výsledky řadit dle: relevance | data

libovolné období | posledních 24 hodin | týden | měsíc | poslední rok | Nápověda




1.

IoT pod náporem kyberútoků | 16.10.2019

Meziročně tento typ útoku narostl sedmkrát. Kyberzločinci, kteří využívají slabou bezpečnost produktů internetu věcí, zintenzivňují své pokusy o zpeněžení IoT botnetů.


2.

Nástroj na tvorbu exploitů lze pořídit již za 49 dolarů... | 03.11.2016

...připomíná Gábor Szappanos, Principal Researcher ve společnosti SophosLabs.


3.

Danger zůstává virovou hrozbou číslo jedna v Česku, posiluje malware Nemucod | 05.10.2016

Téměř polovinu všech detekcí škodlivých kódů v České republice, jež v září zaznamenala antivirová společnost ESET, tvořil malware Danger. Podíl nebezpečného kódu, který se šíří prostřednictvím příloh e-mailových zpráv, oproti srpnu vzrostl na víc než 47 procent. Na předních místech v přehledu virových hrozeb se tento downloader drží již několik měsíců a počet napadení tímto kódem neustále roste.


4.

Malware Nemucod se šíří v nové verzi | 25.08.2016

Nejaktivnější downloader letošního roku dříve sloužil ransomware kampaním, nyní má více funkcí.


5.

Malware Danger v Česku sílí | 08.08.2016

V červenci představoval téměř polovinu detekovaných hrozeb, jeho podíl se v porovnání s červnem takřka zdvojnásobil.


6.

Top 10 aktuálních virových hrozeb | 18.05.2016

Nejčastější hrozbu pro uživatele představuje červ Bundpil, v Česku se šíří infikované přílohy e-mailu. Malware, který se šíří prostřednictvím vyměnitelných médií, sse dostal na vrchol nejčastějších globálních virových hrozeb.


7.

Malware Kaiten představuje větší riziko než dříve | 06.04.2016

Vlastnosti dvou předchozích verzí virů kombinuje malware typu Linux/Remaiten, který cílí na routery a další síťová zařízení.


8.

Další útok šifrovacího malwaru v Česku | 16.04.2015

Českem se prohnala další vlna nevyžádané mailové pošty s infikovanou přílohou. Cílem však není jako obvykle vykrást oběti bankovní účet, ale zašifrovat data a získat výkupné.


9.

Mobilní malware přebírá triky od PC | 01.05.2014

Nově zjištěný malware, útočící na zařízení s Androidem, využívá chytrý mechanismus pro řetězové šíření. Jde o techniku, která je u sofistikovaných počítačových hrozeb běžná, ale na mobilních telefonech je to novinka.


10.

Dva nové trojské koně zneužívající známý anonymizér Tor | 26.07.2013

Antivirová společnost ESET objevila v červenci dva trojské koně, jejichž řídicí servery maskují své umístění pomocí známého anonymizačního systému Tor.