Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Sasser"

Znaleziono 42 wyników


  1. Roboty się psują, a jabłka gniją - rzecz o zagrożeniach mobilnych

    [Analizy] 

    Smartfony i tablety już od kilku lat sprawują funkcję miniaturowych komputerów, na których możemy wykonać praktycznie te same czynności, co na ich tradycyjnych odpowiednikach...

  2. Rozwój współczesnych złośliwych programów - tendencje i prognozy

    [Analizy] 

    Robaki - tendencje w 2003 r

    Tendencje w dziedzinie wiruslogii, jakie obecnie obserwujemy, miały swoje korzenie w drugiej połowie 2003 r. Robaki internetowe: Lovesan, Sobig, Swen i Sober nie tylko wywołały globalne epidemie, ale również trwale zmieniły krajobraz złośliwych programów. Każdy z nich wyznaczył nowe standardy twórcom wirusów.

    Gdy tylko pojawia się złośliwy program...

  3. Historia wydarzeń związanych z włamaniami do systemów

    [Analizy] 

    Grudzień 1947 - William Shockley wynalazł tranzystor i po raz pierwszy zademonstrował jego zastosowanie. Pierwszy tranzystor składał się z bezładnego zbioru drutów, izolatorów i germanu. Według ankiety zamieszczonej niedawno na stronie WWW CNN tranzystor uznawany jest za najważniejszy wynalazek minionego stulecia. 1964 - Thomas Kurtz i John Kemeny stworzyli BASIC, który do tej pory...

  4. Przykłady i opisy luk

    [Analizy] 

    Microsoft Windows, najpopularniejszy system operacyjny dla systemów podłączonych do Internetu, zawiera liczne, poważne (często krytyczne) luki. Te najczęściej wykorzystywane znajdują się w modułach takich jak IIS, MS-SQL, Internet Explorer, oraz w usługach obsługi plików i przetwarzania komunikatów samego systemu operacyjnego.

    Luka w IIS, opisana szczegółowo w Microsoft Security...

  5. Ewolucja zagrożeń IT w trzecim kwartale 2010 r.

    [Analizy] 

    Kaspersky Lab przedstawia raport dotyczący szkodliwego oprogramowania w trzecim kwartale 2010 r.

  6. Kaspersky Security Bulletin 2009. Ewolucja szkodliwego oprogramowania

    [Analizy] 

    Podsumowanie roku 2009. Szkodliwe programy

  7. Ataki drive-by download - Sieć w oblężeniu

    [Analizy] 

    Ewolucja sposobów rozprzestrzeniania się wirusów komputerowych i szkodliwego oprogramowania odzwierciedla ewolucję sposobów przesyłania informacji...

  8. Kaspersky Security Bulletin 2008: Statystyki

    [Analizy] 

    Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...

  9. Zmieniające się zagrożenia, ewoluujące rozwiązania bezpieczeństwa: historia wirusów i programów antywirusowych

    [Analizy] 

    Od pojawienia się pierwszego wirusa dla komputerów PC minęło ponad 20 lat. Przez ten czas znacznie zmienił się charakter zagrożeń...

  10. Autorzy Pincha aresztowani

    [Weblog] 

    Wczoraj Nikolay Patrushev, szef Federalnych Służb Bezpieczeństwa, ogłosił wyniki działań podejmowanych w celu zwalczania cyberprzestępczości w 2007 roku.

    Poinformował między innymi, że ustalono tożsamość autorów niesławnego trojana Pinch; są to dwaj rosyjscy twórcy wirusów Ermishkin oraz Farkhutdinov. Śledztwo wkrótce zostanie zamknięte i znajdzie swój finał w sądzie.

    Pinch jest jednym z najpopularniejszych trojanów wśród rosyjskich szkodliwych użytkowników. Trojan ten umożliwia kradzież danych dotyczących kont poczty elektronicznej, ICQ i innych. Jego autorzy, znani również jako Damrai oraz Scratch, wykorzystali Pincha do rozwijania przemysłu przestępczego.

    Każdy, kto chce, może zamówić sobie zindywidualizowaną wersję trojana i uzyskać "pomoc techniczną" od autorów tego programu. Na rosyjskich forach dla hakerów roiło się od reklam takiej "usługi".

    Wielu dzieciakom skryptowym...

  11. Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania

    [Analizy] 

    Raport obejmujący ewolucję szkodliwego oprogramowania w 2006 roku

  12. Ewolucja złośliwego oprogramowania: lipiec - wrzesień 2006

    [Analizy] 

    Analitycy z Kaspersky Lab przedstawiają najnowszy raport kwartalny dotyczący ewolucji szkodliwego oprogramowania

  13. Ewolucja mobilnego złośliwego oprogramowania: przegląd, część 2

    [Analizy] 

    Druga część raportu poświęcona jest epidemiom zagrożeń mobilnych oraz błędom w mobilnych systemach operacyjnych

  14. Lista 20 najpopularniejszych szkodników sierpnia 2006

    [Analizy] 

    Kaspersky Lab prezentuje listę 20 szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2006 r.

  15. Ewolucja złośliwego oprogramowania: kwiecień - czerwiec 2006

    [Analizy] 

    Analitycy z Kaspersky Lab przedstawiają najnowszy raport kwartalny dotyczący ewolucji szkodliwego oprogramowania

  16. Ataki internetowe 2005

    [Analizy] 

    Raport analityków ukazujący, w jaki sposób ewoluowały techniki i procedury hakerskie w 2005 roku

  17. Ewolucja złośliwego oprogramowania: październik - grudzień 2005

    [Analizy] 

    Najnowszy z serii kwartalnych raportów firmy Kaspersky Lab na temat ewolucji złośliwego oprogramowania i cyberzagrożeń

  18. Raport: Ewolucja szkodliwego oprogramowania: lipiec - wrzesień 2005

    [Analizy] 

    Najnowszy z cyklu kwartalnych raportów firmy Kaspersky Lab na temat rozwoju złośliwych programów i cyber-zagrożeń

  19. Początek ery "robaków biznesowych"?

    [Analizy] 

    David Emm, konsultant ds. bezpieczeństwa w firmie Kaspersky Lab, przedstawia analizę incydentu z robakiem Bozori (znanym również jako Zotob)

  20. Net-Worm.Win32.Bozori.b

    [Encyklopedia] 

    Jest to robak sieciowy infekujący komputery działające pod kontrolą systemów MS Windows. Powstał przy użyciu języka programowania C++ i ma postać pliku PE EXE o rozmiarze 10 878 bajtów (kompresja UPX, rozmiar po rozpakowaniu - około 17 KB). Szkodnik rozprzestrzenia się przy użyciu luki w mechanizmie Plug and Play wykorzystywanym w systemach Windows. Informacje szczegółowe na temat...