eGospodarka.pl

eGospodarka.plTematy › ataki internetowe
  • Trend Micro: zagrożenia internetowe I poł. 2019

    Trend Micro: zagrożenia internetowe I poł. 2019

    13:07 30.08.2019

    ... zaoferują im zarówno zaawansowane technologie zabezpieczające, jak i doświadczonych specjalistów. Taka kombinacja umożliwi efektywne wykrywanie zagrożeń, korelowanie zdarzeń, reagowanie na ataki i stosowanie odpowiednich środków zaradczych”. Jak już wspomniano we wstępie, w badanym okresie odnotowano pokaźny wzrost liczby ataków bezplikowych oraz ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Ewolucja złośliwego oprogramowania II kw. 2019

    Ewolucja złośliwego oprogramowania II kw. 2019

    11:15 22.08.2019

    ... cyberprzestępcy intensyfikują swą działalność w tym obszarze. Obserwacje prowadzone przez badaczy Kaspersky w II kwartale br. ujawniły dużą liczbę prób infekowania urządzeń. Ataki uderzyły w 232 292 użytkowników, co względem analogicznego okresu minionego roku oznacza wzrost o 46% (158 921). Do państw o największym odsetku atakowanych ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Ewolucja złośliwego oprogramowania I kw. 2019

    Ewolucja złośliwego oprogramowania I kw. 2019

    09:18 31.05.2019

    ... z kont bankowych. Specjaliści Kaspersky Lab wykryli aż 29 841 tego rodzaju plików, a więc o 18 501 więcej niż u schyłku minionego roku. Ataki dotknęły łącznie ponad 300 000 użytkowników. Najnowsze dane Kaspersky Lab wskazują, że do najszybciej rozwijających się, najbardziej elastycznych i najgroźniejszych rodzajów ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Naciera złośliwe oprogramowanie mobilne

    Naciera złośliwe oprogramowanie mobilne

    09:49 12.03.2019

    Jak wyglądała ostatnio ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w minionym roku cyberprzestępcy nie odpuszczali. Szczególnym nasileniem charakteryzowały się ataki z wykorzystaniem szkodliwego oprogramowania mobilnego, których było niemal dwa razy więcej niż przed rokiem (116,5 mln vs 66,4 mln). Okazuje się ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • 8 obszarów ryzyka w cyberbezpieczeństwie 2019

    8 obszarów ryzyka w cyberbezpieczeństwie 2019

    00:50 21.02.2019

    ... te wyraźnie obrazują, jak – wraz z postępującą cyfryzacją we wszystkich transakcjach – gwałtownie i często w zupełnie niespodziewanym kierunku rozrasta się obszar narażonej na ataki działalności biznesowej. Widzimy zatem, jak udoskonalenia i dynamiczne zmiany technologii wpływają na liczbę punktów kontaktu, do których cyberprzestępcy mogą uzyskać ... WIĘCEJ

    Tematy: cyberataki, cyberprzestępczość, ataki internetowe, ataki hakerskie
  • Raport McAfee Labs XII 2018: uwaga na IoT!

    Raport McAfee Labs XII 2018: uwaga na IoT!

    11:58 08.01.2019

    ... w McAfee. O czym na forach hakerskich w III kwartale dyskutowali cyberprzestępcy i jakie wnioski można wyciągnąć z tych rozmów? Skuteczne naruszenia podsycają ataki na dane i ataki naśladowcze Dane uwierzytelniające: Ze względu na ostatnie duże i udane naruszenia dane użytkowników są nadal popularnym celem. Cyberprzestępców szczególnie interesuje ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Trend Micro: zagrożenia internetowe 2019

    Trend Micro: zagrożenia internetowe 2019

    11:26 18.12.2018

    ... się działania wymierzone w Internet Rzeczy, chmurę, przemysłowe systemy sterowania oraz ataki na konsumentów. O czym jeszcze informuje opracowanie pt. "Mapping the Future: Dealing with ... tym samym tworzyć bardziej wiarygodne wiadomości mające za zadanie wyłudzenie danych. Ataki BEC (ang. Business E-mail Compromise) będą nadal powodować olbrzymie ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • McAfee Labs: co nam przyniesie 2019 rok?

    McAfee Labs: co nam przyniesie 2019 rok?

    12:36 10.12.2018

    ... API, rozszerzony rekonesans i eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych MITM (man-in-the-middle) do celów cryptojackingu lub ransomware. Ataki na domowe urządzenia IoT za pośrednictwem smartfonów, tabletów i routerów: Nowe złośliwe programy mobilne będą wykorzystywać smartfony, tablety i routery po to ... WIĘCEJ

    Tematy: zagrożenia internetowe, ransomware, szkodliwe oprogramowanie, cyberprzestępcy
  • Ewolucja złośliwego oprogramowania III kw. 2018

    Ewolucja złośliwego oprogramowania III kw. 2018

    00:35 19.11.2018

    ... udostępnić stosowną łatę do swojego systemu operacyjnego jeszcze zanim rozpoczęły się ataki, to siła rażenia szkodnika i tak okazała się imponująca. Podobnie jak inne ... , jak się zaczynają – zawsze mają długofalowe konsekwencje. W przypadku programów kryptograficznych ataki mogą być tak poważne, że lepiej podjąć środki zaradcze i załatać urządzenie, ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

    Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

    11:18 09.10.2018

    ... ataki coraz częściej przenoszą się na inne urządzenia. Dowodem na to może być chociażby szkodliwy program ADB.Miner, który uderzył w chińskich i koreańskich użytkowników telefonów z Androidem. - Jeszcze kilka lat temu nie pomyślelibyśmy, że routery internetowe ... billingowe. (więcej na ten temat tutaj) Ataki z wykorzystaniem luk w zabezpieczeniach Rok ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe

 

1 2 ... 10 ... 50 ... 54

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: