Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
malware
Temat: malware
Shellshock - zagrożenie większe niż Heartbleed?
Janusz Chustecki
Eksperci do spraw bezpieczeństwa alarmują. Odkryta niedawno podatność Shellshock może być większym zagrożeniem niż Heartbleed. I chociaż opinie co do tego są różne, jedno jest pewne – zagrożenia tego nie należy lekceważyć i użytkownicy powinni jak najszybciej podjąć kroki zaradcze, które zabezpieczą przed potencjalnymi atakami zarówno serwery pracujące w centrach danych, jak i desktopy.
Czeka nas zalew rootkit’ów atakujących komputery z 64-bitowymi systemami
Janusz Chustecki
Według analiz McAfee, w pierwszym kwartale 2014 r. liczba ataków wykorzystujących rootkit’y wzrosła do poziomu nie notowanego od 2011 roku. Znakomita większość z nich była skierowana na 32-bitowe systemy Windows i wykorzystywała tylko jedną rodzinę szkodliwych kodów.
Oracle walczy ze szkodliwym oprogramowaniem Heartbleed – publikuje listę zagrożonych rozwiązań
Janusz Chustecki
Oracle opublikował listę zawierającą nazwy swoich produktów, które są podatne na działania szkodliwego oprogramowania Heartbleed (wykorzystujące dziury istniejące w oprogramowaniu OpenSSL; Secure Sockets Layer). Na liście znajdują się też produkty, które według firmy są bezpieczne i Heartbleed w żaden sposób im nie zagraża.
Producenci serwerów ruszyli do walki z luką Heartbleed
Janusz Chustecki
Producenci serwerów ruszyli w ostatni dniach ze zdwojoną energią do walki z groźną luką Heartbleed, która pozwala cyberprzestępcom wykradać z urządzeń pracujących w centrach danych poufne informacje, w tym hasła i klucze szyfrowania.
Dendroid – niebezpieczne narzędzie do atakowania mobilnych urządzeń Android
Janusz Chustecki
Symantec donosi – na nielegalnym rynku oprogramowania pojawiło się nowe, niebezpieczne narzędzia do pisania programów atakujących mobilne urządzenia Android. Nosi ono nazwę Dendroid i pozwala stosunkowo niewielkim wysiłkiem zamieniać standardowe aplikacje Android w groźny malware.
Kaspersky Lab donosi - w sieci Tor rezyduje obecnie co najmniej 900 botnetów
Janusz Chustecki
Komputerowa sieć Tor została opanowana przez cyberprzestępców, którzy przechowują w niej wszelkiego rodzaju szkodliwe oprogramowanie, donosi Kaspersky Lab. Firmy zajmujące się bezpieczeństwem systemów IT wiedziały od dawna, że środowisko to było wykorzystywane do takich celów, ale w zeszłym roku zjawisko to gwałtownie nasiliło się.
Czy można włamać się do komputera, który nie jest podłączony do Internetu?
Janusz Chustecki
Jednym z najbardziej oczywistych sposobów zapobieżenia włamaniom do komputera wydaje się być odłączenie go od Internetu. Okazuje się, że niekoniecznie. Jakby to zabrzmiało niewiarygodnie, cyberprzestępcy wymyślili metodę, która pozwala wykradać dane nawet z takiego komputera. Jest to możliwe za sprawą malware’u air-gap.
Uwaga - nowe smartfony Android mogą zawierać malware zagnieżdżony w fałszywej aplikacji Netflix
Janusz Chustecki
Czy kupując nowy smartfon powinniśmy być pewni, że nie zawiera on szkodliwego oprogramowania? Firma Marble Security uważa, że nie możemy mieć takiej pewności. Dlaczego? Ponieważ odkryła, że w pamięci niektórych nowych smartfonów znajduje się preinstalowane oprogramowanie malware, które kradnie poufne informacje i odsyła je cyberprzestępcy rezydującemu gdzieś w Rosji.
Wykryto pierwszy malware Android atakujący mobilne urządzenia z sieci TOR
Janusz Chustecki
Informatycy z Kaspersky Lab wykryli szkodliwe oprogramowanie (malware), które wykorzystuje sieć TOR do atakowania mobilnych urządzeń pracujących pod kontrolą systemu operacyjnego Android. To pierwszy tego typu przypadek, gdyż do tej pory sieć ta była wykorzystywana wyłącznie do atakowania komputerów Windows.
Atak na Yahoo częścią większego planu
Michał Berezowski
Firma Cisco odnalazła setki podejrzanych domen, które mogły posłużyć do ataków złośliwym oprogramowaniem.
Polscy informatycy odkryli nowy malware DDoS atakujący komputery Windows i Linux
Janusz Chustecki
Informatycy pracujący w polskim oddziale CERT (Computer Emergency Response Team) odkryli nowy malware (botnet) inicjujący ataki typu DDoS (Distributed Denial-of-Service), który hakerzy instalują na komputerach Windows oraz Linux, włamując się oczywiście do nich wcześniej. Jest to możliwe po przejęciu przez hakerów haseł SSH, wykorzystując do tego celu technologię “brute force” (atak słownikowy).
Antivirus Security Pro - fałszywy antywirus z prawdziwym certyfikatem
Antoni Steliński
W Sieci pojawiła się kolejna mutacja znanego od dawna fałszywego programu antywirusowego, którego głównym zadaniem jest wmawianie użytkownikom komputerów, że ich systemy są zainfekowane i wyłudzanie pieniędzy za usunięcie wyimaginowanego zagrożenia. Tym razem nosi on nazwę Antivirus Security Pro i na tle setek podobnych aplikacji wyróżnia się tym, że przedstawia się autentycznymi (skradzionymi) podpisami cyfrowymi.
Poprzednia
strona
1
...
11
12
13
14
15
...
21
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »