-
Wirusy i robaki X 2008
... wykorzystuje lukę w odtwarzaczu Windows Media Player w celu pobrania innych trojanów na zaatakowaną maszynę. Za trojanem ... trojanów. W październiku udział ten zmniejszył się z 70% do 50%. Ogólnie, we wrześniu na komputerach ... w porównaniu z wrześniem zestawieniem: tylko jeden nowy szkodliwy program i dwa powroty. Po raz kolejny zmienił się lider ...
-
Kaspersky Lab: szkodliwe programy XI 2009
... przedstawiciele rodziny Packed, Krap.ag wykrywa specjalny program pakujący służący do pakowania szkodliwych programów. W tym konkretnym przypadku, ... pobrania tego szkodliwego programu zwiększyła się prawie cztery razy. Najnowszy atak Gumblara, o którym analitycy z Kaspersky Lab pisali w zeszłym miesiącu, nie osłabł w listopadzie. W przeciwieństwie do ...
-
Wyszukiwanie w Internecie: celebryci "niebezpieczni"
... w McAfee Labs. „Dzięki edukacji w tej dziedzinie i takim narzędziom, jak program McAfee® SiteAdvisor®, który dokonuje oceny bezpieczeństwa odwiedzanych witryn, konsumenci ... w tym roku w pierwszej dziesiątce „najbardziej niebezpiecznych” celebrytów. Wyszukiwanie plików do pobrania z seksowną Gisele Bündchen (nr 4), Adrianą Limą (nr 6) i Heidi Klum ...
-
Inwestor giełdowy 2010
... w tej grupie, głównie program „EKG”), Trójka – Program 3 Polskiego Radia (24,0%) oraz Radio PIN (19,6% - wysoki wynik biorąc pod uwagę ograniczony zasięg do kilku największych miast ... odpowiedzi na pytania przekraczał 60% (44 ankiety). Do dalszej analizy zakwalifikowano w związku z tym 2959 ankiet spełniających standardy jakości. Do pobrania ...
-
Fałszywa wersja "Walk and Text"
... pobrania popularnego programu Walk and Text. Po rozpoczęciu instalacji, aplikacja wyświetla okno dialogowe informujące o procesie łamania zabezpieczeń. W rzeczywistości program zbiera i próbuje wysyłać prywatne dane z urządzenia (imię i nazwisko, numer telefonu, numer rejestracyjny IMEI) na zewnętrzny serwer. Dodatkowo, aplikacja wysyła do ...
-
Ewolucja złośliwego oprogramowania 2013
... pobrania pliku zawierającego exploita oraz przez skaner rezydentny jeżeli exploit został znaleziony na urządzeniu. Całkiem niedawno zgłoszono, że przeglądarka Chrome dla Nexusa 4 i Samsunga Galaxy S4, zawiera lukę, która może wykorzystać przyszłe słabości i niedoskonałości Androida do ...
-
Internet i bezpieczne komputery
... Gdy firma Microsoft wykryje lukę w oprogramowaniu, wówczas publikuje aktualizację do pobrania za pośrednictwem Internetu. Z biegiem czasu podstawowa architektura systemów komputerowych ... komputery. Infekcja zaczyna się, gdy użytkownik uruchomi zarażony program lub skrypt, zazwyczaj z załącznika do poczty e-mail lub pobrany z witryny sieci Web ...
-
Fałszywy antywirus Scavir atakuje Androida
... zagrożenia mają mieć dostęp do danych poufnych użytkownika, któremu ... pobrania i zainstalowania aplikacji VirusScanner.apk, która jest szkodliwa i wykrywana przez produkty Kaspersky Lab jako Trojan-SMS.AndroidOS.Scavir. Jeżeli na stronę tę trafi użytkownik telefonu działającego pod kontrolą systemu innego niż Android, pobrany zostanie program ...
-
Notebooki Samsung ATIV Book 8: NP870 i NP880
... Backup), po podłączeniu telefonu do komputera automatycznie tworzy się kopia zapasowa zawartych w nim danych (wykorzystuje do tego program Samsung Kies). Aplikacja Samsung SideSync jest przeinstalowana na nowych komputerach, a na smartfon można ją pobrać z Samsung Apps. Program na telefon jest dostępny do pobrania za darmo w sklepie Samsung ...
-
Phishing: trendy styczeń 2014
... o techniki inżynierii społecznej wymagali pobrania bota na urządzenia mobilne w postaci fałszywej aplikacji zabezpieczającej. Podczas instalacji program wymaga udzielenia uprawnień administratora co w konsekwencji utrudnia jego usunięcie. Po zainstalowaniu bota iBanking cyberprzestępca uzyskuje zdalny dostęp do kontaktów użytkownika, odbieranych ...
-
16 porad dla start-upów jak zdobyć nowych klientów
... logotypy w widocznym miejscu. W ten sposób zbudujesz wiarygodność marki. Pop-upy Wykorzystaj program typu OptinMonster (lub jakikolwiek inny), aby przyciągnąć uwagę potencjalnych klientów i zachęcić ich do pobrania wersji demo Twojego produktu lub zapisania się do newslettera. Zniżki dla testerów beta Sprzedaj początkową wersję produktu po znacznie ...
-
ESET: lista wirusów VI 2008
... na zainfekowanym komputerze przez co zmianie ulega mapowanie nazwy domeny do konkretnego adresu IP. Innymi słowy użytkownik wpisując w wyszukiwarce adres doskonale ... z serwerem producenta oprogramowania zabezpieczającego (np. programu antywirusowego) w celu pobrania z sieci aktualizacji baz sygnatur. Wśród pozostałych zagrożeń szczególnie aktywnych w ...
-
Kaspersky Lab: szkodliwe programy X 2009
... do szkodliwych skryptów umieszczonych na innych legalnych zhakowanych stronach: w rezultacie, analiza jest trudniejsza, a zneutralizowanie szkodliwej sieci - bardziej złożone. Sam skrypt wykorzystuje kilka luk w zabezpieczeniach: w programie Adobe Acrobat Reader w celu pobrania ...
-
Bezpieczeństwo w Internecie I poł. 2010
... się trafne. Prognoza nr 1: Program antywirusowy nie wystarcza ... do otrzymywania wiadomości e-mail, w których ktoś twierdzi, że chciałby zostać naszym „przyjacielem” lub „znajomym" i że teraz nas będzie „obserwował". Atakujący wykorzystują ten fakt i opracowują jeszcze bardziej kreatywne i przekonujące sztuczki skłaniające użytkowników do pobrania ...
-
ESET: zagrożenia internetowe VII 2012
... ostatnim miesiącu na listę najczęściej infekujących wirusów komputerowych. Złośliwy program zwykle przedostaje się na dysk komputera za sprawą samego użytkownika, ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
ESET: zagrożenia internetowe IX 2012
... internetowa, która zablokuje dostęp do podejrzanej witryny. Spreparowany serwis zablokuje również pakiet bezpieczeństwa lub program antywirusowy – robi tak m. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
ESET: zagrożenia internetowe II 2013
... domenami, z których otrzymuje instrukcje dalszego działania, m.in. pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do infekowania pliki automatycznego startu. 8. Win32/Qhost Pozycja w poprzednim rankingu ...
-
ESET: zagrożenia internetowe VII 2013
... ryzyko infekcji maleje, jeśli użytkownik posiada program antywirusowy lub stosuje odpowiednią aplikację ochronną do zabezpieczania swojego konta na Facebooku np. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
ESET: zagrożenia internetowe XI 2013
... .D oraz Filecoder.E. Złośliwy program przedostaje się na dysk komputera pod postacią ... aplikacji, która ma rzekomo służyć do aktywacji pirackich kopii systemów ... pobrania kolejnych zagrożeo. W zależności od wariantu Conficker może rozprzestrzeniad się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...
-
Trojan bankowy Dyre w wiadomościach faksowych
... do kradzieży wrażliwych danych finansowych. Złośliwe wiadomości spamowe zawierają linki do plików HTML. Pliki te z kolei zawierają odnośniki URL do głęboko zaszytego kodu Javascript, który wydaje polecenie automatycznego pobrania ... pod kątem definicji najnowszych wirusów i zagrożeń, tak aby program był cały czas zdolna powstrzymać atak wymierzony w ...
-
TikTok przegrywa już tylko z WhatsApp'em
... program doczekał się na przestrzeni ostatnich trzech miesięcy minionego roku przeszło 220 milionów pobrań. Lepszy był tylko WhatsApp - czytamy w komunikacie opublikowanym przez agencję GetHero. W ujęciu kwartalnym pobrania ... dzięki celebrytom, którzy na platformie założyli konta i przyciągają do aplikacji swoich fanów. Na polskim TikTok możemy spotkać ...
-
Phishing i scam: techniki hakerów
... pobrania trojana, który następnie gromadzi różne dane (np. hasła do kont bankowych) i przekazuje je swojemu "właścicielowi". Co więcej, zainfekowana w ten sposób maszyna może stać się częścią sieci zombie i być wykorzystywana do ...
-
Atak wirusów: uważaj na Sality.AO
... tygodniu wzrost liczby infekcji powodowanych przez ten złośliwy program. Użytkowników ostrzega się, że istnieje ryzyko ... do infekowania znajdujących się na komputerze plików PHP, ASP oraz HTML. W przypadku uruchomienia tych plików, przeglądarka jest przekierowywana bez wiedzy użytkownika na złośliwą stronę, która uruchamia eksploit celem pobrania ...
-
Kaspersky Lab: pułapki w Internecie
... jest darmowe! Skwapliwie korzystasz z oferty, pobierasz i instalujesz program. Gdy ponownie ręcznie uruchamiasz skanowanie antywirusowe, program znajduje jeszcze więcej infekcji, ale ... je do popularnych plików, zwiększają liczbę potencjalnych ofiar. Wraz z grą możesz pobrać bonus w postaci tzw. trojana "bankowego". Niebezpieczeństwo pobrania ...
-
Spam w XII 2010 r.
... do komputera ofiary. Szkodniki te to w większości trojany downloadery, które natychmiast próbują uzyskać dostęp do zasobów internetowych w celu pobrania ...
-
Fałszywe alerty zabezpieczeń w Firefox
... do pobrania szkodliwych plików. Przekierowanie odbywa się za pomocą wcześniej zainstalowanego konia trojańskiego. Dzięki niemu cyberprzestępcy mogą dowolnie manipulować wszystkimi wpisami adresów w przeglądarce, tak aby użycie sygnałów ostrzegawczych zawsze odnosiło się do ...
-
Smartfony Xperia 2011 - nowe możliwości
... Xperia™ otrzymają powiadomienie o możliwości błyskawicznego pobrania nowego oprogramowanie poprzez 3G lub WiFi. Alternatywnie, będzie można podłączyć telefon do komputera i pobrać oprogramowanie poprzez PC companion. Aktualizacja oprogramowania w skrócie: Smartfony2 Xperia™ zostaną zaktualizowane do wersji 2.3.4 platformy Gingerbread i otrzymają ...
-
CorelDRAW Graphics Suite X6
... ułatwia szybkie rozpoczęcie pracy użytkownikom o różnym stopniu zaawansowania. Dostępność i ceny Pakiet CorelDRAW Graphics Suite X6 jest dostępny w wersji elektronicznej do pobrania (ESD) na stronie www.corel.com w języku angielskim, niemieckim, włoskim, francuskim, hiszpańskim, portugalskim (brazylijskim) i holenderskim. Wersje pudełkowe będą ...
-
Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa
... zostanie zestawione, złośliwy program próbuje połączyć się ze zdalnym hostem poprzez Telnet i uzyskać tzw. ciąg zachęty do logowania. Po wysłaniu do zdalnego hosta loginu z ... hasło użyte do zdalnej autoryzacji na hoście, po czym węzeł będący celem ataku otrzymuje instrukcję pobrania specjalnego skryptu. Ten skrypt jest używany do załadowania i ...
-
Aleja gwiazd wirusów 2006
... do danej grupy odbiorców reklamy z pornografią. Chyba autor programu szpiegującego lubi też podglądać innych... Obok niego miejsce w Alei Gwiazd znalazło się dla wirusa najbardziej cnotliwego. Szkodliwe kody rozprzestrzeniane w sieciach P2P nadają plikom kuszące nazwy tak, aby skłonić użytkowników do pobrania ...
-
Bootkit: backdoor sinowal znów w akcji
... współczesny szkodliwy program. Ukrywa ... do której użytkownik zostanie przekierowany w celu pobrania stworzonego dla niej exploita. Technologia ta niemal całkowicie uniemożliwia wykorzystywanie klasycznych metod opartych na czarnych listach w celu zablokowania dostępu do stron zawierających exploity. Jednak analiza algorytmu wykorzystywanego do ...
-
Kaspersky Lab: szkodliwe programy XII 2010
... dostęp do zawartości archiwum, jest proszony o wysłanie jednego lub więcej SMS-ów na numer o podwyższonej opłacie. Jednak zamiast otrzymać żądane informacje, użytkownicy zwykle stwierdzają, że archiwum jest puste, uszkodzone lub zawiera plik torrentowy itd. Zrzut ekranu poniżej pokazuje przykład fałszywej oferty pobrania zarchiwizowanych ...
-
Odpowiedzialny biznes w Polsce 2010
... toczącym się pomiędzy producentami żywności a sieciami handlowymi, dotyczącym wyboru dostawców przez placówki handlowe – stworzyła program „Dostawca Godny Polecenia”, mający być przykładem dobrej współpracy z dostawcami. W ramach programu sieć ... dziennikarka magazynu Forbes, nagrodzona za artykuł „Oto spółki, którym należy się respekt”. Do pobrania ...
-
ESET: zagrożenia internetowe IX 2011
... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ... i exe oraz wyszukuje pliki htm i html, w które wpisuje złośliwe instrukcje. Program uruchamia się przy każdym starcie systemu. Wykorzystuje lukę systemu, ...
-
ESET: zagrożenia internetowe VI 2012
... Analitycy zagrożeń zwrócili przy okazji uwagę na złośliwy program Filecoder.Q, który blokuje dostęp do plików użytkownika, szyfrując je swoim własnym kluczem. ... pobrania kolejnych zagrożeń. W zależności od wariantu Conficker może rozprzestrzeniać się za pośrednictwem załączników do poczty elektronicznej lub przenośnych dysków USB, wykorzystując do ...