Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Akamai - Security
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
trojan
Temat: trojan
Czwartkowy Przegląd Prasy
Andrzej Penkalla, 26.06.2014
MIT opracował procesor z mini-routerami... Kolejny trojan atakuje infrastrukturę przemysłową... Luka w systemach iOS i iOS X... Chcemy kupować phablety... Asseco będzie pracowało dla Ministerstwa Finansów Litwy... Produkcja iPhone 6 wymaga większego zatrudnienia... Microsoft pokazał swoją pierwszą Nokię...
Stuxnet ma następcę – Havex
Janusz Chustecki, 25.06.2014
Infrastruktura przemysłowa rzadko jest celem ataków złośliwego oprogramowania. Po głośnym Stuxnecie, który miał sabotować irański projekt atomowy, pojawiło się nowe zagrożenie – Havex, którego potencjalnym celem mogą być instalacje energetyczne.
Zberp – nowy malware atakujący banki i instytucje finansowe.
Janusz Chustecki, 26.05.2014
W Internecie pojawił nowy komputerowy Trojan, który atakuje banki i instytucje finansowe. Malware został wykryty przez firmę Trusteer (zależną od IBM), która nadała mu nazwę Zberp. Szacuje się, że Trojan zdążył już zaatakować na całym świecie ponad 450 systemów IT. Badanie pokazało, że Zberp bazuje w dużej mierze na złośliwym kodzie używanym przez takie, znane już programy malware, jak Zeus i Carberp.
Czwartkowy Przegląd Prasy
Andrzej Penkalla, 20.03.2014
IBM oświadcza, że nie współpracowało z NSA… Trojan Operation Windigo od dwóch lat atakuje uniksowe serwery… Gates niezbyt dobrze mówi o swojej firmie… Powstaje mobilny bank Orange i mBanku… Netfix będzie w Polsce dopiero za rok, a usługi VDO coraz popularniejsze… Celem Comarchu jest zwiększenie sprzedaży systemów ERP… Chętniej słuchamy muzyki z Internetu…
Operation Windigo – groźny malware atakujący uniksowe serwery
Janusz Chustecki, 19.03.2014
Specjaliści od sprawa bezpieczeństwa z firmy ESET wykryli groźnego trojana typu backdoor, który atakuje serwery uniksowe i następnie wykrada z nich poufne informacje, wysyła spamy i przekierowuje ruch WWW. Badanie wykazało, że trojan (noszący nazwę Operation Windigo) działa w Sieci od co najmniej dwóch lat i mógł do dzisiaj zarazić nawet 25 tys. serwerów.
Uważajmy na maile zawierające wiadomości głosowe – mogą zawierać konia trojańskiego
Janusz Chustecki, 15.01.2014
Eksperci z laboratorium antywirusowego firmy ESET ostrzegają przed mailami-pułapkami, które sugerują, że załączony do nich plik zawiera wiadomość głosową, skierowaną do adresata maila. Otwarcie załączonego pliku kończy się uruchomieniem konia trojańskiego, który inicjuje kolejne infekcje.
i2Ninja – bankowy złodziej rodem z I2P
Antoni Steliński, 22.11.2013
W Sieci pojawił się nowy złośliwy program, stworzony w celu okradania kont w e-bankach. Aplikacja o nazwie i2Ninja jest jednak dość nietypowa, ponieważ komunikuje się ze swoim autorem/operatorem za pośrednictwem anonimizującej sieci I2P (Invisible Internet Project).
Czwartkowy Przegląd Prasy
Andrzej Penkalla, 14.11.2013
Dyski twarde lepsze niż myślisz… Przybywa bankowych trojanów… Oracle poprawi Javę… Debiutuje Microsoft Dynamics CRM 2013… E-marketing wciąż słabo znany w małych firmach… Rosną wpływy z reklam w sieci… Android bije wszystkich… Używane auto sprawdzimy w Internecie… Instagram popopularny w Polsce… Bitcoiny padają łupem hakerów… Smartfon Motoroli dla krajów rozwijających się… Comarch dostarczy systemy OSS Telefonice… Samsung planuje inwazję na Afrykę…
Bankowe trojany atakują
Antoni Steliński, 13.11.2013
W trzecim kwartale bieżącego roku gwałtownie wzrosła liczba infekcji złośliwego oprogramowania, stworzonego z myślą o okradaniu kont bankowych – alarmuje firma Trend Micro. Z jej analiz wynika, że tylko w lipcu, sierpniu i wrześniu odnotowano ponad 200 tys. nowych infekcji trojanami bankowymi.
Użytkownicy SAP na celowniku?
Antoni Steliński, 04.11.2013
W Sieci pojawił się nowy koń trojański, stworzony z myślą o wykradaniu danych użytkowników bankowości elektronicznej. "Szkodnik" jest dość nietypowy – choćby dlatego, że po zainfekowaniu systemu sprawdza, czy zainstalowano w nim aplikację kliencką oprogramowania SAP.
Filecoder szyfruje pliki i żąda za ich odblokowanie pieniędzy
Janusz Chustecki, 04.10.2013
Eksperci z laboratorium antywirusowego firmy ESET ostrzegają przed groźnym koniem trojańskim, który po przedostaniu się na komputer swojej ofiary szyfruje pliki i żąda za ich odblokowanie okupu w wysokości nawet 3000 euro. Od dwóch miesięcy laboratorium firmy ESET notuje zwiększoną aktywność tego typu zagrożeń, na celowniku których znaleźli się m.in. Polacy.
Ekspert RSA ostrzega przez Hand of Thief - groźnym, linuksowym trojanem
Janusz Chustecki, 12.08.2013
Użytkownicy linuksowych desktopów zwykli sądzić, że są w miarę bezpieczni, ponieważ złośliwe oprogramowanie malware atakuje przede wszystkim systemy Windows. Ekspert z RSA (Limor Kessem) twierdzi jednak, że powinni się mieć na baczności, ponieważ w sieci grasuje groźny trojan, który atakuje właśnie desktopy linuksowe.
Poprzednia
strona
1
2
3
4
5
...
27
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »