eGospodarka.pl

eGospodarka.plTematy › zagrożenia internetowe
  • Uwaga na fałszywe maile od ZUS. To cyberprzestępcy

    Uwaga na fałszywe maile od ZUS. To cyberprzestępcy

    14:09 13.09.2018

    Zakład Ubezpieczeń Społecznych ostrzega przed fałszywymi mailami, rozsyłanymi rzekomo w jego imieniu. W załączniku przesyłanych wiadomości kryje się faktura, której otworzenie może zawirusować komputer. Do ZUS docierają sygnały o fałszywych wiadomościach wysyłanych w jego imieniu. Zawierają one informacje o konieczności zapłacenia faktury, a wraz ... WIĘCEJ

    Tematy: ZUS, zagrożenia internetowe, wirusy, szkodliwe oprogramowanie
  • TOP 10 zagrożeń w sieci

    TOP 10 zagrożeń w sieci

    10:20 13.09.2018

    ... stron internetowych, a nie plików wykonywalnych, które otworzymy na przykład w mailu od nieznanego nadawcy. Typowe w poprzednich latach zagrożenia takiej jak malware to jedynie 30%, a 70% stanowią zagrożenia typu PUP (Potentailly Unwanted Program), potencjalnie niechciany program – dodaje Nowatkowski. I połowa bieżącego roku, podobnie zresztą jak ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Trend Micro: zagrożenia internetowe I poł. 2018

    Trend Micro: zagrożenia internetowe I poł. 2018

    11:43 04.09.2018

    ... na bardziej dyskretnych sposobach kradzieży pieniędzy i mocy obliczeniowej. Eksperci Trend Micro wskazują, że w I połowie br. najpopularniejsze i najbardziej doniosłe w skutkach zagrożenia internetowe wiązały się z przejmowaniem kontroli nad komputerami i wykorzystywaniem ich do kopania kryptowalut. W I półroczu br. takich ataków było o 96% więcej ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

    Fortinet: najbardziej dotkliwe cyberataki I kw. 2018 r.

    00:20 04.09.2018

    ... którą mogą wykorzystywać. Urządzenia tego typu są w dodatku przez większość czasu włączone i połączone z siecią. Ich interfejsy natomiast to zmodyfikowane przeglądarki internetowe, które generują dodatkowe luki w zabezpieczeniach i stwarzają nowe wektory ataku. W związku z tym trendem coraz większe znaczenie, także w sieciach korporacyjnych, będzie ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Jak Android umożliwia atak typu „Man-in-the-Disk”?

    Jak Android umożliwia atak typu „Man-in-the-Disk”?

    12:17 20.08.2018

    ... atakiem typu „Man-in-the-Disk” O ile jest jasne, że tego rodzaju niedociągnięcia programistyczne sprawiają, że użytkownicy systemu Android są potencjalnie narażeni na zagrożenia cybernetyczne, to już mniej oczywiste jest to, kto naprawdę jest winny i na kim spoczywa odpowiedzialność za ich naprawienie. Z jednej strony ... WIĘCEJ

    Tematy: zagrożenia internetowe, złośliwe aplikacje, Android, urządzenia mobilne
  • Spam i phishing w II kw. 2018 r.

    Spam i phishing w II kw. 2018 r.

    11:32 20.08.2018

    ... : Główne cele ataków phishingowych nie zmieniły się od końca zeszłego roku. Są to w większości globalne portale internetowe oraz sektor finansowy, w tym banki, serwisy płatności oraz sklepy internetowe. W porównaniu z I kwartałem udział ataków na organizacje finansowe zmniejszył się o 8,22 punktu procentowego i wynosił 35,7%. Jednak ... WIĘCEJ

    Tematy: phishing, spam, zagrożenia internetowe, niechciane wiadomości
  • 40 lat minęło. Spam świętuje urodziny

    40 lat minęło. Spam świętuje urodziny

    00:36 19.08.2018

    Choć trudno może w to uwierzyć, spam to już czterdziestolatek. I wprawdzie od 1978 roku cyberprzestępcy zdołali się wiele nauczyć, to jednak okazuje się, że ciągle korzystają z klasycznych i sprawdzonych metod. Jak dowodzą badania zrealizowane przez F-Secure, spam pozostaje najczęściej stosowanym sposobem na rozpowszechnianie szkodliwego ... WIĘCEJ

    Tematy: spam, zagrożenia internetowe, niechciane wiadomości, phishing
  • Phishing przemysłowy w natarciu

    Phishing przemysłowy w natarciu

    13:00 02.08.2018

    O tym, że systemy powiązane z automatyką przemysłową (OT – operational technology) to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT, wiadomo nie od dziś. Nie jest to jednak jedyne cyberzagrożenie, z którym muszą zmagać się firmy przemysłowe. Doniesienia Kaspersky Lab wskazują, że ... WIĘCEJ

    Tematy: zagrożenia internetowe, cyberprzestępcy, wirusy, phishing
  • 6 sposobów na cyberbezpieczne wakacje 2018

    6 sposobów na cyberbezpieczne wakacje 2018

    10:48 24.07.2018

    Korzystaj z bezpiecznego Wi-Fi i dwuetapowej weryfikacji dostępu do kont, bądź wyczulony na próby oszustwa, nie zapominaj o aktualizowaniu urządzeń, zastanów się dwa razy przed opublikowaniem czegokolwiek w mediach społecznościowych, edukuj najbliższych. To podstawowe zasady, do których warto się zastosować, jeżeli nie chcemy, aby podczas urlopu ... WIĘCEJ

    Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą
  • Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze

    Złośliwe oprogramowanie w I poł. 2018 r. Cryptominer ciągle w grze

    10:11 20.07.2018

    Jakie zagrożenia internetowe nękały nas w I połowie bieżącego roku? Z opublikowanego przez Check Point Software Technologies raportu wynika m.in., że cyberprzestępcy znowu chętnie sięgali po ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w internecie, zagrożenia internetowe, cyberzagrożenia

 

1 2 ... 10 ... 50 ... 95

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Ok, rozumiem Strona wykorzystuje pliki cookies w celu prawidłowego jej działania oraz korzystania z narzędzi analitycznych, reklamowych, marketingowych i społecznościowych. Szczegóły znajdują się w Polityce Prywatności. Dalsze korzystanie ze strony oznacza, że zgadzasz się na ich użycie. Jeśli nie chcesz, aby pliki cookies były zapisywane w pamięci Twojego urządzenia, możesz to zmienić za pomocą ustawień przeglądarki.