Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
trojan
Temat: trojan
Emotet atakuje ze zdwojoną siłą, włamując się tym razem do sieci Wi-Fi
Uwaga na fałszywe maile wysyłane rzekomo przez Urząd Skarbowy
CIA korzystała z metod stosowanych przez hakerów
Janusz Chustecki, 10.04.2017
WikiLeaks twierdzi, że CIA włamywała się do systemów komputerów oraz wykradała z internetu poufne dane wykorzystując techniki, które hakerzy wprowadzili swego czasu do szkodliwego oprogramowania Carberp. Był to trojan opracowany przez hakerów w 2014 roku, który pozwalał im włamywać się do banków i instytucji finansowych.
Pierwszy bankowy trojan wykorzystujący mechanizm AtomBombing
Janusz Chustecki, 03.03.2017
Dridex, jeden z najgroźniejszych bankowych trojanów, został zmodyfikowany. Hakerzy dodali do niego nowy mechanizm wstrzykiwania szkodliwego kodu, dlatego jest obecnie dużo trudniejszy do wykrycia.
Rosyjscy hakerzy biorą na celownik komputery macOS
Janusz Chustecki, 16.02.2017
Eksperci do spraw bezpieczeństwa odkryli, że ostanie ataki na komputery macOS mogła przeprowadzić ta sama grupa hakerów, którą oskarża się o próby włamań do serwerów obsługujących system informatyczny należący do komitetu wyborczego amerykańskiej Partii Demokratycznej.
Najciekawsze przypadki malware'u od 1971 r. do 2016 r.
Tomasz Nowak, 15.12.2016
Koniec roku to czas podsumowań, w związku z tym przygotowaliśmy przegląd najbardziej znanych malware'ów - od pierwszego znanego przypadku do dzisiaj. Więcej na temat bezpieczeństwa IT będzie można się dowiedzieć podczas konferencji SeMaFOR - Forum Bezpieczeństwa i Audytu IT - jednego z najciekawszych wydarzeń poświęconej tego typu tematyce w Polsce, która odbędzie sie 30-31 marca 2017 r. w Warszawie.
USB Thief – malware atakujący systemy komputerowe „air gapped”
Janusz Chustecki, 29.03.2016
Informatycy z Eset odkryli nowego Trojana: USB Thief. Zaraża on napędy USB zawierające popularne aplikacje i w opinii informatyków został opracowany z myślą o atakowaniu systemów komputerów pracujących w izolowanych środowiskach „air-gapped”.
Trojan na Androida kradnie hasła do banku i chce okupu za dostęp do plików
Piotr Grabiec, 19.02.2016
Użytkowników Androida zaatakował nowy trojan, który wykrada loginy i hasła do usług bankowości online. Oprócz tego posiadacze zainfekowanych urządzeń są zmuszani do zapłacenia okupu w zamian za odblokowanie dostępu do ich danych.
Fysbis - nowy, linuksowy trojan rosyjskich hakerów
Janusz Chustecki, 16.02.2016
Grupa rosyjskich hakerów znana pod nazwą Pawn Storm (ale również APT28, Sofacy i Sednit) atakuje linuksowe komputery używając do tego celu nowego prostego Trojana, który nie musi mieć wcale uprawnień umożliwiających mu dostęp do zasobów root, po to aby skutecznie zaatakować system.
Nowy trojan na Linuksa pozwala na podsłuchiwanie i zrzuty ekranu
Krzysztof Lech, 20.01.2016
W ostatnich miesiącach bardzo dobra opinia na temat bezpieczeństwa Linuksa została nadszarpnięta. Najświeższy cios wyprowadzili autorzy trojana Linux.Ekocms.1, który wykonuje zrzuty ekranu oraz może nagrywać rozmowy.
Kontrola Konta Użytkownika w służbie… przestępców
Antoni Steliński, 04.12.2015
Vonteera: jak jedna z kluczowych funkcji systemu zabezpieczeń Windows została wykorzystana przeciwko użytkownikom.
Koń trojański światowej klasy - historia infekcji
Marcin Marciniak, 27.11.2014
Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie.
1
2
3
4
5
...
27
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »