Wszystko
Najnowsze
Archiwum
39
Uwaga na fałszywą aktualizację dla Firefoksa!

Najpopularniejsza przeglądarka internetowa w Polsce doczekała się trojana, który podszywa się pod uaktualnienie programu. Postępujcie z rozwagą!
z- 6
- #
- #
- #
- #
- #
- #
- #
230
Poznaj ukraińskie imperium scareware - jeden z większych przekrętów w branży IT

Innovative Marketing oszukało miliony ludzi, a jej szefów poszukuje dziś Interpol. Poznaj kulisy jednego z największych w Europie przekrętów w branży IT.
z- 22
- #
- #
- #
- #
- #
- #
- #
- #
5
Program szpiegowski w telefonie
Facet zainstalował trojana w telefonie dziewczyny żeby ją podsłuchiwać. Tylko że od tego czasu płaciła podwójne rachunki: za siebie i za podsłuch. Sprawa się wydała i teraz gość płaci dużo droższy rachunek...
z- 1
- #
- #
- #
- #
- #
- #
3
Nowy atak na Windows 7
Jedna z białoruskich firm antywirusowych o wdzięcznej nazwie VirusBlokAda, wpadła na ślad nowego malware'u, który jest w stanie zainfekować w pełni załatany Windows 7 korzystając z błędu w przetwarzaniu plików .lnk. Jak narazie jedynie trzy antywirusy wykrywają to zagrożenie.
z- 1
- #
- #
- #
- #
- #
- #
- #
4
Nowa technika phishingu: "tabnabbing"
W opublikowanym właśnie kwartalnym raporcie dotyczącym zagrożeń informatycznych laboratorium PandaLabs opisuje szczegóły nowej techniki phishingu: Tabnabbing. Z raportu wynika również, że 52 proc. nowych zagrożeń stanowiły trojany, a Polska zajęła...
z- 0
- #
- #
- #
- #
- #
3
Innowacyjny Marketing z Ukrainy
Cybercrime Ltd. Zapłacą ci za dystrybucję swoich produktów: od $6 do $180. (Za każde 1000 zainfekowanych komputerów.)
z- 0
- #
- #
- #
- #
9
Uwaga na chiński wywiad! I chińskie trojany.
Brytyjski kontrwywiad ostrzega przed aktywnością chińskich szpiegów. Każdy podarunek elektroniczny może służyć zainfekowaniu komputera trojanem, który dane będzie przesyłał do Pekinu. Dotyczy to polityków biznesmenów i wojskowych.
z- 2
- #
- #
- #
- #
- 2
4
Malware, spyware, trojany, rootkity: zagrożenia w necie. Dla prywatnych danych.
Prawie każdy ma konto w jakimś portalu społecznościowym. Warto pamiętac, że jeżeli nie pilnujemy jego bezpieczeństwa nasze prywatne dane mogą być ukradzione. Albo jesczze gorzej.
z- 0
- #
- #
- #
- #
- #
- #
- #
8
Najpopularniejsze szkodliwe programy marca 2009 według Kaspersky
Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w marcu 2009
z- 0
- #
- #
- #
- #
- #
17
Jak się włamać na czyjegoś kompa :D
Musiałem to dodać, niektóre odpowiedzi mnie powaliły :D Najlepsza jest zachowana powaga twórcy tematu i tekst "nie róbcie z siebie idiotów" hehe :D
z- 6
- #
- #
- #
- #
- #
- #
11
LHC Wielki Zderzacz Hadronów rozsyła trojany - hacking.pl
Wielki Zderzacz Hadronów pomaga cyberprzestępcom rozsyłać wirusy
z- 0
- #
- #
- #
- #
- #
- #
- #
- #
- #
5
Najpopularniejsze szkodliwe programy lipca 2008
Kaspersky Lab, producent rozwiązań służących do ochrony danych, prezentuje listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.
z- 0
- #
- #
- #
- #
- #
- #
6
Wyciekły informacje o luce w DNS - hacking.pl
Do Sieci wyciekły szczegóły techniczne luki w protokole DNS, która jest w dalszym ciągu obecna w niektórych sieciach. Dzięki odpowiednio spreparowanym zapytaniom możliwe jest przekierowanie ruchu pod inny adres IP, co ułatwia dalsze przeprowadzanie ataku typu phishing, kradzieży haseł, rozprzestrzeniania trojanów, tworzenia sieci botnet itp.
z- 2
- #
- #
- #
- #
- #
- #
- #
- #
5
Szkodliwe oprogramowanie komputerowe
Wirusy komputerowe to niewielkie programy, powodujące niekiedy w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu systemu. Każdy wirus ma zdolność samopowielania. Jest to warunek konieczny, aby dany program można było nazywać wirusem.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
12
Odporność Windowsowego Firewalla na trojany i inne programiki.
Wspaniałe Api pozwalające każdemu zainstalowanego programowi ... wyłączyć systemowego firewalla przed chęcią uzyskania dostępu do Internetu - nie ma jak bezpieczeństwo !
z- 8
- #
- #
- #
- #
- #
- #
- #
- #
- #
6
Trojany ciągle popularne
Trojany to uniwersalne oprogramowanie, ponieważ można je zaprogramować tak, aby bez wiedzy użytkowników wykonywały bardzo różne szkodliwe działania: otwierały tzw. bramy wykorzystywane przez przestępców do zdalnego przejmowania kontroli nad komputerem, wykradały informacje, czy wprowadzały zmiany w systemie powodujące przenoszenie użytkowników na
z- 0
- #
- #
9
Niemiecka policja krytykuje szyfrowanie Skype
Niemożliwe jest podsłuchiwanie rozmów prowadzonych za pośrednictwem komunikatora Skype. Funkcjonariusze niemieckiej policji twierdzą, że utrudnia im to walkę z "terroryzmem". Sugerują więc wprowadzenie pewnych rozwiązań prawnych umożliwiających "podsłuch".
z- 3
- #
- #
- #
- #
- #
- #
12
Nowa fala zlosliwych linkow na Gadu-Gadu
Odnotowano kolejne przypadki automatycznego wysyłania złośliwych linków przy pomocy sieci Gadu-gadu.
z- 3
- #
- #
- #
- #
- #
- #
21
McDonald's rozdaje... trojany
Firmy McDonald's i Coca Cola przeprowadziły w Japonii konkurs, w którym do wygrania były m.in. przenośne odtwarzacze MP3. Okazało się, że zwycięzcy wraz z nagrodami otrzymywali swoisty bonus - konia trojańskiego.
z- 1
- #
- #
- #
- #
- #
- #
- #
- #
- #