Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
konie trojańskie
Temat: konie trojańskie
Ataki nowego typu
Google Pages zaatakowane przez trojana
Dyski z "prezentem"
Paweł Krawczyk
Japońska firma IO Data wprowadziła do sprzedaży zewnętrzne dyski twarde z niecodziennym bonusem - koniem trojańskim.
Spyware - polska specjalność?
Krzysztof Pietrzak
Kolejny raz okazuje się że są dziedziny, w których Polska znajduje się w ścisłej czołówce. Niestety tym razem nie ma powodów do dumy, chodzi bowiem o liczbę adresów URL, wykorzystujących dziury w oprogramowaniu do instalacji, bez wiedzy i zgody użytkownika, programów szpiegujacych. W najnowszym raporcie "State of Spyware", opublikowanym przez firmę Webroot zajmujemy niechlubne drugie miejsce, tuż za Stanami Zjednoczonymi. Liczba niebezpiecznych polskich stron internetowych przekroczyła już 8 tysięcy.
Izrael: Trojanem w konkurenta
Daniel Cieślak
Izraelska policja ujawniła, że największe tamtejsze firmy masowo wykorzystywały konie trojańskie do wykradania tajnych danych z systemów informatycznych swoich konkurentów.
Fałszywy Czerwony Kapturek
Andrzej Kwaśniewski
Firma Red Hat przestrzega użytkowników przed fałszywymi e-mailami, wysyłanymi w jej imieniu, które ostatnio pojawiły się w Sieci. Wiadomości, rzekomo będące alertem bezpieczeństwa, zawierają odnośnik do pliku z niebezpiecznym kodem.
JPEG-owy wirus pokona zabezpieczenia?
Daniel Cieślak
Zdaniem Mikko Hypponena z firmy F-Secure, wirus wykorzystujący do atakowania komputerów wykryty niedawno błąd w systemie Windows, związany z obsługą plików JPEG, może być wyjątkowo trudnym przeciwnikiem dla współczesnych programów antywirusowych. "Standardowo skonfigurowane oprogramowanie antywirusowe nie wykryje takiego wirusa" - powiedział Hypponen dziennikarzom magazynu ZDNet.co.uk.
JPEG-owy porno-trojan w natarciu
Sebastian Górski
Pliki graficzne zawierające kod, który wykorzystuje niedawno zauważoną lukę w sposobie obchodzenia się systemu Windows z plikami graficznymi JPEG, zostały rozesłane na kilka grup dyskusyjnych. Jak mówią eksperci do spraw bezpieczeństwa, brakuje im jedynie sprawnego mechanizmu dystrybucji aby stały się pełnoprawnymi, groźnymi wirusami komputerowymi.
Podyskutuj z ekspertem z AVG!
[PC World Online]
W najbliższy czwartek (23 września) w godz. 11.00 - 14.00 będziecie mieli możliwość poszerzenia swojej wiedzy o wirusach, robakach i innych internetowych 'paskudztwach', a także o oprogramowaniu antywirusowym firmy AVG - gościem naszego forum będzie Mirosław Nowak, przedstawiciel AVG w Polsce.
Autor Sassera dostanie pracę
Sebastian Górski
Niemiecki nastolatek, Sven Jashan, oskarżony o stworzenie niebezpiecznego robaka internetowego Sasser, przechodzi właśnie szkolenie, dzięki któremu zostanie zatrudniony w charakterze programisty zajmującego się kwestiami bezpieczeństwa.
Nowe zagrożenie z P2P
Daniel Cieślak
Symantec ostrzega przed nowym, uciążliwym robakiem, rozprzestrzeniającym się za pośrednictwem sieci P2P. Mexer.E może poważnie utrudniać pracę na zainfekowanej maszynie.
Symantec zagrożony atakiem DoS?
Sebastian Górski
Jak informuje serwis ZDNet UK, pod koniec września komputery zainfekowane najnowszą odmianą robaka MyDoom - MyDoom.X - będą próbowały wykonać atak typu DoS (denial of service) na witrynę internetową firmy Symantec.
1
2
3
4
5
...
27
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »