eGospodarka.pl

eGospodarka.plTematy › szkodliwe oprogramowanie
  • Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów

    Ataki DDoS w III kw. 2017 r. Pod ostrzałem aż 98 krajów

    O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Nie jest zatem niczym zaskakującym, że ich działalność dostrzegalna była także w III kwartale br. Z raportu opracowanego na podstawie danych z systemu DDoS Intelligence wynika, że poza tendencjami, które dostrzegalne były już wcześniej, jak np. ... WIĘCEJ

    Tematy: ataki DDos, cyberprzestępcy, szkodliwe oprogramowanie, ataki hakerów
  • Tinder i Badoo, czyli jedna, wielka ściema?

    Tinder i Badoo, czyli jedna, wielka ściema?

    Wprawdzie na co dzień towarzyszy nam coraz większa świadomość zagrożeń, które czyhają na nas w wirtualnym świecie, to ciągle zdarza się, że tracimy głowę. Dobrym przykładem są portale randkowe - poszukiwaniu miłości rzadko bowiem towarzyszy zdrowy rozsądek, a to nic innego niż prawdziwa gratka dla matrymonialnych e-oszustów. Potwierdzeniem tego ... WIĘCEJ

    Tematy: portale randkowe, bezpieczeństwo w internecie, ochrona danych, szkodliwe oprogramowanie
  • Dane pacjentów w niebezpieczeństwie: raport McAfee Labs IX 2017

    Dane pacjentów w niebezpieczeństwie: raport McAfee Labs IX 2017

    ... wzrosła o 61% (do 18,4 miliona) w ciągu ostatnich czterech kwartałów. W skali globalnej liczba infekcji urządzeń mobilnych zwiększyła się w II kwartale o 8%. Złośliwe oprogramowanie w systemie Mac OS. Z powodu spadku liczby oprogramowania reklamowego (adware) poziom złośliwego oprogramowania w systemie Mac OS obniżył się do notowanych wcześniej ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    Wojna szpiegów: cyberprzestępcy kradną sobie ofiary

    ... strony oferuje ono więcej korzyści, ponieważ pozwala atakującym regularnie uzyskiwać informacje, monitorować cel swoich ataków i jego ofiary, a nawet umieszczać własne szkodliwe moduły lub przeprowadzać ataki „w imieniu” innego ugrupowania (i w efekcie państwa). Sukces działań aktywnych w dużej mierze zależy od błędów popełnionych przez atakowane ... WIĘCEJ

    Tematy: cyberprzestępczość, szkodliwe oprogramowanie, ataki hakerskie
  • Trend Micro: zagrożenia internetowe I poł. 2017

    Trend Micro: zagrożenia internetowe I poł. 2017

    ... odnosić sukcesy, nie może postrzegać bezpieczeństwa informatycznego wyłącznie w kategoriach ochrony informacji, lecz również inwestycji w swoją przyszłość”. W kwietniu i czerwcu szkodliwe oprogramowanie ransomware o nazwach WannaCry i Petya zaatakowało tysiące firm z wielu branż na całym świecie. Globalne straty wynikające z tych ataków, włączając ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Koparka bitcoin znowu atakuje

    Koparka bitcoin znowu atakuje

    ... nasycony jest wyprodukowanymi pieniędzmi, tym potrzeba więcej czasu i mocy obliczeniowej, aby stworzyć nową monetę. Kilka lat temu szkodliwe oprogramowanie ukradkowo instalujące oprogramowanie do wydobywania bitcoinów (które wykorzystuje komputery ofiar w celu kopania waluty dla cyberprzestępców) stanowiło powszechny element krajobrazu zagrożeń ... WIĘCEJ

    Tematy: szkodliwe oprogramowanie, bitcoin, kryptowaluta, botnety
  • Gdzie urządzenia IoT są najbardziej zagrożone?

    Gdzie urządzenia IoT są najbardziej zagrożone?

    ... ataków. 8 procent z nich okazało się atakami wychodzącymi, w czasie których hakerzy zdołali uzyskać dostęp do urządzenia domowego, a następnie zdalnie uruchomić złośliwe oprogramowanie, które kradło wrażliwe dane jak np. hasła lub też przechwytywało informacje wysyłane przez urządzenie. „Potencjalne zyski dla cyberprzestępców z infekowania urządzeń ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Ewolucja złośliwego oprogramowania II kw. 2017

    Ewolucja złośliwego oprogramowania II kw. 2017

    ... niszczenie danych. Eksperci z Kaspersky Lab odkryli dalsze powiązania między ugrupowaniem Lazarus a WannaCry. Schemat destrukcyjnego szkodliwego oprogramowania zamaskowanego jako oprogramowanie ransomware zaobserwowaliśmy ponownie w przypadku ataku ExPetr. ExPetr, który atakował organizacje na Ukrainie, w Rosji i innych państwach w Europie, również ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Jak powstaje wirus komputerowy?

    Jak powstaje wirus komputerowy?

    ... się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego ... WIĘCEJ

    Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie
  • Ataki DDoS w II kw. 2017 r. Długo i wytrwale

    Ataki DDoS w II kw. 2017 r. Długo i wytrwale

    O tym, że cyberprzestępcy to wyjątkowo pracowici "specjaliści", nie trzeba przypominać już chyba nikomu. Nikogo zatem nie powinno dziwić, że ich aktywność wyraźna była również w II kwartale br. Dowodem na to są wyniki najnowszego badania Kaspersky Lab, z którego wynika m.in., że w ostatnim czasie na tapetę wróciły długotrwałe ataki DDoS. ... WIĘCEJ

    Tematy: ataki DDos, cyberprzestępcy, szkodliwe oprogramowanie, ataki hakerów

 

1 2 ... 10 ... 20 ... 36

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.