Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1
 

Wyniki dla: "Worm.OSX.Inqtana"

Znaleziono 5 wyników


  1. Wszystkiego najlepszego Macintosh!

    [Weblog] 

    24 stycznia Macintosh obchodził 25 urodziny. Właśnie tego dnia w 1984 roku Steve Jobs zaprezentował światu pierwszy komputer z rodziny Macintosh - 128K. Był to pierwszy sukces rynkowy w przypadku komputera wyposażonego w mysz i graficzny interfejs. Korzystając z okazji tej wyjątkowej rocznicy, spójrzmy jak na przestrzeni ostatnich kilku lat rozwijał się temat szkodliwych programów i ogólnie pojętego bezpieczeństwa w świecie Maków.

    Ze względu na stosunkowo niewielki - choć bardzo szybko rosnący - udział w rynku, komputery firmy Apple nie przyciągają uwagi cyberprzestępców. Z tego względu użytkownicy Maków czują się bezpieczni. Jednak to, że nie jesteśmy na celowniku nie oznacza, że jesteśmy niepokonani. Dowodzą tego okresowo pojawiające się szkodliwe programy "proof-of-concept" demonstrujące działanie technologii infekowania systemu Mac OS X.

    Na początku 2006 roku pojawiły się dwa przykłady...

  2. War-nibbling 2007

    [Analizy] 

    Kontynuacja ubiegłorocznego raportu dotyczącego bezpieczeństwa urządzeń Bluetooth w Moskwie

  3. Kaspersky Security Bulletin 2006: Szkodliwe programy dla systemów uniksowych

    [Analizy] 

    Raport obejmujący ewolucję szkodliwego kodu dla systemów uniksowych, łącznie z Linuksem oraz systemem MacOS X

  4. Rozwój złośliwego oprogramowania: luki w MacOS X 2005 - 2006

    [Analizy] 

    Kaspersky Lab przedstawia przegląd luk w zabezpieczeniach systemu MacOS X wykrytych od 2005 roku

  5. Worm.OSX.Inqtana.a

    [Encyklopedia] 

    Jest to robak działający w systemie operacyjnym Mac OSX. Szkodnik rozprzestrzenia się poprzez technologię Bluetooth - wysyła do potencjalnej ofiary żądanie transferu danych Object Exchange (OBEX) Push. Jeżeli użytkownik zaakceptuje żądanie robak wykorzystuje lukę Bluetooth File and Object Exchange Directory Traversal w celu uzyskania dostępu do zasobów znajdujących się poza...