złośliwe oprogramowanie

Artykuły - Złośliwe oprogramowanie (120)

  • Brak świadomości nie chroni przed wirusem

    Brak świadomości nie chroni przed wirusem

    W sieci każdy może stać się ofiarą ataku malware. Najpopularniejsze rodzaje złośliwego oprogramowania: robak, wirus i trojan - nieprzerwanie już od lat są nieodłączną częścią internetu.
  • W sieci można kupić złośliwe oprogramowanie i zamówić cyberatak

    W sieci można kupić złośliwe oprogramowanie i zamówić cyberatak

    Zdaniem ekspertów, przestępczość przenosi się ze świata realnego do świata wirtualnego. Nasila się proceder kupowania w internecie złośliwego oprogramowania i usług cyberprzestępców.
  • Wirus atakuje elektrownie i wodociągi. Jest tak samo groźny jak Stuxnet

    Wirus atakuje elektrownie i wodociągi. Jest tak samo groźny jak Stuxnet

    Analitycy zidentyfikowali bardzo niebezpieczne złośliwe oprogramowanie Industroyer, umożliwiające zakłócanie, a nawet wyłączenie kluczowych procesów przemysłowych, takich jak działanie elektrowni czy przerwanie dostaw wody i gazu. Według ekspertów, Industroyer to kolejny po Stuxnecie wirus, który w niepowołanych rękach może realnie zagrozić stabilności kluczowych dla państwa systemów przemysłowych.
  • W Google Play pojawiło się szkodliwe oprogramowanie dla Androida - trojan Dvmap

    W Google Play pojawiło się szkodliwe oprogramowanie dla Androida - trojan Dvmap

    Eksperci z Kaspersky Lab wykryli nowego, nietypowego trojana rozprzestrzenianego za pośrednictwem sklepu Play firmy Google. Trojan Dvmap potrafi nie tylko uzyskiwać prawa dostępu na poziomie administratora na smartfonie z systemem Android, ale również przejąć kontrolę nad urządzeniem poprzez umieszczenie szkodliwego kodu w określonej bibliotece systemowej, co utrudnia wykrycie infekcji. Od marca 2017 r. trojan ten został pobrany ze sklepu Play pond 50 000 razy.
  • Czy twój smartfon jest zainfekowany?

    Czy twój smartfon jest zainfekowany?

    Coraz więcej osób zaczyna rozumieć, jak ważne jest zabezpieczenie urządzeń mobilnych przed złośliwym oprogramowaniem. Jednak ciągle wielu posiadaczy smartfonów nie wie, jak sprawdzić, czy ich telefon został zainfekowany. A taka infekcja może skończyć się... wysokim rachunkiem telefonicznym.
  • Trojan bankowy Dridex - nieustannie ewoluujące zagrożenie

    Trojan bankowy Dridex - nieustannie ewoluujące zagrożenie

    Kaspersky Lab przeanalizował historię i ewolucję trojana bankowego Dridex - sześcioletniego zagrożenia, które spowodowało milionowe straty, wciąż dostosowuje się do nowych warunków i skutecznie atakuje mimo licznych prób powstrzymania go.
  • Coraz więcej wirtualnych zagrożeń

    Coraz więcej wirtualnych zagrożeń

    Rynek złośliwego oprogramowania stał się bardzo zorganizowany. W podziemiu działają wirtualne giełdy, na których przestępcy mogą w łatwy sposób kupować narzędzia - mówi ekspert od cyberbezpieczeństwa firmy F-Secure- w piątkowej "Rzeczpospolitej"
  • Do przejęcia kontroli na smartfonem wystarczy połączenie Wi-Fi

    Do przejęcia kontroli na smartfonem wystarczy połączenie Wi-Fi

    Badanie przeprowadzone przez jednego z informatyków w ramach Projektu Zero ujawniło bardzo niebezpieczną lukę w zabezpieczeniach popularnych smartfonów.
  • Nowy wirus szyfrujący na Androida... potrafi mówić!

    Nowy wirus szyfrujący na Androida... potrafi mówić!

    Odkryto nowe zagrożenie atakujące użytkowników Androida. Po zainfekowaniu smartfona lub tabletu z tym systemem, urządzenie zaczyna niespodziewanie… mówić. Może się wydawać, że to jego nowa funkcja, lecz niestety – kobiecy głos informuje o blokadzie ekranu z powodu infekcji urządzenia zagrożeniem ransomware. Jeśli znasz język chiński, dowiesz się, że okup za odblokowanie urządzenia wynosi 40 juanów, czyli około 6 dolarów.
  • ​RATANKBA - najnowsze zagrożenie dla przedsiębiorstw

    ​RATANKBA - najnowsze zagrożenie dla przedsiębiorstw

    Na początku lutego kilka instytucji finansowych poinformowało, że ich stacje robocze zostały zainfekowane szkodliwym oprogramowaniem pochodzącym najprawdopodobniej z normalnych, działających zgodnie z prawem serwisów WWW. Okazało się, że incydenty te są częścią kampanii na dużą skalę, która ma na celu infekowanie stron powszechnie uważanych za bezpieczne, aby za ich pośrednictwem zaatakować przedsiębiorstwa z różnych sektorów. Strategia taka jest znana jako "taktyka wodopoju" (ang. watering hole).