Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
rootkit
Temat: rootkit
Umbreon – nowy rootkit atakujący linuksowe komputery
Koń trojański w akceleratorze GPU
Czeka nas zalew rootkit’ów atakujących komputery z 64-bitowymi systemami
Janusz Chustecki
Według analiz McAfee, w pierwszym kwartale 2014 r. liczba ataków wykorzystujących rootkit’y wzrosła do poziomu nie notowanego od 2011 roku. Znakomita większość z nich była skierowana na 32-bitowe systemy Windows i wykorzystywała tylko jedną rodzinę szkodliwych kodów.
Czy Uroburos to rosyjski Stuxnet?
Janusz Chustecki
Uroburos to zaawansowany rootkit, który buszuje po sieciach od co najmniej trzech lat, wykradając z nich różnego rodzaju poufne informacje. Niemiecka firma G Data (zajmująca się bezpieczeństwem sieci komputerowych) przyjrzała mu się ostatnio dokładnie i sugeruje, że rootkit został stworzony w Rosji. I to nie przez jakiegoś zdolnego hakera, ale być może przez służby specjalne tego kraju.
Tajemniczy rootkit atakuje Debiana
Antoni Steliński
Specjaliści ds. bezpieczeństwa informują o wykryciu nietypowego rootkita, napisanego z myślą o atakowaniu kernela Linuksa Debian (wersji Squeeze). Pierwsze analizy wskazują, że złośliwy program infekuje komputery za pośrednictwem exploita osadzonego na stronach WWW.
Clickjacking Rootkit: Naukowcy znaleźli nową lukę w Androidzie
IDG News Service, miw
Zdaniem badaczy wykorzystanie odkrytej luki bezpieczeństwa i skuteczne zaatakowanie smartfona jest stosunkowo łatwe.
Cyberprzestępcy przechwytują blogi WordPressa do dystrybucji rootkita TDSS
IDG News Service, miw
Hakerzy wstrzykują złośliwy kod do serwisów pracujących pod WordPressem 3.2.1. Luka w oprogramowaniu Java powoduje pobranie przez komputery ofiar rootkita TDSS.
Ataki przeniosą się z systemów operacyjnych na sprzęt?
Józef Muszyński, IDG News Service
W swoim corocznym raporcie o spodziewanych zagrożeniach w roku 2012, McAfee przewiduje m.in., że mechanizmy zabezpieczeń Windows 8 będą zniechęcać do ataku na system operacyjny i skierują zainteresowanie napastników na bezpośrednie atakowanie sprzętu. Pod koniec roku McAfee Labs analizuje tendencje zagrożeń w okresie kończącego się roku i na tej podstawie opracowuje prognozy na rok nastepny.
TDL4 będzie jeszcze groźniejszy
Antoni Steliński
Jeden z najbardziej skomplikowanych i skutecznych złośliwych programów, jakie kiedykolwiek stworzono- TDL4 - może stać się wkrótce jeszcze groźniejszy. Zdaniem specjalistów z firmy ESET jego kod jest właśnie modernizowany, co uczyni go jeszcze trudniejszym do wykrycia.
TDL - ten botnet nie jest niezniszczalny
NetWorld OnLine, miw
Rootkit TDL jest trudny do usunięcia, nie jest jednak pierwszym w historii wirusem, który się ukrywa i zdaniem eksperta pokonanie opartego na nim botnetu to tylko kwestia czasu.
Rootkit Popureb.E wymusza reinstalację Windows
Antoni Steliński
W Sieci pojawił się nowy rootkit, infekujący system Windows i wyjątkowo skutecznie broniący się przed próbami usunięcia z komputera. Rekomendowanym przez Microsoft sposobem przywrócenia komputera do stanu używalności jest... reinstalacja Windows.
Wielkie tech-skandale. Jak giganci IT tuszowali potknięcia
Ludwik Krakowiak
Świat IT, jak każda branża przemysłu, przeżywa swoje kryzysy, wpadki i skandale. Zobacz, jak próbowano tuszować, przemilczać lub usprawiedliwiać wstydliwe potknięcia.
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »