eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › hakerzy
  • G DATA: szkodliwe oprogramowanie 2007

    G DATA: szkodliwe oprogramowanie 2007

    02:14 29.01.2008

    Firma G DATA przygotowała raport podsumowujący działalność związaną z rozwojem szkodliwego oprogramowania w 2007 roku. Odnotowano w nim znaczny wzrost liczby złośliwych programów w stosunku do poprzednich lat, wykorzystujących coraz bardziej zaawansowane rozwiązania. Nastąpił także istotny rozwój narzędzi wykorzystywanych przez cyberprzestępców do ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, ataki internetowe
  • Zagrożenia płynące z Internetu 2008

    Zagrożenia płynące z Internetu 2008

    01:46 23.01.2008

    W raporcie zatytułowanym "Internet Security Outlook" firma CA ostrzega, że w 2008 r. głównymi celami ataków w Internecie staną się m.in. gry sieciowe, serwisy społecznościowe oraz eksponowane wydarzenia, takie jak wybory prezydenckie w Stanach Zjednoczonych i Igrzyska Olimpijskie w Pekinie. Raport opracowany na podstawie danych zgromadzonych przez ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy
  • Fortinet: zagrożenia w sieci 2007

    Fortinet: zagrożenia w sieci 2007

    00:29 19.01.2008

    Fortinet opublikował listę 10 najczęściej pojawiających się zagrożeń w grudniu 2007 roku. Raport został przygotowany przez analityków z centrum badawczego FortiGuard na podstawie wszystkich wirusów i szkodników sieciowych przechwyconych przez urządzenia FortiGate na całym świecie. Na czele listy znajdują się zagrożenia (Netsky!similar, MyTob.FR, ... WIĘCEJ

    Tematy: cyberprzestępczość, przestępczość internetowa, złośliwe programy, wirusy
  • Panda: złośliwe oprogramowanie 2008

    Panda: złośliwe oprogramowanie 2008

    01:17 08.01.2008

    ... znaczeniu nie straci inżynieria społeczna, która korzystać będzie z coraz bardziej wyrafinowanych środków: od zainfekowanych kartek z życzeniami do fałszywych aktualizacji Windows. Hakerzy będą także korzystać z metody ukrytego pobierania szkodliwego kodu, czyli tzw. drive-by download. Polega to na wprowadzeniu strony, która potrafi wykrywać ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • G DATA: zagrożenia internetowe w 2008

    G DATA: zagrożenia internetowe w 2008

    00:30 01.01.2008

    Firma G DATA przygotowała prognozę rozwoju złośliwego oprogramowania w 2008 roku. Zdaniem specjalistów możemy spodziewać się wzrostu liczby zagrożeń. Cyberprzestępcy ciągle rozwijają swoje "produkty" i dopasowują je do najnowszych trendów, dlatego w roku 2008 będą nękać internautów trojanami jednorazowego użytku oraz zwiększą liczbę ataków ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • Niebezpieczne klawiatury bezprzewodowe

    Niebezpieczne klawiatury bezprzewodowe

    00:56 07.12.2007

    Szwajcarska firma Dreamlab Technologies odkryła niebezpieczeństwo, jakie wiąże się z korzystaniem z bezprzewodowych klawiatur. Hackerzy z niewielkim wysiłkiem mogą odczytać kombinacje przyciskanych klawiszy. Specjaliści z Dreamlab przechwycili i zdekodowali sygnał, który testowana klawiatura Microsoft Wireless Optical 1000/2000 przesyła do ... WIĘCEJ

    Tematy: klawiatura, Microsoft Wireless Optical, klawiatury, klawiatura bezprzewodowa
  • Ewolucja złośliwego oprogramowania VII-IX 2007

    Ewolucja złośliwego oprogramowania VII-IX 2007

    10:43 05.12.2007

    Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował raport "Ewolucja szkodliwego oprogramowania: lipiec - wrzesień, 2007". Autorzy artykułu, Alexander Gostev oraz Vitaly Kamluk, ujawniają jak doszło do wykrycia "uniwersalnego kodu", wykorzystywanego w szeregu szkodliwych programów o różnych funkcjach. Trzeci kwartał 2007 nie był tak ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Ewolucja złośliwego oprogramowania I-VI 2007

    Ewolucja złośliwego oprogramowania I-VI 2007

    03:33 12.11.2007

    ... mniej rozpowszechniony niż spodziewano się; liczba użytkowników, którzy przeszli na Vistę nie jest wystarczająco wysoka, aby systemem tym zainteresowali się hakerzy i twórcy wirusów. Niewielkim zainteresowaniem twórców wirusów cieszył się również systemem MacOS, mimo że popularność tej platformy wzrosła i wykryto wiele poważnych ... WIĘCEJ

    Tematy: złośliwe programy, wirusy, trojany, adware
  • Spam, ataki DDoS, trojany: ceny usług cyberprzestępców

    Spam, ataki DDoS, trojany: ceny usług cyberprzestępców

    00:20 04.11.2007

    Eksperci z G DATA Security Labs przeprowadzili na całym świecie badania, by sprawdzić jakie opłaty pobierają cyberprzestępcy za swoje "usługi". Okazało się, że ceny są zaskakująco niskie. Eksperci firmy G DATA przeprowadzili badania na temat finansowania internetowej przestępczości. Z badań wynika, że zlecenie ataku typu DDoS (atak na system ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, hakerzy, przestępczość internetowa
  • Rośnie przestępczość internetowa w Polsce

    Rośnie przestępczość internetowa w Polsce

    12:18 09.10.2007

    ... korzyści finansowych - powiedział Andrzej Kontkiewicz, Technical Presales Manager Eastern Europe, Symantec Poland. - Z naszych obserwacji rozwoju zagrożeń wynika, że hakerzy zrobili w tej dziedzinie kolejny krok. Uczynili z przestępstw komputerowych prawdziwą profesję z metodami wzorowanymi na strategiach ze świata biznesowego. W pierwszej ... WIĘCEJ

    Tematy: cyberprzestępcy, cyberprzestępczość, ataki internetowe, przestępstwa internetowe

poprzednia  

1 ... 10 ... 20 ... 29 30 31 ... 37

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: