...
-
Ewolucja złośliwego oprogramowania III kw. 2018
... ten jest o 2/3 wyższy od zanotowanego przed 12 miesiącami. Ransomware, a więc oprogramowanie szyfrujące dane swych ofiar i żądające zapłacenia okupu w zamian za ich ... lukę stosowaną przez WannaCry, statystyki pokazują, że cyberprzestępcy wciąż próbują wykorzystać komputery, które nie zostały załatane, a ich liczba na całym świecie nadal jest spora. ...
-
Ataki hakerskie w I 2019
... (control center). Do tej pory atakował głównie komputery w Azji Wschodniej i Ameryce Łacińskiej, w tym niektóre serwery hostowane przez AWS (Amazon Web Services). Zagrożenia, takie jak SpeakUp, są ostrzeżeniem przed potencjalnymi niebezpieczeństwami, które niewykryte mogą rozpowszechniać złośliwe oprogramowanie. Mając na uwadze fakt, iż Linux ...
-
Nowe technologie w pracy. Przekleństwo czy must have?
... sobie funkcjonowanie większości firm bez dostępu do łącza internetowego, a także wyposażenia pracowników w smartfony i komputery. W rosnącej części miejsc pracy niemal codziennością są dedykowane aplikacje mobilne czy oprogramowanie w chmurze. Postęp ten śledzą pracownicy pamiętający zawodowe czasy sprzed najnowszej technologicznej rewolucji (baby ...
-
Windows czy macOS: który bezpieczniejszy?
... sobą wiele wspólnego Kiedy ludzie myślą o bezpieczeństwie systemu operacyjnego, wyobrażają sobie niebezpieczne złośliwe oprogramowanie wpływające na ich urządzenia, ale coraz powszechniejsza staje socjotechnika. W tego typu atakach tak ... 2019 roku było 56 556. Co nie zmienia faktu, iż złośliwych programów atakujących komputery z Windows było 135 razy ...
-
Drukarka zagrożeniem dla sieci firmowej. Jak ją zabezpieczyć?
... - średnio 800 000 euro. W zasadzie nowoczesne drukarki to nic innego jak potężne komputery. Dlatego stanowią one równie dobre wejście do sieci, jak zwykły biurowy ... do Twojej sieci: Zaktualizuj oprogramowanie sprzętowe drukarki, gdy tylko pojawią się aktualizacje Podobnie jak w przypadku innych urządzeń, oprogramowanie sprzętowe drukarki powinno ...
-
Atak ransomware: płacić okup czy nie płacić?
... w zamian za ich odszyfrowanie. Może zaatakować urządzenia osobiste, takie jak komputery i smartfony, ale także sieci firmowe. Rozprzestrzenia się na różne sposoby np. przez e-maile. Okazją dla przestępców jest również niezaktualizowane oprogramowanie. Bardzo często poprawki wprowadzane przez firmy są związane właśnie z bezpieczeństwem. Moment ...
-
Biuro w kieszeni
... to jesienią 2005 roku - poinformowała firma Fujitsu Siemens Computers. Nowe oprogramowanie pozwoli użytkownikom skorzystać z wielu rozszerzeń w zakresie pracy biurowej i multimediów ... , zabezpieczającej przed utratą danych i aplikacji w razie całkowitego rozładowania akumulatora. Komputery kieszonkowe Pocket LOOX 718 i 720 wprowadzono na rynek ...
-
Wirusy i ataki sieciowe IV-VI 2005
... lub finansowa - osiąga wyznaczony stan. Wszystkie zainfekowane organizacje musiałyby wykorzystywać to samo oprogramowanie, aby hipoteza ta mogła być prawdziwa. Chociaż złośliwy program szyfrujący ... stale rosną. Brak rozległych epidemii nie świadczy o tym, że komputery nie są infekowane. Powodem są konsekwentne działania firm antywirusowych w ...
-
Intel Viiv i Centrino Duo
... wchodzi system operacyjny Microsoft Windows XP Media Center Edition 2005 oraz oprogramowanie umożliwiające użytkownikom jednoczesne oglądanie telewizji lub prowadzenie gry oraz ściąganie z ... dźwięku surround-sound (od standardu 5.1 do 7.1) oraz obrazu high-definition video. Komputery z technologią Intel Viiv mogą być uruchamiane przy pomocy jednego ...
-
Wirusy, robaki i trojany dla systemów Unix w 2005
... , który może być następnie wykorzystany jako platforma do ataków na inne komputery. Gdy tylko określona platforma staje się popularniejsza, natychmiast tworzone są dla niej wirusy ... .Linux.Rs. Są to jedyne incydenty spowodowane w 2005 roku przez złośliwe oprogramowanie dla Linuksa. Biorąc pod uwagę epidemie wywołane w 2002 i 2003 roku przez wirusy ...
Tematy: Platformy nix, Linuks, złośliwe programy, wirusy, trojany, adware, złośliwy kod, ataki internetowe, hakerzy -
10 największych zagrożeń w 2007 r.
... , czyli odmiany phishingu dokonywanej przy użyciu wiadomości SMS. Adware, czyli oprogramowanie do wyświetlania reklam stanie się zjawiskiem dominującym. Wzrośnie także ... cyberprzestępców, którzy często korzystają z nadmiernego zaufania jakim w Polsce wciąż darzymy nasze komputery. Działania hakerów często mają swój początek od kradzieży na przykład ...
-
Nowe zagrożenie drive-by pharming
... komputery odpowiedzialne za przekształcanie nazw internetowych w rzeczywiste adresy IP (adresy protokołu internetowego), które pełnią funkcję „drogowskazów” w Internecie. Aby dwa komputery ... mogą łatwo odgadnąć. Należy korzystać z rozwiązań ochronnych zawierających oprogramowanie antywirusowe, zaporę ogniową, mechanizm wykrywania włamań i ochronę ...
-
Wirusy i robaki w Polsce VI 2009
... dotyczy szkodliwego oprogramowania (Top 20), które jest odpowiedzialne za najczęstsze ataki na komputery polskich użytkowników. Top 10 najczęściej infekowanych polskich miast Pierwszy wykres przedstawia dziesięć ... użyciu klawiatury. Dodatkowo Zbot próbuje ściągać inne szkodliwe programy, w tym trojany udające oprogramowanie antywirusowe, zachęcające ...
-
Szkodliwe programy w Polsce VIII 2009
... inicjujących ponad 5% infekcji (kolor pomarańczowy na mapce). Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Podobnie, jak w raporcie lipcowym było bardzo dużo nowości w stosunku do czerwca, tak i w sierpniu mamy analogiczną ...
-
Szkodliwe programy w Polsce X 2009
... podchodzić z ograniczonym zaufaniem do takich treści. Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Zazwyczaj w comiesięcznych rankingach Top 20 szkodliwego oprogramowania występuje bardzo dużo nowości. Tym razem sytuacja ...
-
Szkodliwe programy w Polsce XI 2009
... , które najczęściej atakowało polskich użytkowników. Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Dokładnie połowa szkodników z Top 20 w listopadzie to nowości, które nie wystąpiły w październikowym zestawieniu ...
-
Szkodliwe programy w Polsce XII 2009
... , które najczęściej atakowało polskich użytkowników. Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Wszystkie szkodliwe programy z tabeli dpowiadają za 65% infekcji w Polsce. W porównaniu do poprzednich zestawień ...
-
Kaspersky Lab: szkodliwe programy I 2010
... różne downloadery skryptów, które infekują komputery użytkowników szkodliwymi programami. Warto wspomnieć, że druga epidemia trojana Gumblara dość szybko skończyła się. Pozostaje nam poczekać i zobaczyć, czy będzie trzecia. Ogólnie, nie nastąpiły poważniejsze zmiany w trendach. Szkodliwe oprogramowanie rozprzestrzenia się aktywnie za pośrednictwem ...
-
Trojan Zeus atakuje
... podstawowe mechanizmy bezpieczeństwa sieci - podaje GData. Globalny atak na firmowe komputery Botnet o nazwie Kneber, wykorzystywany jest przez cybeprzestępców do popełniania ... na skrzynkę e-mail” wyjaśnia Tomasz Zamarlik z G Data Software, firmy dostarczającej oprogramowanie antywirusowe. Jak uniknąć zagrożenia? Kneber jest wariantem botnetu Zombie, ...
-
Szkodliwe programy w Polsce I 2010
... od kiedy ukazują się raporty dla Polski. Top 20 najpopularniejszych zagrożeń w Polsce Druga część raportu przedstawia szkodliwe oprogramowanie (Top 20), które najczęściej atakowało komputery polskich użytkowników. Wszystkie szkodliwe programy z Top 20 w styczniu odpowiadają za niemal połowę infekcji systemów polskich użytkowników (dokładnie ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... Skrypty te szukają w Internecie różnych wariantów trojanów downloaderów, które, po zainstalowaniu, pobierają i uruchamiają wiele innych szkodliwych programów. Szkodliwe oprogramowanie pobierane na komputery zainfekowane exploitem Pdfka.cab (2 miejsce) obejmowały warianty rodziny PSWTool.Win32.MailPassView. Programy z tej grupy są wykorzystywane do ...
-
Cyberprzestępcy a luki w oprogramowaniu
... wtedy jeden z exploitów wykorzystujących luki w zabezpieczeniach Javy zawartych w pakiecie pobierze szkodliwe oprogramowanie na komputer ofiary. Tego rodzaju atak jest określany jako “ ... programu generowany jest specjalny skrót LNK, który następnie trafia na atakowane komputery. Szkodliwy program uruchamia się, gdy użytkownik otwiera pakiet sieciowy ...
-
Globalny spam w I kw. 2011
... oprogramowaniem, które włącza ich komputery do sieci botnet. Aby walczyć ze spamerami, nie wystarczy jedynie korzystać z aktualnego oprogramowania security, trzeba jeszcze oprzeć się pokusie zakupu reklamowanych w kampaniach spam produktów." Sophos zaleca, aby firmy automatycznie aktualizowały oprogramowanie antywirusowe i uruchomiły skonsolidowane ...
-
Spam w IV 2011 r.
... w rozkładzie wychodzącego ruchu spamowego według państw były nieznaczne. Szkodliwe oprogramowanie w ruchu pocztowym W kwietniu szkodliwe pliki zostały wykryte w 3,65% wszystkich wiadomości ... wykorzystywany do kompresowania takich programów, drugi do pobierania ich na komputery użytkowników. Wygląda na to, że fałszywe programy antywirusowe powróciły ...
-
Adobe Flash Player 11 i Adobe AIR 3
... użytkownikom komputerów PC i różnych innych urządzeń. Oprogramowanie Flash Player 11 i AIR 3 będzie dostępne na początku października 2011 roku. Flash Builder i Flex, platforma Adobe z otwartym dostępem do kodu źródłowego służąca do tworzenia aplikacji mobilnych, internetowych i na komputery PC, będzie oferować obsługę nowych funkcji ...
-
McAfee: zagrożenia internetowe III kw. 2011
... poprzednim. Prawie wszystkie nowe zagrożenia mobilne wykryte trzecim kwartale były wymierzone właśnie w system Android. „To był trudny okres, ponieważ oprogramowanie atakujące komputery i urządzenia mobilne staje się coraz bardziej powszechne” – powiedział Vincent Weafer, wiceprezes McAfee Labs. „W tym roku zauważyliśmy szereg interesujących ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, malware, spam -
ESET: zagrożenia internetowe XI 2011
... m.in. polecenia ataków typu DDoS (distributed denial of service). W takich atakach komputery zombie wysyłają ogromną liczbę zapytań do serwerów firm i instytucji, ... trojański, który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle ukrywa się na stronach HTML. 10. Win32/PSW ...
-
Botnet HLUX w nowej wersji
... kontrolą Kaspersky Lab, a zainfekowane komputery nie mogą otrzymywać poleceń od cyberprzestępców, dzięki czemu nie mogą być wykorzystywane w masowych wysyłkach spamu. Najnowsze informacje dotyczą nowej wersji botnetu HLUX – jest to zupełnie inna sieć zainfekowanych komputerów, jednak szkodliwe oprogramowanie wykorzystywane przez cyberprzestępców do ...
-
Ataki DDoS II poł. 2011
... . W październiku niemiecki zespół analityków The Hacker's Choice wypuścił nowe oprogramowanie „proof-of-concept” do przeprowadzania ataków DoS na serwery sieciowe wykorzystując charakterystykę ... według państw W analizowanym okresie sześciu miesięcy nasze systemy wykryły ataki na komputery w 201 państwach na całym świecie. Jednak 90% całego uchu DDoS ...
-
Botnet Flashfake infekuje Mac OS X
... cyberprzestępcy stojący za botnetem Flashfake mogą łatwo opublikować nowe uaktualnione szkodliwe oprogramowanie – potrafiące kraść poufne informacje, takie jak hasła czy dane dotyczące kart kredytowych ... Zbyt wielu użytkowników nie zdaje sobie sprawy z tego, że ich komputery zostały lub mogą zostać zainfekowane”. Użytkownikom systemu Mac OS X zaleca ...
-
Wirus Wiper naprawdę szkodliwy?
... z pewnością stwierdzić, że incydenty rzeczywiście miały miejsce, a stojące za nim szkodliwe oprogramowanie istniało w kwietniu 2012 r. Badania ujawniły także, że bardzo podobne ataki wystąpiły w ... że nie był on związany z Flamem. Istnieje prawdopodobieństwo, że ciągle działają komputery, na których Wiper nie został usunięty. Jednak, nawet jeżeli tak ...
-
Spam 2012
... robaki są szczególnie rozpowszechnione w państwach azjatyckich, gdzie ludzie często wykorzystują oprogramowanie bootlegowe i nie aktualizują swoich antywirusowych baz danych. Robak ... najprawdopodobniej pobierał, między innymi, boty spamowe na komputery użytkowników. W efekcie, zainfekowane komputery stały się częścią systemu botnetowego i zaczęły ...
-
Spam w II kw. 2013 r.
... podejrzenia odbiorcy i skłonić do ostrożności. Należy pamiętać, że szkodliwe oprogramowanie atakujące użytkowników korporacyjnych jest rozprzestrzeniane przy użyciu różnych ... dane z komputera użytkownika i wykonywać inne działania. Co więcej, zainfekowane nimi komputery często są zintegrowane z botnetem. Należy zauważyć, że niektóre szkodliwe ...
-
Branża IT w 2014 r. - prognozy
... rynku software’owego w skali globalnej, Według Gartnera, wydatki firm na oprogramowanie wyniosą w 2016 r. 158 mld USD - mówi Tomasz Kaczyński, Business Development Manager, Capgemini ... znamy i którymi umiemy się posługiwać od dawna. Na przykład drukarki, faksy, komputery czy szuflady na ważne dokumenty nie znikną z naszych biur, tylko staną się ...