eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberataki
  • Cyberprzestępczość niedoceniana

    Cyberprzestępczość niedoceniana

    00:12 03.11.2014

    ... podmioty specjalizujące się ochronie bezpieczeństwa IT. Wychodząc z takiego założenia, nie stosują żadnej ochrony, a ich dane każdego dnia narażone są na cyberataki. Dane statystyczne pokazują, że nawet osoby, które nie negują istnienia cyberzagrożeń, nie zawsze widzą potrzebę zabezpieczenia się przed takimi atakami ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, cyberataki, zagrożenia internetowe, kradzież danych
  • Domowe urządzenia multimedialne nieodporne na cyberataki

    Domowe urządzenia multimedialne nieodporne na cyberataki

    13:05 26.08.2014

    ... sprzęty multimedialne, takie jak urządzenia sieciowe do przechowywania danych (NAS), telewizory smart TV, routery, odtwarzacze Blu-ray itp., są podatne na cyberataki. Okazało się, że są. Wnioski z badania nie napawają optymizmem - popularne domowe urządzenia multimedialne z dostępem do internetu stanowią realne zagrożenie dla ... WIĘCEJ

    Tematy: urządzenia multimedialne, cyberataki, cyberprzestępczość, bezpieczeństwo w internecie
  • Zagrożenia internetowe - Polacy świadomi

    Zagrożenia internetowe - Polacy świadomi

    12:51 05.08.2014

    Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, cyberataki, zagrożenia internetowe, kradzież danych
  • Jak skutecznie odeprzeć ataki DDoS?

    Jak skutecznie odeprzeć ataki DDoS?

    11:05 24.06.2014

    Ataki DDoS należą do grupy najstarszych zagrożeń w Internecie, jednak wciąż plasują się w czołówce największych sieciowych plag. Wraz z rozwojem systemów bezpieczeństwa ewoluowały, a ich głównym celem stały się aplikacje i usługi. Obecnie mogą ukrywać się w warstwie 3, 4 lub 7, co dalece utrudnia ich wykrywanie. Stosując się do pewnych wytycznych ... WIĘCEJ

    Tematy: ataki DDoS, ataki hakerskie, zagrożenia internetowe, cyberataki
  • Cyberataki wirtualne, ale realne

    Cyberataki wirtualne, ale realne

    14:01 29.05.2014

    ... dotkliwy jest to problem. Najświeższe ubiegłoroczne raporty dotyczące ryzyka nie pozostawiają złudzeń. Według raportu The World Economic Forum’s Global Risk cyberataki są najbardziej prawdopodobnym ryzykiem technologicznym, a jeśli chodzi o negatywne konsekwencje – drugim ryzykiem po krytycznych błędach systemu. Raport Lloyd’s Risk Index 2013 ... WIĘCEJ

    Tematy: cyberataki, cyberprzestępczość, ataki internetowe, ataki hakerskie
  • Bezpieczny Internet: niska świadomość zagrożeń

    Bezpieczny Internet: niska świadomość zagrożeń

    13:33 15.04.2014

    2/3 internautów doświadczyło w ubiegłym roku utraty danych z komputera, a 40 procent otrzymało maile, których celem było wyłudzenie loginu - wynika z czwartego już raportu BezpieczniejwSieci.org. Wydawałoby się, że nasilona działalność cyberprzestępców powinna dopingować do zdobywania wiedzy na temat zagrożeń i bezpieczeństwa, tymczasem jest ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberataki, zagrożenia internetowe, zagrożenia w internecie
  • Ataki ddos: jak chronić firmę?

    Ataki ddos: jak chronić firmę?

    11:21 25.02.2014

    Z monitoringu Arbor Networks wynika, że ataki typu DDoS stały się coraz krótsze i szybsze. W 2013 roku blisko połowa osiągała szybkość 1 Gb/s, natomiast 86% ataków trwało poniżej jednej godziny. Skutkiem działań może być zepsucie reputacji oraz finansowe straty zaatakowanych przedsiębiorstw i organizacji. Ewolucja ataków typu DDoS zmusza firmy do ... WIĘCEJ

    Tematy: ataki ddos, ataki hakerskie, zagrożenia internetowe, cyberataki
  • Bezpieczeństwo IT: trendy 2014 wg FireEye

    Bezpieczeństwo IT: trendy 2014 wg FireEye

    12:09 05.02.2014

    Eksperci z firmy FireEye stworzyli listę przewidywań dotyczących bezpieczeństwa IT na 2014 rok. Według prognoz, musimy być przygotowani m.in. na to, że złośliwe oprogramowanie atakujące urządzenia mobilne stanie się bardziej złożone. Należy także oczekiwać, że cyberprzestępcy coraz częściej będą wykorzystywać luki w przeglądarkach. Dobrą ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Cyberataki 2013: afera PRISM i zombie

    Cyberataki 2013: afera PRISM i zombie

    13:13 31.12.2013

    Na Twitterze co minutę pojawiało się nawet kilkaset wpisów dotyczących PRISM. Szpiegowska działalność NSA, w tym podsłuchiwanie Angeli Merkel i zrywy Anonymous, to tematy, które natychmiast były podejmowane przez media tradycyjnie i społecznościowe. W 2013 roku nie zabrakło zarówno błahych, jak i szeroko komentowanych wydarzeń, takich jak ... WIĘCEJ

    Tematy: cyberataki 2013, cyberataki, zagrożenia internetowe, cyberprzestępcy
  • Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne a bezpieczeństwo IT

    10:49 18.12.2013

    Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki

poprzednia  

1 ... 40 ... 49 50 51 52

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: