Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników

Znaleziono wyników: 26

Liczba wyników na stronie
first rewind previous Strona / 2 next fast forward last
Wyniki wyszukiwania
Wyszukiwano:
w słowach kluczowych:  Computer viruses
help Sortuj według:

help Ogranicz wyniki do:
first rewind previous Strona / 2 next fast forward last
Phishing po polsku jest groźniejszy, bo jest bardziej zrozumiały, a przez to staje się wiarygodniejszy od ataku „prośby” w języku obcym. Nazwa "phising"” jest skrzyżowaniem słów „fishing” (łowić ryby) z „personal data” – dane osobowe. Chociaż aż 85 proc. wykrytych przypadków phishingu dotyczy instytucji finansowych, to na wiosnę do skrzynek wielu polskich internautów trafił e-mail zalecający jak najszybsze pobranie i zainstalowanie uaktualnień dla systemu Windows. W rzeczywistości chodziło o wprowadzenie do komputera konia trojańskiego. Układ treści e-maila był typowy, czyli „prośba” (prosimy o jak najszybszą aktualizację systemu), po niej następowało „ostrzeżenie” (zignorowanie tej wiadomości i brak aktualizacji może spowodować całkowitą i bezpowrotną utratę danych z komputera) i „link na fałszywą stronę” (w celu aktualizacji kliknij w przycisk niżej „Pobierz teraz i zainstaluj”). To wszystko. Warto więc pamiętać, że Microsoft nigdy nie rozsyła poprawek dla swoich produktów pocztą elektroniczną. (abstrakt oryginalny)
Najnowszy raport firmy Symantec potwierdza, że wśród zagrożeń przeważają ataki i różne rodzaje destrukcyjnego kodu wykorzystywane do popełniania cyberprzestępstw, czyli przestępstw związanych z komputerami lub z Internetem. Duże ataki skierowane na różne cele na obrzeżach sieci nie są już tak masowe. Teraz większość hakerów atakuje systemy klienckie. Przeważają zagrożenia sieci komputerów zainfekowanych oprogramowaniem typu bot i modyfikowalne formy destrukcyjnego kodu o strukturze modułowej. Cyberprzestępcy atakują aplikacje i przeglądarki internetowe. Wiele dzisiejszych zagrożeń wynika z chęci zysku.
W ciągu 2007 roku liczba wykrytych szkodliwych programów podwoiła się. O bezpieczeństwie danych można pisać bez końca, więc tym razem jako pretekst do pewnego podsumowania wykorzystam koniec roku (kalendarzowego). Jak było? Na początku ubiegłego roku (2007) wiedzieliśmy o 250 tysiącach różnych szkodliwych programów, a statystyki F-Secure z końca roku mówią już o 500 tysiącach, co znaczy, że w ciągu roku ich liczba podwoiła się. Warto też zwrócić uwagę, że ubiegły rok przyniósł tyle nowości ile poprzednio całe dwudziestolecie. Trzeba też zauważyć, że i w tej „branży” postawiono na zwiększanie efektywności działania i powstaje coraz więcej zestawów szkodliwych programów, w których korzysta się z dobrze już znanych technik, ale tak ulepszonych, że są bardziej skuteczne. Wszyscy wiemy, że pieniądze to nie wszystko, ale do przestępstw na pewno dochodzi tam, gdzie są pieniądze. Nie zawsze jest to bezpośredni atak na kasę. W cenie są też różne dane, numery, kody, hasła itp. (abstrakt oryginalny)
Wirusy wakacji nie mają. Cyberprzestępcy, podobnie jak włamywacze do mieszkań, oczekują, że letnia kanikuła osłabi naszą czujność. Aby zachować bezpieczeństwo wystarczy zachować ostrożność. Aktu­al­ną li­stę najgroźniej­szych i naj­bar­dziej szko­dli­wych pro­gra­mów, jakie mo­gą za­gnieź­dzić się w na­szych kom­pu­te­rach i telefo­nach, po­zna­je­my co mie­siąc. Tra­fia­ją tam w róż­ny spo­sób i róż­ny­mi dro­ga­mi. Chro­nią nas przed ni­mi róż­ne za­bez­pie­cze­nia, a jed­nak – naj­czę­ściej z po­wo­du lekceważe­nia przez nas pod­sta­wo­wych za­sad bez­pie­czeń­stwa – tra­fia­ją do sys­te­mu i... ma­my pro­blem. Za­gro­że­nie ta­ki­mi in­fek­cja­mi w le­cie, w okre­sie wa­ka­cyj­nych wo­ja­ży po świe­cie wca­le nie jest mniej­sze, na­to­miast na­sza czujność w tym cza­sie jest wy­raź­nie osła­bio­na, co zdecydo­wa­nie po­tę­gu­je za­gro­że­nie dla na­szych da­nych. Inter­net i bez­prze­wo­do­we sie­ci do­stę­pu są ogrom­nym ułatwie­niem w do­stę­pie do in­for­ma­cji, ale stwa­rza­ją też za­gro­że­nie dla kom­pu­te­ra, któ­rym łą­czy­my się z sie­cią i da­nych, któ­re w nim prze­cho­wu­je­my. Czy pro­gram antywiruso­wy rze­czy­wi­ście wy­star­czy? (abstrakt oryginalny)
Autor pisze na temat tzw. aplikacji rogueware, które służą cyberprzestępcom do wyłudzania pieniędzy przez internet. Programy te, zwykle zakamuflowane pod postacią skanerów antywirusowych, wykrywają nieistniejącego wirusa, po czym namawiają na zakup fikcyjnego pakietu naprawczego, który ma go usunąć. Artykuł opisuje sposób działania osób i organizacji zaangażowanych w ten proceder oraz samych programów.
Celem przedstawionych rozważań jest scharakteryzowanie słabych i mocnych stron polityki bezpieczeństwa informacji oraz analiza statystyczna zagrożeń wirusowych pojawiających się w sieciach teleinformatycznych. (abstrakt oryginalny)
Globalizacja oraz ciągły postępujący rozwój technologii ICT spowodowały lawinowy wzrost użycia wszelkiego rodzaju urządzeń komputerowych. Jako ich użytkownicy, biznesowi czy indywidualni, staliśmy się od nich uzależnieni. W tej sytuacji wszelkiego rodzaju oprogramowanie złośliwe, w tym wirusy komputerowe, jest już nie potencjalnym, ale rzeczywistym i kluczowym ryzykiem biznesowym funkcjonowania nie tylko organizacji dowolnej wielkości, ale również przeciętnego użytkownika domowego komputera lub urządzenia przenośnego. Stąd też od wielu lat badacze poszukują modeli opisujących dynamikę rozprzestrzeniania się wirusów komputerowych - teoretycznych i praktycznych. W konsekwencji w literaturze zaproponowano zaadaptowanie modeli epidemiologicznych(fragment tekstu)
Ponad połowa posiadaczy kart bankomatowych obawia się o bezpieczeństwo swoich pieniędzy. Klienci mają pełną świadomość zagrożeń ze strony internetowych oszustów. Szczególnie niebezpeczna jest tak zwana kradzież tożsamości, która wiąże się z bezośrednią utratą pieniędzy. Banki i ich klienci gotowi są do poniesienia nadzwyczajnych kosztów, aby ustrzec się przed tego rodzaju niebezpieczeństwami.
9
Content available remote Wybrane aspekty szkodliwego oprogramowania
63%
W artykule opisano szkodliwe oprogramowanie jako informatyczne zagrożenie dla funkcjonowania wirtualnego świata. Ukazano różnorodność rodzajową takiego oprogramowania, pewne aspekty ekonomiczne i statystyki szkodliwych programów. (fragment tekstu)
Początkowo komercyjne wykorzystanie internetu sprowadzało się do animowanych reklam umieszczanych na stronach internetowych. Z czasem pojawiły się dodatkowe usługi (np: sklepy internetowe, aukcje czy płatne serwisy), które zmieniały jego oblicze. Zwabione tym firmy, postrzegały internet jako nowy kanał dystrybucji swoich produktów i usług. Pionierami byty mate przedsiębiorcze firmy, które nie baty się wykorzystać nowej możliwości rozwoju. Przykładami takich firm mogą być Yahoo! lub Amazon.
Praktyka pokazuje, że większość firm zaczyna się interesować polityką bezpieczeństwa dopiero w momencie bezpośredniego zagrożenia albo w następstwie strat. Koniec stycznia. W globalnej sieci panuje chaos wywołany przez atak wirusa Mydoom. Firmy uruchamiają procedury awaryjne, za późno. Straty spowodowane przestojami w pracy przekraczają 40 mld dolarów. W artykule przedstawiono także kronikę epidemii oraz programy antywirusowe.
Nawet jeśli nieczęsto korzysta się z poczty elektronicznej, to ostatnio z pewnością wszyscy zaczęli otrzymywać bardzo dziwne wiadomości. Nieznane osoby uskarżają się, że ktoś rozsyła wirusy. Otrzymuje się informacje, że e-maile, których nigdy nie wysłałeś, nie dotarły do adresata. To z pewnością symptomy ostatniej plagi wirusów.
13
63%
Niszczycielskie wirusy i spam są śmiertelnym zagrożeniem dla gospodarki korzystającej z możliwości cyberprzestrzeni. W artykule przedstawiono szkody jakie spowodował wirus SoBig. Z informacji ujawnionych przez TruSecure Corporation, firmę badającą komputerowe wirusy, wynika, że na całym świecie 15 proc. dużych przedsiębiorstw oraz 30 proc. małych firm poniosło straty w związku z działalnością tego szkodliwego programu.
The article describes the method of malware activities identification using ontology and rules. The method supports detection of malware at host level by observing its behavior. It sifts through hundred thousands of regular events and allows to identify suspicious ones. They are then passed on to the second building block responsible for malware tracking and matching stored models with observed malicious actions. The presented method was implemented and verified in the infected computer environment. As opposed to signature-based antivirus mechanisms it allows to detect malware the code of which has been obfuscated.(original abstract)
Nasilające się ataki wirusów zmuszają wielkie firmy do zwrócenia się o pomoc do zewnętrznych specjalistów od bezpieczeństwa. Wydatki na zabezpieczenie sieci i sprzętu rosną z każdym rokiem osiągając poziom nakładów na gospodarkę zasobami ludzkimi czy łańcuch dostaw.
Artykuł dotyczy przestępstw komputerowych w Polsce, o których, jak się okazuje, firmy wolą milczeć niż kogoś powiadomić np. policji, a przede wszystkim swoich klientów. Opisano przypadek banku BPH, który doświadczył serii włamań na internetowe konta. Przedstawiono także techniki hackingu takie jak np. koń trojański.
W artykule omawiane są zagadnienia związane z bezpieczeństwem systemów informatycznych i jego wpływem na wdrożenia korporacyjne. Rosnący poziom ataków z użyciem łatwo dostępnych w Internecie narzędzi sprawia, że zapewnienie odporności infrastruktury IT na ataki powinno stać się podstawowym kryterium. (abstrakt oryginalny)
Niniejszy artykuł porusza zagadnienia manipulacji społecznej (ang. Social Engineering), na którą narażeni są zarówno pracownicy firmy jak i zwykli użytkownicy korzystający, na co dzień z Internetu. W tekście opisano zasadą działania wirusów stosujących socjotechniki oraz przedstawiono przykład obrazujący jak w łatwy sposób można pozyskać poufne informacje od nieświadomych użytkowników. (abstrakt oryginalny)
W latach 1997-2003 wirusy komputerowe spowodowały na całym świecie straty sięgające 77 mld USD. Kolejne wersje groźnych infekcji nakręcają jednak koniunkturę w segmencie sprzedaży programów antywirusowych nawet o kilkadziesięt procent. Tym samym wzrasta globalna wielkość rynku oprogramowania antywirusowego.
W artykule zawarto informacje na temat zabezpieczeń stosowanych przez banki w celu ochrony rachunków bankowych przed cyberprzestępcami. Zdefiniowano zagrożenia. Przybliżono również sposoby ochrony komputerów, sieci i serwerów przed intruzami.
first rewind previous Strona / 2 next fast forward last
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.