Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Morris"

Znaleziono 14 wyników


  1. Od robaka w komputerze do zaawansowanych  cyberbroni – rzecz o rozwoju hakingu

    [Analizy] 

    W filmach o hakerach często widzimy przelatujące po ekranie znaki rodem z Matrixa i wszechobecne komputery, którymi posługują się wszystkowiedzący bohaterowie. A jak jest w rzeczywistości?

  2. Rozwój współczesnych złośliwych programów - tendencje i prognozy

    [Analizy] 

    Robaki - tendencje w 2003 r

    Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

    Gdy tylko pojawia się złośliwy program...

  3. Historia wydarzeń związanych z włamaniami do systemów

    [Analizy] 

    Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...

  4. Przykłady i opisy luk

    [Analizy] 

    Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

    Luka w IIS, opisana szczegółowo w Microsoft Security...

  5. Główne osobowości z kręgu hakerów

    [Analizy] 

    Sekcja ta zawiera krótkie opisy najbardziej znanych hakerów, zarówno czarnych, jaki i białych kapeluszy. Postaci te zyskały sławę z różnorodnych powodów: ze względu na ich działania, zarówno pozytywne, jak i negatywne, wkład do rozwoju oprogramowania i technologii, czy też innowacyjne podejście, umiejętności lub nietuzinkowe pomysły.

    Richard Stallman uważany jest za ojca...

  6. Początki - nieco archeologii

    [Analizy] 

    Historycy wciąż nie są zgodni co do tego, kiedy pojawił się pierwszy wirus komputerowy. Mamy jednak pewność co do kilku kwestii: pierwszy komputer, wynaleziony przez Charlesa Babadge'ego, był wolny od wirusów. Ale już w połowie lat 70 komputery Univax 1108 oraz IBM 360/370 mogły pochwalić się szkodliwym oprogramowaniem.

    W rzeczywistości, pojęcie wirusa komputerowego narodziło...

  7. 1988

    [Analizy] 

    Wirus Suriv-3, znany obecnie pod nazwą Jerusalem, wywołał główną epidemię w roku 1988. W piątek 13 maja wykryto go w wielu przedsiębiorstwach, biurach rządowych oraz instytucjach akademickich. Uderzenie wirusa było odczuwane na całym świecie, największe szkody wyrządził jednak w Stanach Zjednoczonych, Europie i Bliskim Wschodzie. Jerusalem niszczył wszystkie pliki uruchomione na...

  8. Zmieniające się zagrożenia, ewoluujące rozwiązania bezpieczeństwa: historia wirusów i programów antywirusowych

    [Analizy] 

    Od pojawienia się pierwszego wirusa dla komputerów PC minęło ponad 20 lat. Przez ten czas znacznie zmienił się charakter zagrożeń...

  9. Ewolucja szkodliwego oprogramowania: czerwiec - wrzesień 2007

    [Analizy] 

    Trzeci kwartał 2007 roku obfitował w zdecydowanie mniej wydarzeń niż oczekiwaliśmy

  10. Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

    [Analizy] 

    Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń

  11. Email-Worm.Win32.Mydoom.ae

    [Encyklopedia] 

    Jest to robak rozprzestrzeniający się przez Internet jako załącznik zainfekowanych wiadomości e-mail oraz za pośrednictwem sieci wymiany plików (P2P). Ma postać pliku PE EXE o rozmiarze około 32 KB (kompresja UPX, rozmiar po rozpakowaniu - około 83 KB).

    Instalacja

    Po uruchomieniu robak otwiera Notatnik wchodzący w skład systemu Windows (notepad.exe) i wyświetla w nim losowe znaki.

  12. Drugiego listopada ... narodził się robak sieciowy

    [Weblog] 

    Drugiego listopada 1988 roku miały miejsce narodziny robaka sieciowego. Tego dnia uruchomiony został robak Morris rozprzestrzeniając się szybko do ponad 6000 niewystarczająco zabezpieczonych komputerów podłączonych w tym czasie do Internetu.

    Dzisiaj bezpieczeństwo jest sprawą najwyższej wagi dla wszystkich, którzy zarządzają systemami podłączonymi do Internetu i trudno wyobrazić sobie czasy, gdy było inaczej. Robak Morris był jednym z pierwszych incydentów, który zwrócił uwagę na potrzebę zabezpieczenia i usuwania luk w systemach komputerowych.

  13. Linux.Slapper

    [Encyklopedia] 

    Slapper jest niebezpiecznym robakiem internetowym, infekującym komputery działające pod kontrolą systemu operacyjnego Liunx. Szkodnik wykorzystuje technologię rozprzestrzeniania znaną ze "słynnego" robaka Morris, który powstał w 1988 roku.

    W celu znalezienia "ofiary" Slapper skanuje komputery podłączone do internetu i wybiera maszyny działające pod kontrolą Linuksa z...

  14. Awake.1099

    [Encyklopedia] 

    Jest to niegroźny, rezydentny, zaszyfrowany wirus pasożytniczy. Przechwytuje przerwanie 21h i dopisuje się do uruchamianych plików COM.

    8 grudnia wirus wyświetla tekst:

    Awake Shake dreams from your hair My pretty child, my sweet one. Choose the day and choose the sign of your day The day's divinity First thing you see. A vast radiant beach in a cool jeweled moon Couples naked race down...