eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberprzestępcy
  • Malvertising: urządzenia mobilne zagrożone

    Malvertising: urządzenia mobilne zagrożone

    09:12 26.08.2014

    Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ... WIĘCEJ

    Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe
  • Windows XP ciągle popularny

    Windows XP ciągle popularny

    12:00 22.08.2014

    Z przeprowadzonej przez ekspertów z Kaspersky Lab analizy luk bezpieczeństwa w wykorzystywanych przez cyberprzestępców systemach Windows wynika, że ponad 16 procent użytkowników, którzy zgodzili się na udostępnianie w chmurze Kaspersky Security Network informacji o zagrożeniach wykrywanych na ich komputerach, wciąż korzysta z przestarzałego ... WIĘCEJ

    Tematy: Windows XP, zagrożenia internetowe, Microsoft, phishing
  • Robin Williams nie żyje czyli nowe zagrożenia na Facebooku

    Robin Williams nie żyje czyli nowe zagrożenia na Facebooku

    12:39 21.08.2014

    ... Cyberprzestępcy przygotowali kolejna pułapkę - tym razem postanowili żerować na śmierci Robina Williamsa. Film ... filmu internaucie wyświetlana jest ankieta, której wypełnienie zasila konto cyberprzestępcy drobną kwotą. - Za każdym razem, gdy ktoś wypełnia taką ankietę, cyberprzestępcy dostają określoną sumę pieniędzy. Im więcej osób, które ... WIĘCEJ

    Tematy: cyberprzestępcy, Robin Williams, oszustwa internetowe, zagrożenia na facebooku
  • Ile spamu może wygenerować botnet?

    Ile spamu może wygenerować botnet?

    09:50 18.08.2014

    Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Dobre hasło – jak stworzyć?

    Dobre hasło – jak stworzyć?

    00:35 16.08.2014

    Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ... WIĘCEJ

    Tematy: bezpieczne hasło, dobre hasło, hasła dostępu, bezpieczeństwo w sieci
  • Cyberprzestępczość: tajemnice operacji Epic Turla

    Cyberprzestępczość: tajemnice operacji Epic Turla

    13:26 11.08.2014

    ... . Dotychczas nie zaobserwowano modułu szkodnika, który pozwalałby mu przetrwać ponowne uruchomienie komputera – po restarcie maszyny szkodliwy program przestaje być aktywny. Cyberprzestępcy mogą jednak użyć serwera kontroli, by dodać taki moduł w każdej chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane ... WIĘCEJ

    Tematy: cyberprzestępczość, Epic Turla, cyberprzestępcy, ataki hakerskie
  • Bezpieczeństwo IT w małych firmach

    Bezpieczeństwo IT w małych firmach

    10:20 08.08.2014

    Cyberprzestępcy interesują się nie tylko graczami dużymi, ale również tymi najmniejszymi – niewielkie firmy często nie zabezpieczają odpowiednio swoich danych, przez co ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe
  • Zagrożenia internetowe - Polacy świadomi

    Zagrożenia internetowe - Polacy świadomi

    12:51 05.08.2014

    Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, cyberataki, zagrożenia internetowe, kradzież danych
  • Szkodliwe oprogramowanie w sektorze bankowym V-VI 2014

    Szkodliwe oprogramowanie w sektorze bankowym V-VI 2014

    12:56 04.08.2014

    ... , znalazła się Rosja – wynika z miesięcznego raportu przygotowanego przez Kaspersky Lab. Tegoroczne mistrzostwa świata oficjalnie rozpoczęły się 12 czerwca, jednak cyberprzestępcy monitorowali sytuację w Brazylii już dużo wcześniej. Strony phishingowe wykorzystujące temat mistrzostw zaczęły pojawiać się masowo w marcu zeszłego roku. W styczniu ... WIĘCEJ

    Tematy: cyberprzestępcy, zagrożenia internetowe, szkodliwe programy, szkodliwe oprogramowanie
  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    ... . Dzięki pełnej automatyzacji osoby atakujące mogą szybko stworzyć podobną infrastrukturę, zmieniając szkodliwą funkcję lub biorąc na celownik innych użytkowników. Ponadto cyberprzestępcy wymyślili kilka sposobów zarobienia na tej kampanii. Liczby dotyczące ofiar infekcji mobilnej Spośród prawie 200 000 odwiedzających mobilną domenę infekcji ... WIĘCEJ

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy

poprzednia  

1 ... 20 ... 60 ... 64 65 66 ... 80 ... 103

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: