eGospodarka.pl

eGospodarka.plTematy › exploit
  • Kolejna luka w Microsoft Windows wykryta

    Kolejna luka w Microsoft Windows wykryta

    13:00 12.12.2018

    ... w trybie jądra systemu operacyjnego, wykorzystujące ją szkodliwe narzędzie (tzw. exploit) jest szczególnie niebezpieczne i może zostać wykorzystane do obejścia wbudowanych ... również była wykorzystywana w realnych atakach, celując w ofiary na Bliskim Wschodzie i w Afryce. Exploit dla luki CVE-2018-8589 otrzymał od autorów nazwę „Alice”, podczas gdy ... WIĘCEJ

    Tematy: Microsoft Windows, luka w Windows, luki w oprogramowaniu, exploit
  • Rio 2016: święto cyberprzestępców

    Rio 2016: święto cyberprzestępców

    12:14 09.08.2016

    W Brazylii w związku z igrzyskami olimpijskimi wzrosła aktywność cyberprzestępców – wynika z przeprowadzonego przez laboratoria FortiGuard globalnego badania cyberzagrożeń. Analitycy Fortinet wskazują również na rosnącą liczbę ataków typu phishing. Ataki phishing były przeprowadzane głównie z domen należących do Brazylii, Kolumbii, Rosji oraz ... WIĘCEJ

    Tematy: Rio, Rio de Janeiro, Olimpiada, cyberzagrożenia
  • Uwaga na ransomware! Szyfruje 2 razy częściej

    Uwaga na ransomware! Szyfruje 2 razy częściej

    11:59 15.12.2015

    Narzędzia, którymi cyberprzestępcy atakują prywatnych użytkowników, różnią się od metod stosowanych w odniesieniu do korporacji. Z analizy przeprowadzonej przez ekspertów z Kaspersky Lab wynika, że wobec organizacji częściej stosowane jest szkodliwe oprogramowanie opatrzone podpisem cyfrowym. Firmy o wiele częściej muszą się również zmagać z ... WIĘCEJ

    Tematy: zagrożenia internetowe, ransomware, cyberprzestępcy, szkodliwe oprogramowanie
  • Bezpieczeństwo w sieci: prognozy Sophos 2016

    Bezpieczeństwo w sieci: prognozy Sophos 2016

    12:36 14.12.2015

    ... obiecujących rozwiązań, co bez wątpienia zostało zapoczątkowane poprzez wprowadzenie możliwości wymiany informacji i automatyzacji przepływu danych. 10) Exploit Programy typu ‘exploit’, jak najpopularniejsze obecnie Angler i Nuclear, będą największym problemem dzisiejszego Internetu. Cyberprzestępcy wyszukują najszybsze sposoby na zarobienie ... WIĘCEJ

    Tematy: zagrożenia internetowe, zagrożenia mobilne, Android, iOS
  • Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    10:30 23.04.2015

    Cyberprzestępcy zrobią wiele, aby zdobyć poufne informacje firm – "dobrze" przeprowadzona akcja może im przynieść milionowe zyski. Według firmy ubezpieczeniowej Lloyd’s, cyberataki kosztują firmy średnio 400 miliardów rocznie. Zagrożeni są jednak nie tylko najwięksi gracze, lecz również małe podmioty, które często nie przykładają wystarczającej ... WIĘCEJ

    Tematy: zagrożenia internetowe, phishing, szkodliwe oprogramowanie, exploit
  • Cyberprzestępczość kobiecie niestraszna

    Cyberprzestępczość kobiecie niestraszna

    01:33 08.03.2015

    ... % mężczyzn i 34% kobiet wie niewiele na temat mobilnego szkodliwego oprogramowania; 21% mężczyzn i 34% kobiet w ograniczonym stopniu orientuje się, czym jest exploit, czyli szkodliwy program infekujący komputer poprzez luki w zabezpieczeniach systemu operacyjnego lub zainstalowanych aplikacji. Brak świadomości może być powodem tego, że ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, ransomware, exploit
  • 10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    10 zagrożeń dla bezpieczeństwa IT w 2015 r.

    00:45 25.12.2014

    ... opracowaniu zwrócono szczególną uwagę na 10 obszarów, które zdaniem ekspertów Sophos w sposób szczególny zaważyć mogą na bezpieczeństwie IT w nadchodzącym roku. Exploit Mitigation – zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Microsoft Windows. Na szczęście gigant ... WIĘCEJ

    Tematy: Sophos, bezpieczeństwo IT, zagrożenia internetowe, Internet Rzeczy
  • Jakie pułapki zastawiają cyberprzestępcy?

    Jakie pułapki zastawiają cyberprzestępcy?

    12:13 22.10.2014

    ... niezauważona przez użytkowników i aby mogło do niej dojść ofiary nie muszą niczego pobierać ani aktywować. Ze strony pobierany jest automatycznie exploit, lub zestaw exploitów, i jeśli atakowana maszyna posiada niezałatane oprogramowanie, zostaje uruchomiony szkodliwy plik wykonywalny. Pakiety exploitów Najskuteczniejszym narzędziem infekowania ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, ransomware, spam, exploit


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: