eGospodarka.pl

eGospodarka.plTematy › cyberprzestępcy
  • Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

    Raport McAfee Labs IX 2018: złośliwe oprogramowanie nie odpuszcza

    11:18 09.10.2018

    ... McAfee Mobile Research zidentyfikował nową kampanię oszustw billingowych z użyciem przynajmniej 15 aplikacji dostępnych w tym sklepie. To doskonały przykład tego, że cyberprzestępcy wciąż znajdują nowe sposoby na kradzież pieniędzy z wykorzystaniem aplikacji w oficjalnych sklepach takich jak Google Play. Za nową kampanią stoi AsiaHitGroup ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    Ubezpieczenie ryzyk cybernetycznych osłabi atak hakerski

    09:19 09.10.2018

    Tesco Bank obciążony został niedawno karą 16,4 mln funtów za zbyt opieszałą reakcję na atak hakerski z listopada 2016 r. Na skutek niedoskonałości kart debetowych oraz systemu kontroli z banku w ciągu zaledwie 48 godzin wyciekło 2,26 mln funtów. Brytyjski nadzór finansowy uznał, że instytucja nie dopełniła obowiązku ochrony swoich klientów pomimo ... WIĘCEJ

    Tematy: ubezpieczenie ryzyk cybernetycznych, cyberprzestępcy, ataki hakerów, bezpieczeństwo IT
  • Szkodliwe koparki kryptowalut na twoim USB

    Szkodliwe koparki kryptowalut na twoim USB

    12:57 28.09.2018

    Na popularnych urządzeniach USB coraz częściej zagnieżdżają się szkodliwe koparki kryptowaluty. I wprawdzie zasięg i ilość tego rodzaju ataków pozostaje niewielka, to mimo to - czego dowodzą analizy prowadzone przez Kaspersky Lab - grono ofiar z roku na rok się powiększa. Urządzenia USB zagościły na rynku już dwie dekady temu i wprawdzie nie są ... WIĘCEJ

    Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut
  • Cryptojacking żeruje na domowym IoT

    Cryptojacking żeruje na domowym IoT

    10:02 28.09.2018

    ... można zapominać, że mogą stać się również źródłem poważnych zagrożeń. Internet rzeczy w istotny sposób przyczynił się do rozszerzenia pola ataków, a cyberprzestępcy dołożyli wszelkich starań, aby to wykorzystać, tworząc coraz bardziej wyrafinowane warianty złośliwego oprogramowania, zdolnego atakować i przejmować kontrolę nad urządzeniami IoT ... WIĘCEJ

    Tematy: Internet Rzeczy, cyberprzestępcy, hakerzy, IoT
  • Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    Jak administracja zdalna zagraża bezpieczeństwu systemu ICS

    12:24 25.09.2018

    Ataki na systemy kontroli przemysłowej (ICS) nie są już żadnym novum. Tym bardziej zaskoczeniem nie powinny być rezultaty najnowszego badania Kaspersky Lab, którego autorzy wskazują na kolejne zagrożenie dla sieci przemysłowych. Tym razem mowa jest o legalnych narzędziach administracji zdalnej (ang. Remote Administration Tools, RAT), które nader ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cryptojacking rządzi, a ransomware ciągle szyfruje

    Cryptojacking rządzi, a ransomware ciągle szyfruje

    11:29 24.09.2018

    ... można zdalnie budować całe ich farmy infekując swoimi koparkami setki maszyn? Cyberprzestępcy kradną więc moc obliczeniową użytkowników, a technologiczne blogi i eksperci bezpieczeństwa ... wzmacniających czujność użytkowników w ostatnich 2 latach. Xopero przypomina, że cyberprzestępcy tylko czekają na ich rozluźnienie i spadek uwagi, bo chociaż ... WIĘCEJ

    Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut
  • IoT nie ma lekko

    IoT nie ma lekko

    00:36 22.09.2018

    ... na ataki urządzenia zostaną wycofane z domów i firm. Ponadto szkodliwe oprogramowanie dla Internetu Rzeczy dostosowuje się do potrzeb i ewoluuje w szybkim tempie, a cyberprzestępcy nieustannie wykrywają nowe luki w zabezpieczeniach. Z tego powodu produkty IoT stały się łatwym celem dla atakujących, którzy potrafią zmienić proste urządzenia ... WIĘCEJ

    Tematy: Internet Rzeczy, cyberprzestępcy, hakerzy, IoT
  • TOP 10 zagrożeń w sieci

    TOP 10 zagrożeń w sieci

    10:20 13.09.2018

    Przed nami wyniki najnowszego raportu G Data Security Labs. Jego autorzy przyglądają się zagrożeniem w sieci, które nękały użytkowników w pierwszej połowie bieżącego roku. Pod lupę wzięto kilka krajów europejskich, w tym również Polskę. Okazuje się, że w badanym okresie największe żniwa zbierał tzw. cryptojacking. Jak podkreśla Łukasz Nowatkowski ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Systemy ICS pod ostrzałem

    Systemy ICS pod ostrzałem

    13:24 11.09.2018

    Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na przemysłowe systemy sterowania (ICS). Z danych Kaspersky Lab wynika, że od stycznia do czerwca 2018 przeszło 40% komputerów działających w systemach ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Botnety w I poł. 2018

    Botnety w I poł. 2018

    10:07 04.09.2018

    ... na prowadzeniu pod względem rozprzestrzeniania za pośrednictwem botnetów, jest oczywista: utrzymywanie botnetu jest kosztowne, dlatego aby osiągnąć zyski, cyberprzestępcy powinni móc wykorzystywać każdą możliwość zarobienia pieniędzy na szkodliwym oprogramowaniu. Botnet składający się z wielozadaniowych szkodników może stosunkowo szybko zmieniać ... WIĘCEJ

    Tematy: cyberprzestępcy, cyberprzestępczość, botnety

 

1 2 ... 10 ... 50 ... 72

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.