Wpisy z tagiem "ESET"

Sandboxing w chmurze, czyli jak wykrywać nowe zagrożenia

Sandboxing w chmurze, czyli jak wykrywać nowe zagrożenia

W wyścigu zbrojeń między producentami antywirusów a twórcami wirusów ciągle nie ma oczywistych zwycięzców. Szczególnie w przypadku nowych zagrożeń ich identyfikacja jest dużym wyzwaniem. Jak zatem być o krok przed atakującymi?… Czytaj dalej

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Instalować czy kasować? Pomagają czy narażają? O antywirusach słów kilka

Rzadko jaka kategoria narzędzi z obszaru bezpieczeństwa budzi aż takie kontrowersje i dzieli ekspertów. Czy narażają nas na większe ryzyko niż to, przed którym nas chronią? Czy ich używanie ma jeszcze sens? Porozmawiamy o antywirusach.… Czytaj dalej

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Nowe ataki na infrastrukturę krytyczną, z Polską na celowniku włamywaczy

Choć w Polsce nie doświadczyliśmy jeszcze skutków wyłączenia prądu czy wysadzenia rurociągu przez komputerowych włamywaczy, to nie znaczy, że sieci dostawców usług krytycznych nie są na celowniku hakerów. Ślady kolejnej grupy znaleziono także u nas.… Czytaj dalej

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

Klienci PKO BP, BZ WBK, mBanku, ING i Pekao na celowniku nowego malware

W sieci pojawiło się niedawno nowe złośliwe oprogramowanie, które za cel obrało sobie konta klientów pięciu największych polskich banków. Metody jego działania są dość kreatywne, a jego twórcy bardzo pracowici.… Czytaj dalej

ESET trochę zwariował

Programy antywirusowe ESETa mają błąd w najnowszej bazie danych i alarmują o infekcjach na niewinnych stronach. Potrafią ostrzegać przed atakami na przykład na stronach Allegro, Wykopu lub Wirtualnej Polski – to fałszywe alarmy. Znajdują takie wyimaginowane zagrożenia (rzekome konie trojańskie) jak:

  • JS/ScrInject.B
Czytaj dalej
Polskie konsulaty na Białorusi celem nowego botnetu

Polskie konsulaty na Białorusi celem nowego botnetu

Słyszeliśmy już o atakach botnetów na infrastrukturę krytyczną, ale to, do czego wykorzystywany jest niedawno odkryty botnet, jest dla nas nowością. Zadaniem sieci przejętych komputerów jest umawianie wizyt w polskich konsulatach.… Czytaj dalej

Gruzja kontratakuje, czyli jak rosyjskiego hakera jego trojanem zhakowali

Gruzja kontratakuje, czyli jak rosyjskiego hakera jego trojanem zhakowali

Kto mieczem wojuje, ten od miecza ginie. Boleśnie przekonał się o tym rosyjski botmaster, zarządzający botnetem wymierzonym w gruzińskich użytkowników, którego Gruzini namierzyli po zainfekowaniu jego komputera jego własnym koniem trojańskim.… Czytaj dalej

Wirus napisany w LISPie infekuje AutoCADa i kradnie projekty

Wirus napisany w LISPie infekuje AutoCADa i kradnie projekty

Szpiegostwo przemysłowe w sieci staje się coraz bardziej popularne – niedawno odkryty wirus Flame był tego najlepszym przykładem. Zainteresowanie mediów Flame’m powoli mija, podczas kiedy inne, przez nikogo nie niepokojone wirusy zbierają informacje.… Czytaj dalej

Jak exploit www unika wykrycia przez skanery

Jak exploit www unika wykrycia przez skanery

Witryny zawierające złośliwy kod atakujący internautów staja się coraz bardziej popularne. Firmy antywirusowe tworzą coraz bardziej wyrafinowane skanery, przeszukujące sieć by oznaczyć niebezpieczne miejsca. Twórcy exploitów jednak również nie próżnują.… Czytaj dalej