Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
trojan
Temat: trojan
Operation Windigo – groźny malware atakujący uniksowe serwery
Janusz Chustecki
Specjaliści od sprawa bezpieczeństwa z firmy ESET wykryli groźnego trojana typu backdoor, który atakuje serwery uniksowe i następnie wykrada z nich poufne informacje, wysyła spamy i przekierowuje ruch WWW. Badanie wykazało, że trojan (noszący nazwę Operation Windigo) działa w Sieci od co najmniej dwóch lat i mógł do dzisiaj zarazić nawet 25 tys. serwerów.
Uważajmy na maile zawierające wiadomości głosowe – mogą zawierać konia trojańskiego
Janusz Chustecki
Eksperci z laboratorium antywirusowego firmy ESET ostrzegają przed mailami-pułapkami, które sugerują, że załączony do nich plik zawiera wiadomość głosową, skierowaną do adresata maila. Otwarcie załączonego pliku kończy się uruchomieniem konia trojańskiego, który inicjuje kolejne infekcje.
i2Ninja – bankowy złodziej rodem z I2P
Antoni Steliński
W Sieci pojawił się nowy złośliwy program, stworzony w celu okradania kont w e-bankach. Aplikacja o nazwie i2Ninja jest jednak dość nietypowa, ponieważ komunikuje się ze swoim autorem/operatorem za pośrednictwem anonimizującej sieci I2P (Invisible Internet Project).
Czwartkowy Przegląd Prasy
Andrzej Penkalla
Dyski twarde lepsze niż myślisz… Przybywa bankowych trojanów… Oracle poprawi Javę… Debiutuje Microsoft Dynamics CRM 2013… E-marketing wciąż słabo znany w małych firmach… Rosną wpływy z reklam w sieci… Android bije wszystkich… Używane auto sprawdzimy w Internecie… Instagram popopularny w Polsce… Bitcoiny padają łupem hakerów… Smartfon Motoroli dla krajów rozwijających się… Comarch dostarczy systemy OSS Telefonice… Samsung planuje inwazję na Afrykę…
Bankowe trojany atakują
Antoni Steliński
W trzecim kwartale bieżącego roku gwałtownie wzrosła liczba infekcji złośliwego oprogramowania, stworzonego z myślą o okradaniu kont bankowych – alarmuje firma Trend Micro. Z jej analiz wynika, że tylko w lipcu, sierpniu i wrześniu odnotowano ponad 200 tys. nowych infekcji trojanami bankowymi.
Użytkownicy SAP na celowniku?
Antoni Steliński
W Sieci pojawił się nowy koń trojański, stworzony z myślą o wykradaniu danych użytkowników bankowości elektronicznej. "Szkodnik" jest dość nietypowy – choćby dlatego, że po zainfekowaniu systemu sprawdza, czy zainstalowano w nim aplikację kliencką oprogramowania SAP.
Filecoder szyfruje pliki i żąda za ich odblokowanie pieniędzy
Janusz Chustecki
Eksperci z laboratorium antywirusowego firmy ESET ostrzegają przed groźnym koniem trojańskim, który po przedostaniu się na komputer swojej ofiary szyfruje pliki i żąda za ich odblokowanie okupu w wysokości nawet 3000 euro. Od dwóch miesięcy laboratorium firmy ESET notuje zwiększoną aktywność tego typu zagrożeń, na celowniku których znaleźli się m.in. Polacy.
Ekspert RSA ostrzega przez Hand of Thief - groźnym, linuksowym trojanem
Janusz Chustecki
Użytkownicy linuksowych desktopów zwykli sądzić, że są w miarę bezpieczni, ponieważ złośliwe oprogramowanie malware atakuje przede wszystkim systemy Windows. Ekspert z RSA (Limor Kessem) twierdzi jednak, że powinni się mieć na baczności, ponieważ w sieci grasuje groźny trojan, który atakuje właśnie desktopy linuksowe.
Symantec ostrzega - hakerzy przebudowują aplikacje Android i umieszczają w nich Trojany
Janusz Chustecki, IDG News Service
Symantec donosi, że pojawiły się nowe narzędzia, które pozwalają cyberprzestępcom zamieniać zwykłe aplikacje Android na Trojany. Są to narzędzia wykorzystujące oprogramowanie open source AndroRAT (zapewniające zdalny dostęp), pozwalające zdalnemu hakerowi przejmować kontrolę nad zainfekowanym urządzeniem.
Carberp – wyciekł kod niebezpiecznego szkodnika
W Internecie pojawił się kod źródłowy złośliwego programu o nazwie Carberp. Jest to koń trojański, zaprojektowany głównie z myślą o okradaniu kont bankowych – specjaliści obawiają się, że udostępnienie jego kodu przyczyni się do powstania licznych, być może jeszcze groźniejszych, mutacji trojana.
Trojan stworzony przez... 11-latka
Antoni Steliński
Specjaliści z firmy AVG wykryli ostatnio nowy złośliwy program - stosunkowo prostego konia trojańskiego, stworzonego w celu wykradania danych dostępowych do gier online. Sam koń trojański nie był szczególnie zaskakujący, ekspertów potężnie zdziwił za to fakt, iż jego autor ma zaledwie 11 lat.
Pierwszy malware Android atakujący komputery PC
Janusz Chustecki, IDG News Service
Firma Kaspersky Lab twierdzi, iż odkryła pierwsze złośliwe oprogramowanie Android (malware), które nie atakuje samego smartfona, ale zostało zaprojektowane z myślą o przejęciu kontroli nad komputerami PC, z którymi smartfon nawiązuje łączność.
Poprzednia
strona
1
2
3
4
5
...
28
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »