eGospodarka.pl

eGospodarka.plTematy › APT
  • Ataki APT w II kwartale 2018 r., czyli znowu Azja

    Ataki APT w II kwartale 2018 r., czyli znowu Azja

    10:52 16.07.2018

    ... . Obserwacje prowadzone przez specjalistów Kaspersky Lab w II kwartale br. dowiodły, że ataki APT (ang. Advanced Persistent Threat) nie tracą na sile. Podobnie jak miało to ... kraju. Drugi kwartał 2018 r. okazał się bardzo interesujący pod względem aktywności ugrupowań APT. Pojawiło się kilka nietuzinkowych kampanii, które przypominają nam, jak realne ... WIĘCEJ

    Tematy: ataki APT, APT, szkodliwe oprogramowanie, ataki hakerów
  • Ataki APT w I kwartale 2018 r., czyli Azja na celowniku

    Ataki APT w I kwartale 2018 r., czyli Azja na celowniku

    11:27 18.04.2018

    ... koreańskim. Wprawdzie niektóre ze znanych już ugrupowań cyberprzestępczych pozostawały w uśpieniu, to jednak w Azji odnotowano pojawienie się wielu nowych graczy i operacji APT. Za tym wzrostem stoją częściowo ataki szkodliwego oprogramowania Olympic Destroyer, które wycelowane były w Zimowe Igrzyska Olimpijskie 2018 w Pjongczangu. Główne wnioski ... WIĘCEJ

    Tematy: APT, cyberprzestępcy, zagrożenia internetowe
  • Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady

    Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady

    11:19 05.05.2017

    ... śledzili aktywność cyberprzestępców stosujących ataki APT. Ataki APT - kluczowe wydarzenia w I kwartale 2017 roku Cyberprzestępcy stosujący ataki APT uciekali się do wykorzystywania ... oraz w arsenale wielu innych ugrupowań przestępczych stosujących zagrożenia APT. Krajobraz zagrożeń APT podlega ciągłej ewolucji, a atakujący są coraz częściej ... WIĘCEJ

    Tematy: APT, cyberprzestępcy, zagrożenia internetowe
  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... większe firmy, które były wcześniej atakowane przez dwie lub trzy grupy APT, będą teraz ofiarą bardziej zróżnicowanych ataków pochodzących z liczniejszych źródeł. 2) Stary kod, nowe ... , że urządzenia Internetu Rzeczy wejdą w skład arsenału grup stosujących ataki APT, zwłaszcza przeprowadzanych na wysoko cenione cele, gdzie do procesów produkcyjnych i ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.