eGospodarka.pl

eGospodarka.plTematy › trojany
  • Trwa polowanie na kryptowaluty

    Trwa polowanie na kryptowaluty

    Mamy polowanie na kryptowaluty. Eksperci z Kaspersky Lab odkryli nowy rodzaj złośliwego oprogramowania, którego celem jest kradzież z portfela użytkownika takich walut jak bitcoin, ethereum, zcash, dash czy monero. Cyberprzestępcy atakują poprzez schowek portfela ofiary, podmieniając jego adres na własny. Szacuje się, że w przypadku bitcoinów ... WIĘCEJ

    Tematy: Bitcoin, waluta wirtualna, kryptowaluty, złośliwe oprogramowanie
  • Jak zachować bezpieczeństwo IT?

    Jak zachować bezpieczeństwo IT?

    Cyberprzestępcom zarzucić można wiele, ale z pewnością nie to że próżnują. Przeciwnie. To bardzo pracowici fachowcy, którzy nie ustają właściwie w opracowywaniu coraz to nowszych i bardziej wyrafinowanych pułapek. Zagrożone jest bezpieczeństwo IT firm i organizacji, ale także prywatnych użytkowników, których firma Fortinet przestrzega w ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trend Micro: zagrożenia internetowe I poł. 2017

    Trend Micro: zagrożenia internetowe I poł. 2017

    Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Nie inaczej było w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro 2017 Midyear Security Roundup: The Cost of Compromise. Opracowanie ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    ... . Niektóre rodziny trojanów, takie jak Autosus oraz Podec, wykorzystują przywileje administratora urządzenia, utrudniając wykrycie i usunięcie szkodliwego kodu. Co więcej, niektóre trojany potrafią obchodzić mechanizm CAPTACHA, który ma na celu wyeliminowanie logowania się w serwisach online przez automatyczne skrypty. Przykładem może być aktywny ... WIĘCEJ

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ewolucja złośliwego oprogramowania II kw. 2017

    Ewolucja złośliwego oprogramowania II kw. 2017

    Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń. Mowa tu o WannaCry i ExPetr. Co ciekawe, analiza tych dwóch ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    Firma Fortinet przedstawia raport obnażający najbardziej dotkliwe cyberataki, z jakimi musieliśmy się zmagać w I kwartale br. Okazuje się, że aż 8 na 10 przedsiębiorstw wykryło w badanym okresie eksploity. Wyraźną tendencją okazał się również wzrost udziału szkodliwego oprogramowania wycelowanego w system Android, a także wzrost stosunku ruchu ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Ewolucja złośliwego oprogramowania I kw. 2017

    Ewolucja złośliwego oprogramowania I kw. 2017

    Eksperci firmy Kaspersky przedstawiają najświeższy raport dotyczący ewolucji złośliwego oprogramowania w I kwartale bieżącego roku. Tematem numer jeden okazało się mobilne oprogramowanie szyfrujące ransomware, którego liczba podskoczyła aż trzykrotnie. Znać o sobie dawały również zagrożenia szyfrujące dane innych urządzeń, a także systemów oraz ... WIĘCEJ

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Trend Micro: zagrożenia internetowe 2016

    Trend Micro: zagrożenia internetowe 2016

    ... zestawy eksploitów szybko wypełniły miejsce po Anglerze, do końca 2016 r. liczba luk w zabezpieczeniach wykorzystanych przez tego typu ataki spadła o 71%. Trojany bankowe i ataki na bankomaty – cyberprzestępcy od dłuższego czasu używają trojanów bankowych, szkodliwego oprogramowania atakującego bankomaty oraz technik kopiowania pasków magnetycznych ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Nowy trojan bankowy ma na koncie już 16 tys. ofiar

    Nowy trojan bankowy ma na koncie już 16 tys. ofiar

    ... dla odpowiednich aplikacji. Badacze z Kaspersky Lab zidentyfikowali listę 2 249 aplikacji finansowych, które znajdują się na celowniku szkodnika. Czytaj także: - Trojany bankowe rosną w siłę - Koń trojański: poradnik oswajania Co ciekawe, zmodyfikowana wersja trojana Faketoken próbuje również zastąpić własnymi wersjami skróty aplikacji ... WIĘCEJ

    Tematy: trojany, trojan bankowy, szkodliwe oprogramowanie, ransomware
  • Trend Micro: zagrożenia internetowe 2017

    Trend Micro: zagrożenia internetowe 2017

    Wiemy już jakich cyberzagrożeń należy spodziewać się w nadchodzącym roku. Właśnie ukazał się najnowszy, coroczny raport Trend Micro, z którego wynika m.in., że będziemy mieli do czynienia ze wzrostem aktywności ze strony cyberprzestępców. Ataki nie dość, że mają być groźniejsze, to jeszcze o wiele bardziej częste i zróżnicowane. Obierane przez ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet

 

1 2 ... 10 ... 50 ... 64

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.