Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
rootkit
Temat: rootkit
Programy, które zablokują ataki na skróty w Windows
Ludwik Krakowiak, IDG News Service
Pojawiły się dwa bezpłatne narzędzia - dwóch różnych producentów - służące do ochrony przed "luką .LNK" w systemach Windows. Aplikacje wydały niezależnie od siebie firmy Sophos i G Data.
Rootkit odpowiedzialny za "ekran śmierci" zmutował
Ludwik Krakowiak
A raczej został zaktualizowany przez twórców, jak podejrzewają specjaliści ds. bezpieczeństwa z różnych firm antywirusowych. Złośliwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje już poważnego błędu w systemie Windows, sygnalizowanego "niebieskim ekranem śmierci".
Microsoft: za "niebieski ekran śmierci" odpowiada rootkit
Krzysztof Lech
Microsoft umieścił w centrum The Microsoft Security Response Center (MSRC) informację, z której wynika, że za pojawiający się po zainstalowaniu poprawki MS10-015 "niebieski ekran śmierci" może odpowiadać złośliwe oprogramowanie.
Rootkit dla routerów Cisco
Józef Muszyński
Specjalista firmy Core Security Technologies zaprojektował rootkita dla routerów Cisco w celu zwrócenia większej uwagi na bezpieczeństwo routerów, które przenoszą większość ruchu w internecie.
Rootkit ukryty w procesorze
Janusz Chustecki
Dwaj specjaliści od spraw bezpieczeństwa odkryli i opracowali nowy rodzaj rootkitów, nadając im nazwę SMM (System Management Mode). Są one ukrywane w mało znanych częściach procesora, które są niewidoczne dla programów antywirusowych.
Nowy rootkit - stare triki
Józef Muszyński
W ostatnich miesiącach pojawił się nowy typ złośliwego oprogramowania, używający dość starych technik do ukrywania się przed oprogramowaniem antywirusowym.
AVG Anti-Rootkit Free
Józef Muszyński
Firma Grisoft udostępniła nowy, darmowy program przeznaczony do wykrywania i usuwania rootkitów.
Rootkit: intruz nie do wykrycia?
Wiesław Pawłowicz
Zaawansowane rootkity to najgroźniejsza broń w rękach hakerów. Zdaniem ekspertów ds. bezpieczeństwa w najbliższym czasie nowe generacje tego typu kodów mogą przysporzyć użytkownikom wielu poważnych problemów, zwłaszcza że wciąż brakuje narzędzi umożliwiających efektywną ochronę przed tego typu zagrożeniami.
Rootkity ukryte w PCI?
Paweł Krawczyk
John Heasman ze znanej w środowisku bezpieczeństwa IT firmy NGSSoftware opisał nowy wektor potencjalnego uruchomienia konia trojańskiego na platformie PC - złośliwy kod może ukrywać się w pamięci... kart PCI i być uruchamiany przez funkcje ACPI.
Płyta ratunkowa lekiem na całe zło
Dariusz Utracki
Straciłeś ważne dane? Windows odmówił posłuszeństwa i nie chce się uruchomić? Podejrzewasz wadliwe działanie któregoś z podzespołów? A może chciałbyś uchronić się hakerami, spamem czy utratą danych? PC World pomoże!
Sophos: bezpłatne narzędzie do wykrywania rootkitów
Józef Muszyński
Firma Sophos udostępniła bezpłatne narzędzia pozwalające na usuwanie rootkitów z komputera PC.
Microsoft: trojany w jednym na 300 pecetów
Paweł Krawczyk
Microsoft podsumował wyniki ponadrocznych doświadczeń z udostępnianiem usług bezpieczeństwa. Liczba dużych epidemii wirusów znacznie spadła, coraz więcej jest natomiast złośliwego oprogramowania instalowanego w celach "biznesowych" - rootkitów i koni trojańskich.
Poprzednia
strona
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »