eGospodarka.pl
wiadomość od św. Mikołaja

eGospodarka.plTematy › ataki apt
  • Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?

    Ataki APT w 2019 roku. Co przygotowują cyberprzestępcy?

    00:22 24.11.2018

    ... w sprzęt sieciowy. Nowa strategia pozwoli cyberprzestępcom skoncentrować swoje działania na dyskretnym prowadzeniu ataków na wybrane cele. Pozostałe prognozy dotyczące APT w 2019 r.: Utrzymają się ataki na łańcuch dostaw. Jest to jeden z najbardziej niepokojących wektorów ataków, skutecznie wykorzystywany w ciągu ostatnich dwóch lat. Skłonił firmy ... WIĘCEJ

    Tematy: ataki apt, apt, szkodliwe oprogramowanie, ataki hakerów
  • Ataki APT w II kwartale 2018 r., czyli znowu Azja

    Ataki APT w II kwartale 2018 r., czyli znowu Azja

    10:52 16.07.2018

    ... newralgicznych incydentów geopolitycznych - czytamy w najświeższym podsumowaniu ekspertów Kaspersky Lab. Obserwacje prowadzone przez specjalistów Kaspersky Lab w II kwartale br. dowiodły, że ataki APT (ang. Advanced Persistent Threat) nie tracą na sile. Podobnie jak miało to miejsce ostatnio, w centrum zainteresowania cybergangów znalazła się Azja ... WIĘCEJ

    Tematy: ataki apt, apt, szkodliwe oprogramowanie, ataki hakerów
  • Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary

    Cyberprzestępcy pod fałszywą banderą. Nowy sposób na złowienie ofiary

    11:23 11.10.2016

    ... , aby wywieść w pole ofiary i badaczy ds. cyberbezpieczeństwa. Poniżej przedstawiono najczęściej wykorzystywane przez badaczy wskazówki sugerujące, skąd mogą pochodzić ataki, wraz z przykładami ich manipulacji przez kilka znanych ugrupowań cyberprzestępczych: Sygnatury czasowe Pliki szkodliwego oprogramowania zawierają sygnaturę czasową, która ... WIĘCEJ

    Tematy: cyberataki, szkodliwe oprogramowanie, cyberprzestępcy, ataki apt
  • Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Szczyt NATO: cyberataki na rządy państw jednym z tematów

    11:48 08.07.2016

    ... rosną w siłę ataki typu APT. Dzieje się to w kontekście napięć i konfliktów terytorialnych pomiędzy Chinami, Indiami i krajami Azji Południowo-Wschodniej. Grupa znana jako APT 30 wykorzystywała modułowe złośliwe oprogramowanie do uzyskiwania wrażliwych danych m.in. z rządowych sieci. Zaawansowane i trwające przez długi czas ataki APT (ang. advanced ... WIĘCEJ

    Tematy: infrastruktura krytyczna, ataki DDoS, ataki apt, ataki hakerskie
  • Jak przerwać zabójczy łańcuch, czyli o atakach APT

    Jak przerwać zabójczy łańcuch, czyli o atakach APT

    11:30 14.08.2015

    ... jest średnio więcej nowych zagrożeń niż ataków znanego już szkodliwego oprogramowania. Najgroźniejsze w skutkach są obecnie zaawansowane ataki o długotrwałym działaniu (ang. Advanced Persistent Threats, APT). Cyberprzestępcy nie stosują już metod losowych lub siłowych, ale działają w sposób bardziej wyrafinowany: infiltrują systemy i kradną ... WIĘCEJ

    Tematy: ataki apt, wyciek danych, kradzież danych, ataki hakerów
  • Przechytrzyć ataki APT

    Przechytrzyć ataki APT

    12:07 30.04.2015

    ... stosują różne metody, także socjotechnikę – wszystko to w celu pozyskania informacji. Zespół badaczy z firmy Trend Micro opublikował raport podsumowujący ataki typu APT, które miały miejsce w minionym roku. Raport uwzględnia informacje pochodzące z monitorowanych przez Trend Micro serwerów typu Command&Control. Najważniejsze wnioski płynące ... WIĘCEJ

    Tematy: ataki apt, wyciek danych, kradzież danych, ataki hakerów
  • 6 sposobów na bankowe ataki APT

    6 sposobów na bankowe ataki APT

    09:36 26.03.2015

    ... z zakresu bezpieczeństwa IT, coraz częściej do ataków na instytucje finansowe wykorzystywane są zagrożenia APT (Advanced Persistent Threats) pozwalające na powolny, ale bardzo skuteczny atak. Zaawansowane ataki typu APT to ataki ukierunkowane, czyli trafiające do określonej instytucji. Ich celem jest uszkodzenie lub kradzież poufnych danych ... WIĘCEJ

    Tematy: ataki apt, ataki ukierunkowane, sektor bankowy, kradzież danych
  • Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    11:32 17.12.2013

    ... w roku 2013 określiła najważniejsze trendy bezpieczeństwa IT w roku 2014. 1. Ataki na dane firmowe i prywatne w chmurze obliczeniowej Organizacje w coraz większym stopniu ... są istotnymi czynnikami przezwyciężenia tego trendu. 2. Malware typu APT (Advanced Persistent Threats) Sukces ataków typu APT na organizacje jest inspiracją dla starych szkół ... WIĘCEJ

    Tematy: Sophos, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Fortinet - ataki APT

    Fortinet - ataki APT

    00:10 06.10.2013

    ... handlowych, zarobek, a nierzadko wszystkie trzy czynniki jednocześnie. W związku z tym, organizacje muszą dysponować środkami szybkiego reagowania na takie ataki. Zaawansowane ataki typu APT to ataki ukierunkowane, często organizowane przez rządy państw, mające na celu uszkodzenie lub kradzież poufnych danych. Jedną z cech szczególnych tych ataków ... WIĘCEJ

    Tematy: ataki apt, cyberwojna, Fortinet, ataki ukierunkowane
  • Ataki APT - jak je rozpoznać?

    Ataki APT - jak je rozpoznać?

    10:19 07.05.2013

    ... zgodnie twierdzą, że bezpieczne podejście do analizy potencjalnych zagrożeń APT musi obejmować zaawansowane funkcje środowiska sandbox obsługiwanego lokalnie i w chmurze oraz włączonego do ujednoliconej strategii zabezpieczeń. W jaki sposób identyfikować potencjalne ataki typu zero day exploit? Firma FORTINET opracowała listę najważniejszych ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, cyberataki, cyberprzestępcy

 

1 2

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.