-
Ewolucja złośliwego oprogramowania 2005
... bezpieczeństwo nie opiera się tylko na szybkości, z jaką producenci oprogramowania antywirusowego reagują na nowe zagrożenia. Użytkownicy muszą pamiętać o instalowaniu łat, ... Trojan.Win32.Krotten (który w celu uniemożliwienia prawidłowego działania komputera modyfikuje rejestr systemowy). Większość użytkowników woli zapłacić żądaną sumę niż czekać ...
-
Ewolucja złośliwego oprogramowania I-III 2006
... GpCode i Krotten. Pierwszy z nich szyfruje dane użytkownika; drugi modyfikuje rejestr systemowy komputera ofiary, co powoduje, że komputer przestaje działać. Największą aktywnością wykazał ... systemowych. Nadal nie rozwiązano tego problemu w odniesieniu do trojana i oprogramowania antywirusowego w systemie operacyjnym, nie mówiąc już o sytuacji, gdy ...
-
Ewolucja złośliwego oprogramowania I-VI 2006
... nowe rodzaje złośliwego oprogramowania z tej grupy, tworzone przez różnych autorów. Jednak pod względem nowych modyfikacji Krotten wciąż pozostaje na prowadzeniu. Pod koniec stycznia pojawił się następca Krottena - Virus.Win32.Gpcode. Trojan.Win32.Krotten nigdy nie modyfikował plików użytkownika (a jedynie rejestr systemowy, aby ...
-
Ewolucja złośliwego oprogramowania IV-VI 2006
... tak zwany exploit "zero day". Takie luki są niezwykle niebezpieczne, ponieważ twórcy oprogramowania muszą poświęcać czas na rozwijanie i publikowanie łaty, pomimo tego, że ... algorytmów szyfrowania (tak jak w przypadku Gpcode'a) lub zmieniali po prostu rejestr systemu (Krotten), obecnie stosują oni bardziej skomplikowane algorytmy szyfrowania ( ...
-
Ochrona antywirusowa: ewolucja i metody
... technologii. Systemy obrony szkodliwego oprogramowania: model Poniższy model wyjaśnia, w jaki sposób działają technologie wykrywania szkodliwego oprogramowania. Każda technologia ochrony ... kontaktu między programem a jego środowiskiem (taki jak system plików i rejestr systemowy). Granica między emulacją a wirtualizacją jest cienka, ale wyraźna. ...
-
478 nowych zagrożeń na 1 min.: raport McAfee Labs III 2018
... roku 2017 całkowita liczba próbek złośliwego oprogramowania mobilnego wzrosła o 55%, a liczba nowych próbek spadła o 3%. Ogólne dane dotyczące złośliwego oprogramowania. Liczba nowych próbek złośliwego oprogramowania wzrosła w IV kwartale o 32%. Całkowita liczba próbek złośliwego oprogramowania wzrosła o 10% w ciągu ostatnich czterech kwartałów ...
-
Szkodliwe programy 2009 - prognozy
... zagrożenie W 2009 roku, wg ekspertów, z pewnością zyskają popularność narzędzia do pakowania i ukrywania kodu. Narzędzia te wykorzystuje się do kompresji złośliwego oprogramowania i utrudniania jego wykrycia. Cyberprzestępcy będą starali się unikać stosowania standardowych narzędzi dostępnych na forach czy witrynach internetowych, na rzecz własnych ...
-
Dane pacjentów w niebezpieczeństwie: raport McAfee Labs IX 2017
... newsa lub aplikację, co sprawi, że staną się bardziej popularne i akceptowane. Dodatkowe informacje z raportu Ogólne dane dotyczące złośliwego oprogramowania. Liczba nowych próbek złośliwego oprogramowania wzrosła w II kwartale o 67%, do 52 milionów. Wynika to między innymi ze znacznie większej aktywności trojana Faceliker, który ...
-
Wirusy i ataki sieciowe X-XII 2005
... jego działanie było o wiele subtelniejsze, ponieważ modyfikował on rejestr systemu Windows, przez co ograniczał czynności, które mógł wykonać ... Firmy antywirusowe coraz częściej będą znajdowały się w sytuacji, gdy interesy dużych producentów oprogramowania kolidują z interesami użytkowników. Oczywiście użytkownicy chcą, aby rootkity były wykrywane ...
-
Uwaga na fałszywe domeny internetowe
... , co dodatkowo usypia czujność Internauty. Strona-pułapka zawiera zazwyczaj plik do ściągnięcia lub złośliwy kod w JavaScript, który umożliwia zainstalowanie złośliwego oprogramowania na niewłaściwie zabezpieczonym komputerze. „Przestępcy coraz częściej sięgają po narzędzia pozycjonerskie, niekiedy uciekając się do technik zwanyvch Black hat SEO ...
-
Kaspersky ogłasza alarm na Czarny Piątek
... okradać klientów marek detalicznych, wymienić można takie rodziny szkodliwego oprogramowania jak Betabot, Panda, Gozi, Zeus, Chthonic, TinyNuke, Gootkit2 IcedID ... 12%) oraz rozrywką/grami (12%). W badaniu zidentyfikowano 14 rodzin szkodliwego oprogramowania, które zaatakowały łącznie 67 stron związanych z elektronicznym handlem konsumenckim, w tym ...
-
Najpopularniejsze wirusy VIII 2006
... internetowymi. Na początku miesiąca Microsoft opublikował biuletyn MS06-040, opisujący poważną lukę w zabezpieczeniach systemu Windows. Na odpowiedź ze strony twórców złośliwego oprogramowania czekaliśmy tylko tydzień: robak Oscarbot.KD, wykorzystując słabość Windows, pozwala hakerowi przejąć zdalną kontrolę nad komputerem ofiary. Obecnie, każdego ...
-
Sophos Anti-Virus Home Edition dla Mac'a
... , że Mac staje się coraz bardziej atrakcyjną platformą dla autorów złośliwego oprogramowania i celem ataków hakerów. Ostatnie zagrożenia dla użytkowników Maca zawierały: Strony internetowe, które wyglądają na autentyczne witryny producentów oprogramowania, a tak naprawdę udostępniają pliki nafaszerowane złośliwym kodem Malware ukryty w pirackim ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... Programy te zachowują się prawie tak samo jak exploity podczas ataków drive-by, jednak zamiast wykorzystywania luk w zabezpieczeniach w celu pobierania szkodliwego oprogramowania na komputery ofiar stosują metodę OpenConnection klasy URL. W listopadzie na szczycie rankingu szkodliwych programów wykrywanych w Internecie znalazł się Trojan-Downloader ...
-
Własna działalność gospodarcza a bezpieczeństwo IT
... do projektów graficznych również będzie potrzebował zapory sieciowej. Rozsądnym działaniem jest także zainstalowanie oprogramowania bezpieczeństwa na komputerze Mac, ponieważ maszyny te mogą stać się „przechowalnią” szkodliwego oprogramowania dla komputerów z systemem Windows i rozprzestrzeniać infekcje w całym biurze lub, co gorsza, na komputery ...
-
Bitdefender 2015 już w Polsce
... do różnych rozdzielczości. Główne zadania - szybkie skanowanie, aktualizacja, Safepay i OneClick Optimizer - są dostępne za pomocą jednego kliknięcia. Najnowsze wydanie oprogramowania Bitdefender zostało ogłoszone najlepszą ochroną przez niezależnych analityków – wprowadzono do niej nową technologię profili, które kontrolują podczas pracy, zabawy ...
-
Turniej hakerski rozstrzygnięty
... logu błędów, bez konieczności pokonywania jakichkolwiek zabezpieczeń. Tym samym formalne wymagania konkursu zostały spełnione, a zwycięzca turnieju otrzymał pakiet komercyjnego oprogramowania sieciowego o wartości ponad 1000 Euro - Novell Small Business Suite z licencją na 5 stanowisk. Oficjalne podsumowanie Turnieju "Security Day" i wręczenie ...
-
Nowy groźny wirus
... oprogramowania antywirusowego oraz zabezpieczającego przed atakami na sieci komputerowe, ostrzega przed nowym robakiem ... użytkownika załącznika, robak tworzy na dysku swoją kopię w pliku SERVICE.EXE. Następnie modyfikuje rejestr tak, aby jego kopia była uruchamiana równocześnie ze startem systemu Windows. Modyfikacja systemu wygląda następująco: ...
-
Pandemia, czyli sezon na kradzież danych osobowych
... takiej pokusie, najprawdopodobniej sprowadziliby na siebie kłopoty w postaci wirusa lub szkodliwego oprogramowania, które służyłoby najpewniej kradzieży danych osobowych. Z obserwacji Polaków ... Cyfryzacji wspólnie z NASK, UKE i największymi telekomami uruchomiło rejestr stron pishingowych. Inicjatywa ta wzbudziła zainteresowanie Polaków - ...
-
Młodzi ludzie lepiej przygotowani na ataki hakerów
... oraz wycieki danych osobowych. Z badania przeprowadzonego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów wynika, że 48 proc. najmłodszych respondentów (18-24 lata) i 45 proc. ... . Pobranie takiego pliku często inicjuje na naszym urządzeniu instalację złośliwego oprogramowania, za pomocą którego przestępcy zyskują dostęp do naszych danych. Żeby ...
-
Ochrona danych osobowych - jakie błędy popełniamy?
... bezpieczeństwa danych osobowych w Polsce” opracowanego przez serwis ChronPESEL.pl i Krajowy Rejestr Długów pod patronatem UODO pokazuje, że tak samo jak w roku ... linki, kierujące nas do strony z płatnością lub zachęcające do pobrania nowego oprogramowania, które umieszczone są w wiadomościach e-mail lub SMS-ach. Zwłaszcza, jeśli otrzymaliśmy je ...
-
Oracle dla MSP
... także role doradcze i opiniotwórcze w ponad 80% projektów związanych z technologiami Oracle prowadzonych w regionie EMEA. Obecnie już ponad 1000 niezależnych producentów oprogramowania promuje swoje rozwiązania przez sieć MSP. Wszystkie firmy oferujące rozwiązania oparte na technologii Oracle dla sektora małych i średnich przedsiębiorstw, będące ...
-
Uwaga na freewareowe programy antywirusowe
... zapobieżenia dalszych nadużyć zablokowanie karty kredytowej. Ne głównej stronie security-essentials.info wraz z innym popularnym darmowym oprogramowaniem prowadzona jest dystrybucja oprogramowania MSE. Klikając na przycisk „pobierz” użytkownik zostaje przeniesiony do formularza logowania na freedowloadzone.com gdzie wymagane jest podanie danych ...
-
Aparat Panasonic Lumix DMC-FZ100
... odtworzyć je na aparacie lub na komputerze PC z wykorzystaniem dołączonego oprogramowania PHOTOfunSTUDIO 5.2 HD Edition. Czujnik MOS cechuje się energooszczędnością i przyczynia ... HD Edition Do aparatu DMC-FZ100 dołączona jest najnowsza wersja ekscytującego oprogramowania PHOTOfunSTUDIO 5.2 HD. Aplikacja ta umożliwia sortowanie i organizowanie nie ...
-
Portale społecznościowe: uważaj w co klikasz
... w serwisach społecznościowych. Wykorzystywanie kont użytkowników Facebooka do propagowania szkodliwego oprogramowania nie jest nowością. Także zachęcanie do polubienia najdziwniejszych ... konto na Facebooku zostało wykorzystane przez cyberprzestępców do propagowania szkodliwego oprogramowania? Usuń szkodliwą aplikację ze swojego profilu. Upewnij się, ...
-
Domeny: cybersqatterzy zarabiają na homofonach
... pisownią, które nie należą do rzadkości wśród internautów. Bardziej istotnym czynnikiem napędzającym rozwój tego procederu jest jednak popularyzacja urządzeń mobilnych i oprogramowania TTS (text-to-speech), które przetwarza komunikaty głosowe na zapis graficzny. Tego typu aplikacje umożliwiają odwiedzanie stron bez korzystania z klawiatury, ale nie ...
-
Świat: wydarzenia tygodnia 21/2017
... nawet kilkudziesięciu. E-maile wykorzystują także cyberprzestępcy. Wysyłają za ich pomocą złośliwe oprogramowania, które są niebezpieczne nie tylko dla adresata wiadomości, ale również ... a także przestraszyć odbiorcę hakerzy podszywają się pod takie instytucje jak np. Krajowy Rejestr Długów. Należy zwracać szczególną uwagę na adresy mailowe nadawców ...
-
Na opóźnienia w płatnościach skarży się co trzecia firma
... . dodatkowych kosztów pochłonęło zabezpieczenie pracowników, ponad 30 proc. - zakup dodatkowych sprzętów i oprogramowania oraz 20 proc. - wykonanie testów na koronawirusa wśród załogi. 66,8 proc. ... badanych. Na drugim miejscu znalazły się zakupy nowego sprzętu oraz oprogramowania (ponad 30 proc.), które posłużyć miały przystosowaniu do zmienionego w ...
-
Dane osobowe w zagrożeniu. Czy Polacy wiedzą co robić?
... z badania zrealizowanego dla Urzędu Ochrony Danych Osobowych przez ChronPESEL.pl i Krajowy Rejestr Długów wynika, że blisko co czwarty z nas boi się, że ... zadeklarowało, że tego nie zrobili. 84,4 proc. badanych korzysta z aktualnego oprogramowania antywirusowego. Nieco ponad połowa respondentów wybiera jednak darmowe oprogramowanie, podczas gdy ...
-
Clickjacking - niewidzialna technika cyberprzestępców
Pozornie niewinne kliknięcie "Lubię to" lub zaprenumerowanie newslettera na stronie sklepu internetowego może doprowadzić do pobrania złośliwego oprogramowania i uruchomienia kodu, dzięki któremu hakerzy uzyskają dostęp do haseł lub włączą możliwość rejestrowania naciskanych klawiszy. Stosowana przez cyberprzestępców technika, w której ...
-
NASK: będą domeny z "ogonkami"
... wielu użytkowników nie będzie mogło zobaczyć domen z "ogonkami". Mogą zaistnieć również pewne niedogodności związane z korespondencją międzynarodową, wynikające z braku odpowiedniego oprogramowania umożliwiającego posługiwanie się danym językiem, czy też jego identyfikacją. Usługa ta będzie więc najbardziej istotna dla rynku lokalnego, umożliwi ...
-
Turniej dla hakerów
... 9, że ma on jeden rutowalny adres IP i skonfigurowany programowy firewall. Nagrodą dla głównego zwycięzcy będzie nagroda pieniężna oraz pakiet komercyjnego oprogramowania sieciowego wartego ponad 1 000 Euro. Oficjalne podsumowanie Turnieju „Security Day” i wręczenie nagród odbędzie się w dniu 15 czerwca 2003 o godzinie 15 ...
Tematy: hakerzy -
SCO chce licencjonować Linuksa
... przekonały klientów do użytkowania produktów ze szkodą finansową dla SCO. Oczekujemy zatem finansowej rekompensaty w związku z korzyściami wynikającymi z eksploatowania naszego oprogramowania na ponad 2,4 mln serwerów linuksowych działających na świecie." Dostępność oraz ceny nowej licencji UnixWare będzie ogłoszona przez firmę SCO w najbliższym ...
Tematy: linux -
SCO rejestruje prawa autorskie
... klientów do użytkowania produktów ze szkodą finansową dla SCO. Oczekujemy zatem finansowej rekompensaty w związku z korzyściami wynikającymi z eksploatowania naszego oprogramowania na ponad 2,4 mln serwerów linuksowych działających na świecie. Jednakże, pomimo że posiadamy legalnie potwierdzone szerokie prawa zwiazane z oprogramowaniem, zamierzamy ...
-
Onet i Interia ostrzegają
... usług internetowych. Dyrektywy UE wyraźnie określają "cookies" jako narzędzie prawnie dozwolone i użyteczne. Ustawodawstwo europejskie wyraźnie rozróżnia instalację oprogramowania i składowanie (przechowywanie) danych w urządzeniu końcowym użytkownika. W uregulowaniach przyjętych w innych państwach Unii Europejskiej, np. w Irlandii w odniesieniu do ...