Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
robaki
Temat: robaki
Ostrzeżenie przed wirusem Slammer
Józef Muszyński
Firmy antywirusowe (Network Associates, Symantec) poinformowały o pojawieniu się w Internecie nowego, groźnego wirusa o nazwie Slammer (W32/SQL Slammer), który stwarza zagrożenie określone przez Symantec Security Respose Center na poziomie 3 (w pięciostopniowej skali), a przez Network Associates Anti-Virus Emergency Responce Team (AVERT) jako "wysokie".
Robak paraliżuje Internet
Arkadiusz Piasek, Daniel Cieślak
W sobotę w Sieci pojawił się nowy, niezwykle groźny robak internetowy - Slammer. "Insekt" spowodował poważne utrudnienia w przesyłaniu danych, czasowo paraliżując nawet część Internetu. Robak rozprzestrzenia się, wykorzystując kilka znanych już od pewnego czasu błędów w zabezpieczeniach Microsoft SQL Server 2000.
Szpieg w systemie
Daniel Cieślak
Symantec poinformował o wykryciu nowego konia trojańskiego, wykradającego dane z zainfekowanego komputera. Co więcej, autor Trojan.Qwe popełnił przy jego tworzeniu błędy, które powodują ciągłe zawieszanie się systemu.
Dwa lata za robaki
Daniel Cieślak
Walijski programista Simon Vallor został skazany na dwa lata pozbawienia wolności za napisanie i wprowadzenie do Internetu dwóch groźnych robaków pocztowych - Gokar i Redesi.
Trojan - pobieracz
Daniel Cieślak
Backdoor.Zix to groźny koń trojański, który pozwala hakerowi na przejęcie pełnej kontroli nad zainfekowanym systemem. Trojan potrafi też automatycznie pobierać pliki z Internetu.
Pocztowy robak Lirva
Józef Muszyński
Związany z systemem operacyjnym Microsoft Windows robak poczty elektronicznej, rozprzestrzeniający się w Internecie, zwabia swoje ofiary wzmianką o kanadyjskim piosenkarzu Avril Lavigne, aby następnie przechwycić hasła Windows i wysłać je pod adres poczty elektronicznej w Rosji.
Worm Sobig
Józef Muszyński
Nowy robak rozprzestrzeniający się w Internecie używa poczty elektronicznej i współdzielonych folderów do infekowania maszyn, na których pracuje system operacyjny Windows.
Odmiana „N” W32/Explorezip
Józef Muszyński
Panda Software poinformowała o nowym wariancie wirusa W32/Explorezip: „N”. Robak ten charakteryzuje się zdolnością do bardzo szybkiego rozprzestrzeniania się w Internecie.
Robak, który dzwoni
Daniel Cieślak
Symantec poinformował o wykryciu nowego, groźnego robaka pocztowego rozprzestrzeniającego się w postaci załącznika do e-maila o Avril Lavigne lub fałszywego patcha do produktu Microsoftu. W32.Lirva.A potrafi sam się aktywować, może też łączyć się z Internetem, korzystając z połączenia dial-up.
Kasujący robak
Daniel Cieślak
Symantec poinformował o wykryciu nowego, destrukcyjnego robaka pocztowego. Campurf rozprzestrzenia się za pośrednictwem programu Outlook - po zainfekowaniu komputera wyłącza oprogramowanie zabezpieczające i kasuje pliki systemowe.
DoS-owy trojan
Daniel Cieślak
Backdoor.NetTrojan jest niebezpiecznym koniem trojańskim, który może posłużyć np. do przeprowadzenia ataku typu Denial of Service.
"Dziurawa" muzyka
Daniel Cieślak
Amerykańska firma Foundstone poinformowała o wykryciu poważnych błędów w systemie Windows XP oraz popularnym programie WinAmp, umożliwiających stworzenie plików audio, których uruchomienie pozwoli hakerowi na przejęcie kontroli nad komputerem.
Poprzednia
strona
1
...
16
17
18
19
20
...
29
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »