Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
konie trojańskie
Temat: konie trojańskie
Robak - śmieciarz
Daniel Cieślak
W Internecie pojawił się nowy robak, rozprzestrzeniający się za pośrednictwem sieci P2P. Po zainfekowaniu komputera W32.HLLW.Bandie tworzy na jego dysku nawet kilkaset swoich kopii.
Bankowy trojan
Daniel Cieślak
Symantec poinformował o wykryciu nowego, groźnego konia trojańskiego, służącego do wykradania numerów kont bankowych i informacji niezbędnych do zalogowania się do internetowych banków.
CA eTRUST Secure Content Manager
Józef Muszyński
Computer Associates udostępniła eTrust Secure Content Manager - rozwiązanie przeznaczone do ochrony przedsiębiorstwa przed różnorodnymi zagrożeniami płynącymi z Internetu – wirusami, spamem i skutkami niewłaściwego korzystania z Internetu przez użytkowników.
Autorzy wirusów: "Nagrody nic nie zmienią"
Daniel Cieślak
Zaprezentowana ostatnio przez Microsoft nowa taktyka walki z wirusami komputerowymi, polegająca na wyznaczaniu nagród za pomoc w ujęciu ich autorów nie zrobiła większego wrażenia na osobach tworzących wirusy. "Teraz po prostu trzeba będzie bardziej uważać" mówią członkowie grupy 29A.
Atak na Linuksa
Daniel Cieślak
Haker usiłował w środę umieścić konia trojańskiego w kodzie źródłowym jądra systemu Linux. Ów osobnik włamał się na serwer CVS Linux.bkbits.net, na którym przechowywano kopię kodu źródłowego systemu i wprowadził do niej kod, umożliwiający mu na łatwe uzyskanie nieautoryzowanego dostępu do komputerów, wykorzystujących system zbudowany w oparciu o zmodyfikowane jądro.
Sober - atakuje, ale powoli
Daniel Cieślak
Producenci oprogramowania antywirusowego ostrzegają przed nowym, groźnym robakiem, rozprzestrzeniającym się za pośrednictwem poczty elektronicznej. Sober jest o tyle groźny, że zwykle ukrywa się w pliku, podszywającym się pod uaktualnienie do programu antywirusowego (firmy Symantec lub Kaspersky).
Fałszywa szczepionka
Daniel Cieślak
Symantec ostrzegł internautów przed nowym koniem trojańskim, który rozsyłany jest za pośrednictwem poczty elektronicznej jako uaktualnienie do programu Norton Antivirus. W32.IRCBot.B umożliwia nieautoryzowanemu użytkownikowi uzyskanie dostępu do systemu.
Imię dla wirusa
Józef Muszyński
Podczas dyskusji panelowych na dorocznym spotkaniu Virus Bulletin 2003 (VB2003) w Toronto, gromadzącym specjalistów od wirusów komputerowych i złośliwych kodów, po raz kolejny poruszano sprawę konwencji nazw wirusów.
Mnożą się internetowe ataki
Anna Meller
Wzrosła częstotliwość ataków przeprowadzanych z Internetu na komputery firmowe. Do ich przeprowadzenia najczęściej wykorzystuje się robaki internetowe i konie trojańskie – wynika z opublikowanego przez firmę Symantec raportu „Zagrożenia bezpieczeństwa w Internecie”.
Rosnące zagrożenie ze strony robaków IM
Janusz Chustecki
Symantec ostrzega – w Sieci pojawiły się niebezpieczne robaki, które wykorzystując słabe punkty obecne w oprogramowaniu klienta IM (Instant Messaging) mogą w ciągu kilku sekund zainfekować tysiące komputerów.
Uwaga na robaka W32.Swen
Janusz Chustecki
Użytkownicy Internetu mogą być zaatakowani przez nowego robaka noszącego nazwę W32.Swen. Robak rozprzestrzenia się używając wiadomości e-mail oraz oprogramowania IRC (Internet Relay Chat) i Kazaa (sieci peer-to-peer).
Wymuszone cyberbezpieczeństwo
Anna Meller
Amerykański rząd zastanawia się nad uchwaleniem specjalnych wymogów cyberbezpieczeństwa, które musiałyby spełniać wszystkie krajowe firmy prywatne. Pierwszym z nakazów ma być przesyłanie odpowiednim instytucjom okresowych raportów na temat własnej polityki bezpieczeństwa.
Poprzednia
strona
1
...
8
9
10
11
12
...
27
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »