Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Temat
wirus
Temat: wirus
16 zagrożeń bezpieczeństwa większych niż Flame
Dariusz Niedzielewski, Roger Grimes, 15.06.2012
Złośliwe oprogramowanie o nazwie Flame z pewnością przejdzie do historii jako prekursor zagrożeń informatycznych nowej generacji. Miliardy internautów mają jednak na co dzień styczność z mniej wyspecjalizowanymi i zaawansowanymi wirusami, atakami sieciowymi czy próbami wyłudzania danych. Brak odważnych decyzji przeciwdziałających rozprzestrzenianiu się tych pospolitych niebezpieczeństw może doprowadzić do powstania strat, które trudno będzie oszacować.
Flame - problem informatyczno... polityczny?
Antoni Steliński, 31.05.2012
Sprawa wirusa komputerowego Flame - uważanego za najdoskonalszy wykryty do tej pory program szpiegowski - wzbudza coraz większe kontrowersje, również polityczne. Na temat Flame'a wypowiedzieli się właśnie przedstawiciele jednej z agend ONZ - w ich alercie znalazło się stwierdzenie, że program ten jest prawdopodobnie dziełem jakiegoś państwa.
Black Hat Europe: Wirusy komputerowe zaatakują ludzi?
Antoni Steliński, 22.03.2012
Powyższe zdanie brzmi nieco jak fragment scenariusza kiepskiego filmu science-fiction, ale niektórzy specjaliści twierdzą, że ów scenariusz wcale nie jest aż tak nierealny, jak mogłoby się wydawać. Guillaume Lovet, menedżer Fortinet Threat Research and Response Center tłumaczył podczas swojego wystąpienia na konferencji Black Hat Europe, że autorzy złośliwego oprogramowania mogą być wkrótce w stanie tworzyć wirusy potrafiące przekroczyć coraz cieńszą ostatnimi czasy granicę między technologią a biologią.
Kaspersky: Wirus rezydujący w pamięci RAM atakuje z rosyjskich portali
Antoni Steliński, 20.03.2012
Specjaliści z rosyjskiej firmy Kaspersky Lab wykryli nowy typ złośliwego oprogramowania, które atakuje komputery wykorzystując luki w Javie i nie tworzy na dysku zarażonej maszyny żadnych plików - zamiast tego "szkodnik" rezyduje w pamięci RAM.
Kaspersky Lab: Mediyes - malware podpisany skradzionym certyfikatem
Antoni Steliński, 16.03.2012
Specjaliści z Kaspersky Lab wykryli złośliwy program, podpisany skradzionym certyfikatem cyfrowym, wystawionym przez Symantec VeriSign dla firmy Conpavi AG. Firma została już powiadomiony o problemie i poproszona o anulowanie wszystkich certyfikatów, których bezpieczeństwo może budzić wątpliwości.
Komputery i bezpieczeństwo IT: 19 najbardziej irytujących pytań
(sk), Roger Grimes, 09.03.2012
Jak to możliwe, że - zarówno użytkownicy komputerów, jak i całe organizacje - mogą wciąż popełniać te same błędy i korzystać z tych samych zawodnych technologii i rozwiązań? Prezentujemy listę dziewiętnastu najbardziej denerwujących i stale powracających problemów bezpieczeństwa w IT.
Websense: 30 tys. blogów Wordpressa z wirusami
Antoni Steliński, 07.03.2012
Internetowi przestępcy zdołali umieścić złośliwe oprogramowanie na ok. 30 tys. blogów wykorzystujących WordPressa - twierdzą specjaliści z firmy Websense. Na zaatakowanych stronach umieszczano odnośniki, przekierowujące internautów na witryny promujące fałszywe oprogramowanie antywirusowe (scareware).
10 mitów bezpieczeństwa IT
NetWorld OnLine, TJ, 29.02.2012
Często mity zdobywają taką popularność, że bywają uważane za powszechnie przyjęte prawdy. Jednak - jak się okazuje - wcale nie jest trudno je obalić. Poprosiliśmy ekspertów, konsultantów, dostawców i CSO, by podzielili się z nami swoimi ulubionymi przesądami dotyczącymi ochrony systemów IT. Zebrała się z tego "mityczna" dziesiątka.
Citadel - profesjonalne narzędzie, świetne wsparcie techniczne ... dla cyberprzestępców
Antoni Steliński, 20.02.2012
Na rynku pojawiła się platforma do tworzenia oprogramowania - oparta na open source, dobrze zaplanowana i przemyślana i pod wieloma względami funkcjonująca po prostu wzorowo. Problem w tym, że Citadel (bo taką nazwę nosi owa platforma) służy do tworzenia botnetów.
26 lat temu zaatakował wirus Brain
Antoni Steliński, 20.01.2012
Wczoraj minęło dokładnie 26 lat od debiutu pierwszego w historii wirusa komputerowego, który zdołał doprowadzić do epidemii na skalę globalną - była ta złośliwa aplikacja o nazwie Brain. Szkodnik infekował system Microsoft MS-DOS i rozprzestrzeniał się za pośrednictwem zarażonych dyskietek.
Duqu powstawał latami?
Antoni Steliński, 14.11.2011
Zdaniem specjalistów z firmy Kaspersky Lab, autorzy osławionego programu szpiegowskiego Duqu mogli pracować nad jego kodem nawet ponad cztery lata (wskazują na to daty kompilacji poszczególnych komponentów Duqu). Firma obublikowała właśnie nową analizę kodu "szkodnika".
Harmonogram zadań - ulubione narzędzie cyberprzestępców
Dariusz Niedzielewski, Roger Grimes, 28.10.2011
Autorzy złośliwego oprogramowania od ponad dziesięciu lat umiejętnie wykorzystują harmonogram zadań systemów Windows do swoich celów. Jest on więc jednym z miejsc do których warto zajrzeć w przypadku infekcji złośliwym kodem.
Poprzednia
strona
1
2
3
4
5
6
...
60
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »