Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
złośliwe oprogramowanie
Temat: złośliwe oprogramowanie
Płatne antywirusy to chybiona inwestycja?
Antoni Steliński
Współczesne komercyjne oprogramowanie antywirusowe jest tak mało efektywne w wykrywaniu nowych złośliwych aplikacji, że w większości przypadków jego zakup mija się z celem - sugerują autorzy raportu Assessing the Effectiveness of Anti-Virus Solutions. Ich zdaniem porównywalny poziom ochrony oferują darmowe "antywirusy".
Ponad 600 tys komputerów Mac w botnecie Flashback. Trojan atakuje Apple Mac OS przez lukę w Javie
NetWorld OnLine, IDG News Service
Zdaniem Dr Web ponad 600 tys. komputerów pracujących pod kontrolą Apple Mac OS zostało zainfekowanych nową wersją trojana Flashback. To złośliwe oprogramowanie wykorzystuje lukę w oprogramowaniu JAVA.
Złośliwe oprogramowanie - coraz częściej podpisane cyfrowo
Józef Muszyński, IDG News Service
Firmy zajmujące się bezpieczeństwem znajdują ostatnio coraz więcej złośliwego oprogramowania, którego komponenty zostały podpisane cyfrowo za pomocą skradzionych certyfikatów. Cyfrowe podpisanie złośliwego oprogramowania pozwala na obejście mechanizmów ochrony Windows, uniknięcie skanowania przez niektóre programy antywirusowe czy nawet dodanie ich na białe listy.
ESET: Win32/Georbot - elektroniczny szpieg, który komunikuje się z gruzińską rządową witryną
NetWorld OnLine
Eksperci firmy ESET namierzyli nietypowe złośliwe oprogramowanie. Przechwycony koń trojański pobiera adresy serwerów C&C z domeny należącej do gruzińskiego rządu. Dokładna analiza wykazała, że malware wykrada m.in. dokumenty zawierające zwroty: minister, tajne, FBI, CIA, pułkownik, Rosja, USA oraz Europa.
Pięć największych sieci dystrybucji złośliwego oprogramowania
Marcin Marciniak
Przedstawiamy pięć największych sieci dystrybucji malware'u pod względem ilości hostów dystrybuujących złośliwe oprogramowanie.
Microsoft chwali się bezpodstawnie sukcesami SmartScreen?
Antoni Steliński
Koncern z Redmond pochwalił się ostatnio skutecznością wbudowanego do przeglądarki Internet Explorer 9 filtru, którego zadaniem jest blokowanie prób pobrania złośliwego oprogramowania. Ale zdaniem Cheta Wisniewskiego, eksperta ds. bezpieczeństwa z firmy Sophos, opublikowane przez Microsoft dane są niepełne i niejasne.
Microsoft: 1 na 14 pobrań jest niebezpieczne
Antoni Steliński
Jednym z najczęściej spotykanych sposobów wprowadzania do komputera złośliwego kodu jest zachęcanie użytkowników do pobrania pliku ze strony WWW - opisanego np. jako nowy kodek wideo czy aplikacja do konserwacji systemu. Tak przynajmniej wynika z analiz Microsoftu - koncern wyliczył, że średnio co 14. pobierany przez internautów plik zawiera malware.
Android - jak zabezpieczyć system przed malware
Maciej Kluk
Złośliwe oprogramowanie to obecnie jedno z największych zagrożeń systemu Android. Malware jest odnajdowany w coraz większej liczbie aplikacji. Podpowiadamy jak zabezpieczyć system Android przez złośliwym oprogramowaniem.
Mobilne zagrożenia - za wcześnie na panikę?
IDG News Service, Antoni Steliński
Złośliwe oprogramowanie tworzone z myślą o urządzeniach przenośnych może w przyszłości poważnie zaszkodzić użytkownikom - ale na razie trudno mówić o jakimkolwiek realnym zagrożeniu ze strony mobilnych wirusów. Prawdziwe, skuteczne i niebezpieczne aplikacje tego typu można policzyć na palcach jednej ręki - twierdzą specjaliści ds. bezpieczeństwa, którzy o mobilnych zagrożeniach dyskutowali podczas konferencji RSA Security Conference.
Dlaczego przegrywamy wojnę z cyber-przestępczością
Ludwik Krakowiak
"Pewna firma hostingowa usunęła z serwerów strony utrzymywane przez cyber-przestępców. Dwa tygodnie później spłonęła jej serwerownia. Nie wierzę w takie przypadki" - mówi Mikko Hypponen, specjalista z firmy F-Secure. Fin opowiada o ewolucji współczesnych zagrożeń sieciowych i wyjaśnia, dlaczego stan bezpieczeństwa użytkowników online stale ulega pogorszeniu.
Rekordowe łatanie Microsoftu - 49 dziur, 16 biuletynów bezpieczeństwa
IDG News Service, Wiktor Szpunar
Microsoft wydał największą w historii paczkę aktualizacji, zawierającą aż 49 poprawek błędów w produktach, takich jak Windows, Internet Explorer i MS Office. Jedna z nich naprawia błąd, który wykorzystał autor robaka Stuxnet.
Największe mity bezpieczeństwa
Krzysztof Daszkiewicz, Tony Bradley
Wiele osób nie przykłada wystarczającej wagi do bezpieczeństwa własnego systemu. Często wydaje nam się, że jest on strzeżony w wystarczającym stopniu, a czasami po prostu lekceważymy zagrożenie. W naszym artykule opisujemy na co należy zwracać szczególną uwagę.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »