Wszystko
Najnowsze
Archiwum
6
Trojany z kasyna internetowego
Uwaga na trojana w mailach zawierających rzekome wyciągi z konta w postaci pliku PDF.
z- 1
- #
- #
- #
- #
- #
- #
13
Skradziono dane z 1,6 mln kont użytkowników
Trojan przechwycił i skopiował na zdalny serwer dane kilkuset tysięcy użytkowników największego portalu o pracy, czyli ok. 1,6 mln kont.
z- 0
- #
- #
- #
- #
5
Shark 2 - nowe narzędzie do tworzenia trojanów
Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki, a nawet przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu...
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
7
Nowy trojan kasuje muzykę
Pewna organizacja chcąc pokazać swój protest przeciwko piractwu i udostępnianiu muzyki, wypuściła nowego trojana, który rozprzestrzeniając się wśród społeczności internetowej kasuje wszystkie pliki MP3 użytkownika. Wirus znany jest jako W32.Deletemusic, a robi dokładnie to, na co wskazuje jego nazwa.
z- 3
- #
- #
- #
- #
- #
- #
- #
- #
10
Trojan złamał system „captcha”?
W Sieci krąży trojan wysyłający spam z kont pocztowych usług Hotmail i Yahoo, którego sposób działania mocno zaniepokoił specjalistów zajmujących się bezpieczeństwem.
z- 3
- #
- #
- #
- #
- #
10
Polska krajem najbardziej zainfekowanym przez Downloader.MDW
Niekwestionowanym liderem zestawienia najczęściej pojawiających się wirusów czerwca jest Downloader.MDW. Co więcej, Polska od kilku dni jest krajem najbardziej zainfekowanym tym złośliwym kodem w Europie.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
13
przejęcie pulpitu przez bluethooth
W pewnej chwili kursor myszy zaczął uciekać i "szarpać się ze mną" potem gdy zorientowałem się, że coś jest nie tak
z- 9
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
7
Uwaga na stare niezałatane luki
Firma Symantec ostrzega przed cyberprzestępcami, którzy chcą włamać się do systemów użytkowników poprzez niezałatane i niewykorzystywane wcześniej luki w programach QuickTime i WinZip.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
11
Uwaga na trojana imitującego update Windows
Użytkownicy systemu Windows są narażeni na zainfekowanie komputerów nowym koniem trojańskim o nazwie Kardphisher, który udaje produkt Microsoftu Windows Genuine Advantage (WGA) - ostrzegają specjaliści z firmy Symantec.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
7
Czy cyberprzestępcy wykorzystają Windows Update?
Firma Symantec ostrzegła uzytkowników systemu operacyjnego Microsoft Windows, że cyberprzestępcy są w stanie wykorzystać niektóre składniki systemu Windows Update do dystrybucji złośliwego oprogramowania. Firma Symantec ujawniła ponadto, że trojan rozprzestrzeniający się przed miesiącem drogą e-mail, wykorzystywał do pobierania innych plików składnik Windows Update o nazwie BITS, czyli Background Intelligent Transfer Service.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
12
Policyjny "włam" na komputer podejrzanego?
Firma F-Secure przeprowadziła badanie, w którym wzięło udział ponad 1000 osób z 5 krajów (niestety brak Polski) a dotyczyło ono odpowiedzi na pytanie "Czy policja powinna mieć prawo „włamać się” na” komputer podejrzanego?"
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
10
Użytkownicy sieci P2P uważajcie na nowego robaka.
Specjaliści z firmy BitDefender ostrzegają wszystkich użytkowników sieci P2P przed nowym robakiem internetowym o nazwie Yemak. Mimo niedawnego pojawienia się, ekspansja robaka jest bardzo szybka, gdyż podszywa się on pod instalatory popularnych programów, chętnie pobieranych przez użytkowników P2P.
z- 2
- #
- #
- #
- #
- #
- #
- #
9
Trojan.Peacomm znowu atakuje!
Firma Symantec po raz kolejny zajęła się niebezpiecznym spamem, poprzez który rozsyłany jest trojan o nazwie Trojan.Peacomm, znany także jako Storm Trojan. Po całym świecie rozsyłane są wiadomości e-mail zawierające destrukcyjne kody.
z- 1
- #
- #
- #
- #
- #
10
Trojan bierze na cel użytkowników Skype'a
Websense Security Labs ostrzegło ostatnio, że właściciele znowu przystosowali swojego Trojana Warezov, który bierze na cel użytkowników Skype'a.
z- 0
- #
- #
- #
- #
- #
- #
6
Przewodnik po oszustwach związanych z komputerami
Przewodnik "Haczyk, linka i ciężarek" po oszustwach phishingowych i innych związanych z komputerami.
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
- #
41
Trojan na uslugach policji
Opracowywany wlasnie "Federal Trojan" ma umozliwic niemieckiej policji przeszukiwanie domowych komputerow bez wiedzy (i zgody) uzytkownikow. Ciekawe, kiedy nasi wykupia licencje...
z- 8
- #
- #
- #
- #
- #
9
Bezpieczeństwo i audyt IT - Policja niemiecka chce zalegalizować trojana
W Niemczech w ostatnim czasie wydany został wyrok sądu, którego decyzją niemiecka Policja nie ma prawa włamywać się do komputerów osób podejrzanych o popełnienie przestępstwa. Policja chciała i nadal zmierza do tego, by przeforsować rozwiązanie legislacyjne, pozwalające funkcjonariuszom na przeprowadzanie "zdalnej rewizji" w komputerach osób podejrzanych o nielegalną działalność.
z- 0
- #
- #
- #
- #
- #
- #
8
Uwaga na trojana tworzącego duży botnet P2P
"Specjaliści Trend Micro wykryli nowego, bardzo niebezpiecznego konia trojańskiego, który został nazwany TROJ_SMALL.EDW. Występuje on w wielu wariantach i dostaje się do komputera na różne sposoby. Jest to jeden z pierwszych trojanów tworzących duży botnet typu peer-to-peer (P2P) - uważają eksperci antywirusowi."
z- 0
- #
- #
- #
- #
- #
- #
8
Jak kupić Haxdoora, czyli spowiedź autora trojanów
Z najróżniejszymi internetowymi "paskudztwami" - robakami, wirusami czy końmi trojańskim - większość z nas styka się niemal codziennie. Niezbyt często jednak mamy okazję poznać ich autorów - ci zwykle ukrywają się w cieniu.
z- 0
- #
- #
- #
- #
64
Łańcuszkowy atak na gg
Wystarczy wejść na stronę, żeby wirus się ściągnął i otworzył. W notce link do filmu pokazującego jak działa wirus.
z- 5
- #
- #
- #
- #
- #
- #
- #
- #
- #