Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
malware
Temat: malware
Odkryto nową metodę zagnieżdżania malware’u w komputerach Windows
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa odkryli nową metodę zagnieżdżania szkodliwego kodu w programach zainstalowanych na komputerach Windows. Przestrzegają też, że jest wyjątkowo groźna. Próby takich włamań nie wykrywają bowiem żadne stosowane obecnie programy antywirusowe czy aplikacje zapewniające komputerom bezpieczeństwo.
Jest łata likwidująca linuksową podatność Dirty COW
Janusz Chustecki
Twórcy wielu dystrybucji systemu operacyjnego Linux przystąpili do usuwania groźnej podatności, którą hakerzy mogą wykorzystywać do przejmowania kontroli nad urządzeniami – w tym serwerami, desktopami i innymi urządzeniami elektronicznymi - pracującymi pod kontrolą tego oprogramowania.
Botnety IoT atakują
Janusz Chustecki
W ostatni piątek mieliśmy do czynienia z potężnym atakiem DDoS, który zablokował dostęp do wielu amerykańskich witryn i sparaliżował dużą część internetu funkcjonującego w tym kraju. Ofiarą ataku padła głównie firma Dyn, jeden z dostawców usług internetowych.
Mirai zainfekował już prawie 500 tys. urządzeń IoT
Janusz Chustecki
Jak donosi Level 3 Communications, liczba urządzeń IoT zainfekowanych szkodliwym oprogramowaniem Mirai wzrosła do 493 tys. To potężny skok i poważne ostrzeżenie biorąc pod uwagę fakt, że w momencie odkrycia tego zagrożenia – co miało miejsce pod koniec września tego roku - urządzeń takich było 213 tys.
Google Play atakowany przez aplikacje udające usługi płatnicze
Janusz Chustecki
Informatycy pracujący w firmie PhishLabs odkryli, że od początku tego roku do internetowego sklepu Google Play trafiło co najmniej 11 aplikacji podszywających się pod znane usługi realizujące płatności, które atakowały użytkowników phishingiem. Świadczy to o tym, ż Google powinien opracować skuteczniejsze metody identyfikowania takich intruzów, tak aby złośliwe aplikacje nie trafiały do Google Play.
10 poważnych i nietypowych jednocześnie zagrożeń bezpieczeństwa
Computerworld Online/DP
Ransomware, który z upływem czasu usuwa z komputera coraz większą liczbę plików
Janusz Chustecki
Pojawiło się nowe zagrożenie typu ransomware, które szyfruje dane i następnie żąda od użytkownika uiszczenia okupu za ich odszyfrowanie. Jest to jednak wyjątkowo złośliwy malware. Nosi nazwę Jigsaw i zachowuje się nietypowo, gdyż z chwilą zaszyfrowania danych uruchamia zegar i wraz z upływem czasu zaczyna usuwać kolejne pliki.
Bezpłatne narzędzie do zwalczania zagrożeń ransomware
Janusz Chustecki
Firma Bitdefender opracowała bezpłatne narzędzie, dzięki któremu komputery mogą się skutecznie bronić przed niektórymi atakami typu ransomware. To malware szyfrujący pliki, który żąda od użytkownika komputera pieniędzy za ich odszyfrowanie.
USB Thief – malware atakujący systemy komputerowe „air gapped”
Janusz Chustecki
Informatycy z Eset odkryli nowego Trojana: USB Thief. Zaraża on napędy USB zawierające popularne aplikacje i w opinii informatyków został opracowany z myślą o atakowaniu systemów komputerów pracujących w izolowanych środowiskach „air-gapped”.
Stara podatność Android znowu niebezpieczna
Janusz Chustecki
Milionom urządzeń Android grozi poważne niebezpieczeństwo. Informatycy odkryli bowiem nową metodę wykorzystania znanej od dawna podatności, która była co prawda swego czasu wykryta i usunięta przez firmę Google, ale znowu może być wykorzystana do atakowania smartfonów i tabletów.
Cerber - ransomware, który żąda na głos okupu
Janusz Chustecki
Zidentyfikowano nowe, szkodliwe oprogramowanie typu ransomware, które zachowuje się co prawda podobnie jak inne szkodniki tego typu, ale artykułuje swoje żądanie w nietypowy sposób – wypowiada je na głos.
Trojan na Androida kradnie hasła do banku i chce okupu za dostęp do plików
Piotr Grabiec
Użytkowników Androida zaatakował nowy trojan, który wykrada loginy i hasła do usług bankowości online. Oprócz tego posiadacze zainfekowanych urządzeń są zmuszani do zapłacenia okupu w zamian za odblokowanie dostępu do ich danych.
Poprzednia
strona
1
...
9
10
11
12
13
...
21
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »