eGospodarka.pl

eGospodarka.plTematy › trojany
  • Loapi - nowy trojan na Androida

    Loapi - nowy trojan na Androida

    Specjaliści Kaspersky Lab poinformowali o wykryciu kolejnego trojana wycelowanego w system Android. Zagrożenie o nazwie Loapi nie jest typowym wirusem. Jego zaawansowana, modułowa budowa pozwala dodawać do niego niemal nieograniczoną ilość funkcji - od kopania kryptowalut po przeprowadzanie ataków DDoS. W niektórych przypadkach, co ... WIĘCEJ

    Tematy: trojany, wirusy, Android, złośliwe oprogramowanie
  • Fortinet: najbardziej dotkliwe cyberataki III kw. 2017 r.

    Fortinet: najbardziej dotkliwe cyberataki III kw. 2017 r.

    Firma Fortinet przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi musieliśmy zmagać się w III kwartale 2017 roku. W badanym okresie cyberataki nie odpuszczały. W trzech ostatnich miesiącach 8 na 10 firm odnotowało poważne naruszenie bezpieczeństwa. Rośnie liczba zautomatyzowanych ataków oraz aktywności typu ransomware. - Stało ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Najpopularniejsze cyberzagrożenia 2017 roku

    Najpopularniejsze cyberzagrożenia 2017 roku

    Wiara w istnienie brodatego starca roznoszącego w noc wigilijną podarki dla grzecznych dzieci towarzyszyła chyba każdemu z nas. Z biegiem lat dziecięca naiwność zdaje się nas opuszczać. Zdecydowana większość dorosłych nie wierzy już w świętego Mikołaja, ale okazuje się, że czasami ta niewiara sięga zbyt daleko. Tak jest np. w przypadku ... WIĘCEJ

    Tematy: zagrożenia w internecie, ataki internetowe, botnet, spam
  • Trend Micro: zagrożenia internetowe 2018

    Trend Micro: zagrożenia internetowe 2018

    Trend Micro opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „Paradigm Shifts: Trend Micro Security Predictions for 2018” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej aktywności ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

    Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

    Firma FORTINET przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi w 2018 roku powinny liczyć się zarówno firmy, jak i osoby prywatne. Eksperci bezpieczeństwa zespołu FortiGuard Labs wskazują m.in. na najnowsze strategie cyberoszustów oraz wpływ, jaki nowe ataki wywierać będą na światową gospodarkę cyfrową. Celem ataków będą m. ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trwa polowanie na kryptowaluty

    Trwa polowanie na kryptowaluty

    Mamy polowanie na kryptowaluty. Eksperci z Kaspersky Lab odkryli nowy rodzaj złośliwego oprogramowania, którego celem jest kradzież z portfela użytkownika takich walut jak bitcoin, ethereum, zcash, dash czy monero. Cyberprzestępcy atakują poprzez schowek portfela ofiary, podmieniając jego adres na własny. Szacuje się, że w przypadku bitcoinów ... WIĘCEJ

    Tematy: Bitcoin, waluta wirtualna, kryptowaluty, złośliwe oprogramowanie
  • Jak zachować bezpieczeństwo IT?

    Jak zachować bezpieczeństwo IT?

    Cyberprzestępcom zarzucić można wiele, ale z pewnością nie to że próżnują. Przeciwnie. To bardzo pracowici fachowcy, którzy nie ustają właściwie w opracowywaniu coraz to nowszych i bardziej wyrafinowanych pułapek. Zagrożone jest bezpieczeństwo IT firm i organizacji, ale także prywatnych użytkowników, których firma Fortinet przestrzega w ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trend Micro: zagrożenia internetowe I poł. 2017

    Trend Micro: zagrożenia internetowe I poł. 2017

    Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Nie inaczej było w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro 2017 Midyear Security Roundup: The Cost of Compromise. Opracowanie ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    ... . Niektóre rodziny trojanów, takie jak Autosus oraz Podec, wykorzystują przywileje administratora urządzenia, utrudniając wykrycie i usunięcie szkodliwego kodu. Co więcej, niektóre trojany potrafią obchodzić mechanizm CAPTACHA, który ma na celu wyeliminowanie logowania się w serwisach online przez automatyczne skrypty. Przykładem może być aktywny ... WIĘCEJ

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ewolucja złośliwego oprogramowania II kw. 2017

    Ewolucja złośliwego oprogramowania II kw. 2017

    Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń. Mowa tu o WannaCry i ExPetr. Co ciekawe, analiza tych dwóch ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy

 

1 2 ... 10 ... 50 ... 64

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.