Wszystko
Najnowsze
Archiwum
10
Pifts.exe - malware w Norton Antivirus? Czy Symantec próbuje ukryć prawdę?
Czy pakiet norton antivirus zawiera malware? Coś poszło nie tak podczas ostatnich update'ów? Symantec kasuje z forum pytania o działanie pliku, który pobiera listę ulubionych witryn i próbuje łączyć się z dwoma adresami IP w USA. Aby zobaczyć listę wykasowanych wątków w google należy wpisać site:community.norton.com "PIFTS.EXE"
z- 4
- #
- #
- #
- #
- #
8
Robak Swizzor. Atakuje wszystkich, tylko nie Rosjan
Robak po przedostaniu się na komputer ofiary, infekuje go kolejnymi złośliwymi programami. Język rosyjski omija jednak szerokim łukiem.
z- 0
- #
- #
- #
- #
- #
14
Zagrożenie na www.pajacyk.pl - jednak malware, a nie reklama
W niedzielę 22 lutego na kilku forach internetowych pojawiły się wypowiedzi zaniepokojonych internautów informujące, że ich programy antywirusowe wykrywają złośliwe oprogramowanie na stronie www.pajacyk.pl...
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
6
Kto walczy z użytkownikami BitTorrenta przy pomocy złośliwych aplikacji?
- 0
- #
- #
- #
- #
- #
- #
- #
5
Kolejna wpadka AVG ?
Zapytacie co ciekawego tym razem zbroiła ekipa AVG? Tym razem nasz "ulubiony" antywirus wykrył Malware - czyli złośliwe oprogramowanie w programie Adobe Flash. Również tym razem oczywistym już staje się fakt że Adobe Flash był "czysty".
z- 0
- #
- #
- #
- #
- #
- #
7
Wirusy komputerowe
Uwaga na literówki w adresach!
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
14
Ponad 500 000 zarażonych stron WWW z forum phpBB w jeden dzień!
Odwiedzając jedną z zarażonych stron, jesteśmy przekierowywani do strony próbującej zainfekować nasz komputer. Serwis www.virustotal.com wykrywa zagrożenie w 15 z 32 silników antywirusowych! Oprócz trojana ZLOB dostajemy podmoduł odpowiedzialny za zmianę wpisów DNS, który umożliwia łatwe przekierowanie na fałszywą stronę (phishing).
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Szkodliwe oprogramowanie komputerowe
Wirusy komputerowe to niewielkie programy, powodujące niekiedy w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu systemu. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
9
Jak wygląda botnet?
Na tej stronie można obejrzeć mapkę połączeń pomiędzy zainfekowanymi hostami należącymi do róznych botnetów. Badanie jest kontynuacją wcześniejszych dokonań czeskiego oddziału projektu HoneyNet. O początkach tworzenia wizualizacji można poczytać tutaj: http://bothunters.pl/2008/03/03/obraz-botnetu-wart-jest-tysiaca-slow/ (via: bothunters.pl)
z- 0
- #
- #
- #
- #
- #
- #
7
Bezprzewodowe sieci agresywne
Pomysł jest nienowy, ale wydaje się interesujący: uruchomić niezabezpieczoną bezprzewodową sieć z dostępem do internetu i atakować podłączających się do niej klientów. Pomysł jest piękny w swojej prostocie ;-). Kto nie skorzysta z sieci za darmo? Myślę, że nawet osobnicy z wysokim poziomem paranoi daliby się złapać na wabik.
z- 2
- #
- #
- #
- #
- #
11
Dlaczego malware uwielbiają urządzenia Pendrive i Windowsa?
Pewnego dnia podłączyłem do swojego komputera Pendrive kolegi. Przegrałem potrzebne przeze mnie pliki, wyciągnąłem przenośny napęd oddając go właścicielowi, lecz chcąc kontynuować pracę na komputerze odkryłem, że większość programów nie chce się już uruchamiać, przywracanie systemu nawet nie chce zadać jakiegokolwiek pytania...
z- 2
- #
- #
- #
- #
- #
- #
- #
7
Ponad 100.000 wyników Google zarażonych…
Kilka dni temu holenderski researcher Dancho Danchev odkrył, że ponad 100 000 wyników wyszukiwarki Google wspomaga nas w instalacji złośliwego oprogramowania...
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #
4
AMTSO - Nowe standardy testowania rozwiązań ochronnych
Powstała organizacja AMTSO. Jej celem jest poprawa stopnia obiektywizmu, jakości i przydatności metodologii testowania, które są stosowane przy ocenie dostępnych rozwiązań z dziedziny zabezpieczeń. Ma to zapobiegać niekompletnym i niedokładnym recenzjom, które czasem wprowadzają użytkowników w błąd lub utrudniają oszacowanie skuteczności produktu.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
91
Wydział Informatyki Komendy Stołecznej hostuje malware

Jeden z serwerów serwujących strony udające "kartki.onet.pl" znajduje się w puli adresowej Policji. I to stołecznego Wydziału Informatyki. Pewnie zaraz zniknie, więc screenshot ku pamięci.
z- 12
- #
- #
- #
- #
- #
- #
11
AdTraf instaluje w Windows złośliwe oprogramowanie przez flashowe bannery
Nadchodzi nowa generacja flashowych bannerów. Nie dość że denerwują nas brzydotą i utrudnieniami w korzystaniu z przeglądarek, będą teraz sprzedawać nam złośliwe oprogramowanie.
z- 3
- #
- #
- #
- #
- #
4
60 lat wiezienia za kradzież kasy z paypal :|
ciekawie zapowiada sie przyszlosc tego kolesia ...
z- 4
- #
- #
- #
- #
- #
- #
- #
- #
4
Włamanie na stronę Alicji Keys na MySpace i jego konsekwencje
Doszło to ciekawego incydentu na społecznościowym serwisie MySpace. Otóż niezidentyfikowany cracker zdołał tak zmodyfikować stronę (bez przejmowania nad nią jednak całkowitej kontroli), że użytkownik po kliknięciu dowolnego linku przekierowany był na chiński serwis oferujący instalację komponentu ActiveX. Setki komputerów zostały zarażone.
z- 0
- #
- #
- #
- #
- #
9
Ile zarabiają cyberprzestępcy?
Wysłanie 20 milionów listów reklamowych - 350 euro. 10 milionów adresów e-mail - 100 euro. Pierwsze dziesięć minut ataku DDoS - gratis. Zobacz ile zarabiają cyberprzestępcy wg ekspertów firmy G DATA.
z- 0
- #
- #
- #
- #
- #
7
Czy cyberprzestępcy wykorzystają Windows Update?
Firma Symantec ostrzegła uzytkowników systemu operacyjnego Microsoft Windows, że cyberprzestępcy są w stanie wykorzystać niektóre składniki systemu Windows Update do dystrybucji złośliwego oprogramowania. Firma Symantec ujawniła ponadto, że trojan rozprzestrzeniający się przed miesiącem drogą e-mail, wykorzystywał do pobierania innych plików składnik Windows Update o nazwie BITS, czyli Background Intelligent Transfer Service.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
8
DRM może chronić malware
Mechanizmy DRM w Viscie, zabezpieczające procesy zwiazane z odtwarzaniem mediow przed modyfikacja i przejeciem moga posluzyc takze do... ukrycia zlosliwego oprogramowania przed antywirusami. Program proof-of-concept juz krazy po sieci.
z- 0
- #
- #
- #
- #
- #