eGospodarka.pl

eGospodarka.plTematy › ransomware
  • Raport McAfee Labs VI 2018: cryptojacking na fali

    Raport McAfee Labs VI 2018: cryptojacking na fali

    13:32 04.07.2018

    ... . Liczba ujawnionych incydentów w branży medycznej wzrosła o 47%. Cyberprzestępcy nadal korzystali z ransomware SAMSA. W wielu przypadkach szpitale były zmuszone do zapłacenia okupu. Edukacja. Liczba incydentów w sektorze edukacyjnym wzrosła o 40%, a ransomware było główną metodą w atakach na szkoły i inne instytucje oświatowe. Finanse. Liczba ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Trojany wysadzają ransomware z siodła?

    Trojany wysadzają ransomware z siodła?

    09:46 28.06.2018

    ... lepiej zorientowani w metodach ataków i własnych potrzebach, co znacząco przyspiesza wdrażanie optymalnych zabezpieczeń. To pozytywna tendencja i mamy nadzieję, że chwilowa odwilż ransomware jej nie wyhamuje, bo bezpieczeństwo IT zawsze należy traktować całościowo i koncentracja na ochronie jednego obszaru nie może oznaczać rozluźnienia w innym ... WIĘCEJ

    Tematy: ransomware, zagrożenia w sieci, trojany bankowe
  • GandCrab, czyli ransomware z niespodzianką

    GandCrab, czyli ransomware z niespodzianką

    10:10 21.06.2018

    ... po zaszyfrowaniu plików usuwa tapetę urządzenia, wyświetlając w jej miejscu komunikat z żądaniem okupu. To dość charakterystyczne dla ransomware działanie, które stosowane już było w przypadku innych rodzin ransomware. Specjaliści z FortiGuard Labs firmy Fortinet zauważyli jednak dość interesującą rzecz - GandCrab, tuż po zaszyfrowaniu danych ... WIĘCEJ

    Tematy: malware, ransomware, phishing, złośliwe oprogramowanie
  • Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

    Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

    11:06 12.06.2018

    ... miesiącach tego roku odnotowano m.in. wzmożoną aktywność w zakresie ataków cryptojacking oraz nowe warianty ransomware. Wyraźnie zauważalna była również intensyfikacja ataków, których celem były urządzenia mobilne. Cryptomining oraz ransomware wciąż ewoluują I kwartał br. potwierdził, że cyberprzestępcy w coraz większym stopniu stawiają na ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Cyberprzestępcy celują w łańcuch dostaw

    Cyberprzestępcy celują w łańcuch dostaw

    10:18 05.06.2018

    ... i profesjonalnych, w które wycelowany był co 10. z globalnych ataków ransomware. Tym samym sektor znalazł się w TOP 3 najczęściej atakowanych branż, za ... ataków). O ile jednak skurczyła się ilość ataków związanych z ransomware i zlecanych w ramach outsourcingu obejmujących reagowanie na incydenty wymierzone w instytucje finansowe (spadek z 22 proc. ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w internecie, zagrożenia internetowe, cyberataki
  • Ewolucja złośliwego oprogramowania I kw. 2018

    Ewolucja złośliwego oprogramowania I kw. 2018

    09:10 22.05.2018

    Eksperci firmy Kaspersky przedstawiają najświeższy raport dotyczący ewolucji złośliwego oprogramowania w I kwartale bieżącego roku. W badanym okresie swoją obecność zaznaczyły m.in exploity dla pakietu Microsoft Office. Łącznie rozwiązania Kaspersky zdołały odeprzeć niebagatelną liczbę 796 806 112 ataków na zasoby zlokalizowane w 194 krajach. Jak ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • WannaCry początkiem nowej generacji ataków

    WannaCry początkiem nowej generacji ataków

    11:08 21.05.2018

    ... cybernetycznej. Zaledwie sześć tygodni po WannaCry, NotPetya użyła tego samego eksploitu w swoim ataku na ukraińskie systemy infrastruktury krytycznej. Niedawny atak ransomware SamSam, który sparaliżował Atlantę, opierał się na DoublePulsar - kolejnym eksploicie opracowanym przez NSA. Cyberprzestępcy zwiększają swoją siłę ognia i ustawiają swoje ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, ataki hakerów, ransomware, WannaCry
  • 7 najpopularniejszych taktyk cyberprzestępców

    7 najpopularniejszych taktyk cyberprzestępców

    13:04 17.05.2018

    ... skutki dla atakowanych firm, zapewniając im ogromne zyski. Najczęściej wykorzystywane przez nich posunięcia to: złośliwe boty, przechwycenie haseł użytkowników, DDoS, ransomware, oszustwa internetowe, phishing, złośliwe oprogramowanie. Co te ataki mają ze sobą wspólnego? Często są one kojarzone ze złośliwymi botami jako ... WIĘCEJ

    Tematy: DDoS, ransomware, oszustwa internetowe, phishing
  • Czy to już kres gorączki ransomware?

    Czy to już kres gorączki ransomware?

    11:37 16.05.2018

    ... podatne na zagrożenia są firmy – mówi Sean Sullivan. Raport dowodzi, ze dziś ransomware może skupić się zwłaszcza gnębieniu korporacji, np. poprzez niezabezpieczone porty RDP. Znana z wykorzystania tego niedopatrzenia jest rodzina ransomware SamSam. Atak z jej wykorzystaniem zainfekował w tym roku wiele amerykańskich organizacji, a w zeszłym ... WIĘCEJ

    Tematy: ransomware, szkodliwe oprogramowanie, bezpieczeństwo IT
  • O tym, jak ekspres do kawy może wpędzić cię w kłopoty

    O tym, jak ekspres do kawy może wpędzić cię w kłopoty

    12:18 29.03.2018

    ... zatrzymania lokalnej sterowni. Szybko okazało się, że jej komputery zaatakował ransomware. Było to jednak o tyle zaskakujące, że lokalne zasoby w sterowni działały offline. ... na przemysł są coraz chętniej realizowane przez cyberprzestępców. Korzystając z oprogramowania ransomware mogą zażądać opłacenia okupu, przykładowo za odblokowanie dostępu do ... WIĘCEJ

    Tematy: ataki hakerów, złośliwe oprogramowanie, IoT, urządzenia IoT

 

1 2 ... 10 ... 14

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.