eGospodarka.pl

eGospodarka.plTematy › cyberprzestępczość
  • Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Cyberprzestępcy zagrożeniem dla samych siebie? Na to właśnie wygląda. Okazuje się bowiem, że cyberprzestępcze ugrupowania atakują swoich kolegów po fachu. Celem tych działań jest kradzież danych ofiar, ale również „pożyczanie” narzędzi i technik konkurentów. W procederze tym może również chodzić o ponowne wykorzystywanie należącej do konkurencji ... WIĘCEJ

    Tematy: cyberprzestępczość, szkodliwe oprogramowanie, ataki hakerskie
  • Szkodliwe oprogramowanie nęka produkcję przemysłową

    Szkodliwe oprogramowanie nęka produkcję przemysłową

    Bezpieczeństwo przemysłowych systemów sterowania (ICS) pozostawia bardzo wiele życzenia. Prawdziwym wabikiem na cyberprzestępców są przede wszystkim luki w zabezpieczeniach, dzięki którym można nie tylko wykraść wrażliwe dane odnośnie procesów technologicznych, ale również wstrzymać całą działalności, co zawsze oznacza gigantyczne straty finansowe ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Jak działa Darknet?

    Jak działa Darknet?

    W ostatnim czasie polskie media skupione były bardzo na temacie brytyjskiej modelki uprowadzonej przez Polaka w Mediolanie. Mężczyzna po schwytaniu przyznał się do bycia członkiem grupy przestępczej działającej w Darknecie, której zamiarem było sprzedanie dziewczyny na czarnym rynku. Sytuacja ta zrodziła wiele pytań o to, w jaki sposób działa ... WIĘCEJ

    Tematy: Darknet, zagrożenia w Internecie, cyberprzestępczość, czarny rynek
  • Steganografia w rękach cyberprzestępcy

    Steganografia w rękach cyberprzestępcy

    Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ... WIĘCEJ

    Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych
  • 5 celebrytów wśród ransomware

    5 celebrytów wśród ransomware

    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ... WIĘCEJ

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość
  • RaaS vs macOS. Cybeprzestępcy na wojnie z Apple

    RaaS vs macOS. Cybeprzestępcy na wojnie z Apple

    Do niedawna użytkownicy "maków" wręcz nie ustawali w przechwałkach, że bezpieczeństwo ich komputerów jest tak duże, iż pozwala obyć się im bez oprogramowania chroniącego przed cyberzagrożeniami. Ostatnie doniesienia firmy Fortinet potwierdzają jednak, że historie o nietykalności systemu macOS można wsadzić między bajki. Eksperci odkryli właśnie ... WIĘCEJ

    Tematy: iOS, macOS, Apple, cyberprzestępczość
  • Na co firmy przemysłowe tracą 1,2 mln euro rocznie?

    Na co firmy przemysłowe tracą 1,2 mln euro rocznie?

    Wprawdzie firmy przemysłowe w zdecydowanej większości są przekonane o swojej gotowości na starcie z cyberprzestępcami, to w praktyce jednak ta pewność siebie bywa niczym nieuzasadniona. Z badania Kaspersky Lab wynika, że tylko w minionym roku co drugie przedsiębiorstwo z tej branży doświadczyło od jednego do pięciu incydentów naruszających ... WIĘCEJ

    Tematy: bezpieczeństwo IT, sieci firmowe, cyberprzestępczość, cyberprzestępcy
  • Korupcja i nadużycia: nie polski problem?

    Korupcja i nadużycia: nie polski problem?

    Korupcja i nadużycia to poważny problem środowiska biznesowego. Z tym stwierdzeniem zgadza się niemal 2/3 osób reprezentujących przedsiębiorstwa z Europy Wschodniej. W Polsce sytuacja zdaje się wyglądać znacznie lepiej - podobnego zdania jest tylko 38 proc. pytanych. Za najbardziej skłonnych do nieetycznych zachowań uważani są przedstawiciele ... WIĘCEJ

    Tematy: korupcja, korupcja w Polsce, łapówki, przestępstwa gospodarcze
  • Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie celuje w przemysł

    Szkodliwe oprogramowanie nie odpuszcza. Celuje zarówno w płotki, czyli w użytkowników prywatnych, jak i w naprawdę grube ryby. Przykładem tego ostatniego mogą być ataki na przemysł, a dokładnie na infrastrukturą technologiczną przedsiębiorstw z tej branży. Z danych Kaspersky Lab wynika, że od lipca do grudnia 2016 roku odsetek gnębionych przez ... WIĘCEJ

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Model RaaS atakuje

    Model RaaS atakuje

    W minionym roku mówiło się, że ransomware przybrał już postać epidemii online. Bieżący rok nie przyniósł w tej kwestii właściwie żadnych zmian i nic nie wskazuje na to, aby oprogramowanie wyłudzające okup miało zamiar spuścić z tonu. Do tego okazuje się, że dziś nie trzeba być cyberprzestępcą z krwi i kości, aby szantażować innych użytkowników ... WIĘCEJ

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość

 

1 2 ... 10 ... 18

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.