eGospodarka.pl

eGospodarka.plTematy › spyware
  • Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie

    Nowe technologie, czyli zazdrość, spyware i zabójstwo na zlecenie

    12:29 08.02.2018

    ... świadkiem zbrodni. Wyznała też, że chcąc stale śledzić konkubenta zainstalowała w jego telefonie aplikację spyware. Dzięki niej ustaliła, że mężczyzna często sypia w swoim samochodzie i mogła na ... , że po fakcie zatrze obciążające ślady usuwając ze swojego telefonu aplikację spyware. Agent usłyszał, że kobieta absolutnie nie obawia się wpadki, bo " ... WIĘCEJ

    Tematy: nowe technologie, bezpieczeństwo w sieci, ochrona danych, spyware
  • Android znowu zaatakowany. Sprawdź, jak dużo może Tizi

    Android znowu zaatakowany. Sprawdź, jak dużo może Tizi

    11:41 07.12.2017

    ... kolejnym tego rodzaju przypadku. W oficjalnym sklepie z aplikacjami na Androida pojawił się spyware, który nie tylko potrafi wykradać szczegółowe dane aplikacji społecznościowych, ... rozpowszechniony atak, a próba ukierunkowanego ataku w starannie dobrane cele. Według raportów Google, spyware został odkryty we wrześniu przez Google Play Protect. Po ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, wirusy, Android, spyware
  • Ataki hakerskie w sieciach komórkowych coraz powszechniejsze

    Ataki hakerskie w sieciach komórkowych coraz powszechniejsze

    00:41 11.10.2015

    ... złośliwego oprogramowania – aż 10 na 25 głównych zagrożeń dla telefonów komórkowych dotyczy oprogramowania szpiegowskiego (spyware), które instalowane jest razem z darmowymi grami czy aplikacjami. Programy typu spyware umożliwiają nie tylko śledzenie właściciela zainfekowanego telefonu, ale także monitorowanie jego połączeń, wiadomości, e-maili ... WIĘCEJ

    Tematy: zagrożenia internetowe, zagrożenia mobilne, malware, spyware
  • Serwery HackingTeam odkryte przez Kaspersky Lab

    Serwery HackingTeam odkryte przez Kaspersky Lab

    13:02 26.06.2014

    ... w ponad 40 krajach), a także zidentyfikował kolejne mobilne trojany, działające zarówno w systemie Android, jak i iOS. Moduły te stanowią część „legalnego” programu spyware, RCS, znanego również jako Galileo – odpowiada za niego włoska firma HackingTeam. Na liście ofiar zidentyfikowanych w badaniu przeprowadzonym przez Kaspersky Lab ... WIĘCEJ

    Tematy: trojany, spyware, RCS, złośliwe oprogramowanie
  • Spyware na urządzenia firmy Apple

    Spyware na urządzenia firmy Apple

    13:10 29.08.2013

    ... sklepu Cydia. Takie urządzenia są bardziej narażone na ataki typu spyware, polegające na gromadzeniu informacji o użytkowniku i wysyłaniu ich bez jego wiedzy i ... zawiera informacje, jakie może wykraść aplikacja szpiegująca. Funkcje aplikacji typu spyware dla iOS są zróżnicowane w zależności od wersji oprogramowania. Poniższy wykres wskazuje funkcje ... WIĘCEJ

    Tematy: aplikacje szpiegujące, spyware, Apple, system iOS
  • Fortinet: bezpieczeństwo sieciowe w 2013 roku

    Fortinet: bezpieczeństwo sieciowe w 2013 roku

    10:33 18.12.2012

    Ataki APT wymierzone w osoby publiczne, botnety atakujące równocześnie komputery stacjonarne, laptopy, tablety i smartfony, wykorzystywanie luk w komunikacji M2M i środowiskach sandboxing oraz wzrost implementacji systemów dwuskładnikowego uwierzytelniania - to główne trendy w zakresie bezpieczeństwa sieciowego w roku 2013 przygotowane przez ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware
  • Niedbali pracownicy zmniejszają bezpieczeństwo IT

    Niedbali pracownicy zmniejszają bezpieczeństwo IT

    11:51 06.12.2012

    W ciągu ostatniego roku 3 na 4 dyrektorów IT zauważyło zwiększoną liczbę ataków zewnętrznych na dane firm, w których pracują. Jednak to nie hakerów informatycy boją się najbardziej lecz… swoich współpracowników. Zdaniem 37% respondentów Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 15-ty przez firmę doradczą Ernst & Young, ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware
  • Bezpieczeństwo IT: największe zagrożenie w ludziach

    Bezpieczeństwo IT: największe zagrożenie w ludziach

    00:23 29.09.2012

    Jak wynika z corocznego badania laboratorium informatyki śledczej Mediarecovery, przeprowadzonego na grupie szefów działów bezpieczeństwa polskich firm i instytucji, największe zagrożenie widzą oni w zasobach ludzkich. Ankietowani przez Mediarecovery szefowie działów bezpieczeństwa i odpowiedzialni za nie specjaliści podobnie ocenili zagrożenie ze ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware
  • OSX/Imuler atakuje komputery Mac

    OSX/Imuler atakuje komputery Mac

    09:29 21.03.2012

    Jeśli jesteś posiadaczem Maka i otrzymałeś ostatnio link do archiwum ZIP, w którym znalazłeś kilkanaście zdjęć przedstawiających roznegliżowaną modelkę, to istnieje prawdopodobieństwo, że zainfekowałeś swój komputer. Analitycy zagrożeń komputerowych z firmy antywirusowej ESET ostrzegają przed nowym wariantem znanego zagrożenia OSX/Imuler. Według ... WIĘCEJ

    Tematy: ataki hakerskie, cyberprzestępcy, spyware, wirusy
  • Komputer zombie - jak się chronić?

    Komputer zombie - jak się chronić?

    00:20 03.12.2011

    Na naszych oczach toczy się pełnowymiarowa wojna z zombie. Trwa "noc żywych trupów" w cyberprzestrzeni. Tyle tylko, że nie mówimy o hollywoodzkim horrorze. Instytucje i specjaliści w dziedzinie bezpieczeństwa na całym globie łączą siły, aby tropić, monitorować i niszczyć zombie. W tym roku dołączyły do nas Bredolab (holenderska jednostka do walki ... WIĘCEJ

    Tematy: komputery zombie, sieci zombie, zagrożenia internetowe, spyware

 

1 2 ... 6

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.