Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
The directions of malware evolution
Języki publikacji
Abstrakty
W pracy przedstawiono typowe zagrożenia, na jakie narażony jest współczesny użytkownik komputera. W szczególności analizowano zmiany, jakie zaszły w zachowaniu zarówno szkodliwego oprogramowania, jak i metod ataku stosowanych w ostatnich dwunastu miesiącach. Przedstawiona analiza obejmuje drugie półrocze 2007 r. oraz pierwsze półrocze 2008 roku. Zwrócono uwagę na pojawiające się nowe typy zagrożeń oraz na aktualne kierunki ewolucji szkodników.
In this paper the typical risks of the nowaday's computer user are presented. Especially the changes in operation of malware as well as the methods of attack used in the recent twelve months are subject of analysis. The presented research covers the second half of 2007 and the first half of 2008. The newly appearing types of vulnerabilities and the direction of malware evolution are focused on.
Słowa kluczowe
Czasopismo
Rocznik
Tom
Strony
81--92
Opis fizyczny
Bibliogr. 12 poz., tab.
Twórcy
autor
- Instytut Informatyki Teoretycznej i Stosowanej, Politechnika Częstochowska, ul. Dąbrowskiego 73, 42-200 Częstochowa
Bibliografia
- [1] Golovanov S., Gostev A., Maslennikov D., Kaspersky Security Bulletin 2008: Rozwój szkodliwego oprogramowania, styczeń-czerwiec 2008, X. 2008, Kaspersky Lab.
- [2] Złośliwe oprogramowanie 2008, opracowanie R. Anam na podstawie materiałów Panda Security, http://www.egospodarka.pl/27317,Panda-zlosliwe-oprogramowanie-2008,1,39,1.html
- [3] Wikipedia: http://pl.wikipedia.org/wiki/Backdoor
- [4] Programy antywirusowe coraz więcej oszustw, opracowanie R. Anam na podstawie materiałów Trend Micro, http://www.egospodarka.pl/34581,Programy-antywirusowe-coraz-wiecej-oszustw,1,12,1.html
- [5] George Clooney chce zostać Twoim przyjacielem, http://viruslist.pl/analysis.html?newsid=535
- [6] Wikipedia, http://pl.wikipedia.org/wiki/Java_Platform,_Micro_Edition
- [7] Wikipedia, http://pl.wikipedia.org/wiki/Cross-site_scripting
- [8] Gostev A., Kaspersky Security Bulletin 2007: Ewolucja szkodliwego oprogramowania w 2007 r. 111.2008, Kaspersky Lab.
- [9] Gostev A., Kaspersky Security Bulletin 2006: Ewolucja szkodliwego oprogramowania w 2006 r. III.2007, Kaspersky Lab.
- [10] Infekcja komputera: źródła zagrożeń 2008, opracowanie R. Anam na podstawie materiałów TrendMicro, http://www.egospodarka.pl/36556,Infekcja-komputera-zrodla-zagrozen-2008,1, 39.1.html
- [11] Uwaga na fałszywe programy antywirusowe, opracowanie R. Anam na podstawie materiałów Panda Security, http://www.egospodarka.pl/33817,Uwaga-na-falszywe-programy-antywirusowe,1,12,1.html
- [12] Wikipedia, http://pl.wikipedia.org/wiki/Exploit
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-article-BPC1-0001-0031