eGospodarka.pl

eGospodarka.plTematy › zagrożenia internetowe
  • Spam w II kwartale 2017 r.

    Spam w II kwartale 2017 r.

    Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w II kwartale 2017 roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie niemal 57% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były wiadomości o rzekomych usługach eliminowania zagrożeń typu WannaCry. Użytkownicy ... WIĘCEJ

    Tematy: phishing, spam, zagrożenia internetowe, niechciane wiadomości
  • Gdzie urządzenia IoT są najbardziej zagrożone?

    Gdzie urządzenia IoT są najbardziej zagrożone?

    ... urządzeniami. Naraża to wszystkich członków rodziny na wycieki prywatnych informacji. Pozostawianie domyślnych haseł: urządzenia IoT, takie jak routery czy kamery internetowe, często używają tego samego systemu, co ułatwia zarządzanie nimi. Niestety użytkownicy często pozostawiają domyślne hasła tych urządzeń, umożliwiając hakerom łatwy ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Cisco: bezpieczeństwo w Internecie I poł. 2017

    Cisco: bezpieczeństwo w Internecie I poł. 2017

    ... istniejących systemów zabezpieczeń. Cisco śledzi postępy w redukcji czasu TTD (Time To Detection) upływającego od momentu kompromitacji systemu do momentu wykrycia zagrożenia. Jego skrócenie pozwala na ograniczenie zasięgu propagacji szkodliwych kodów i zmniejszenie szkód powodowanych przez atak. Od listopada 2015 roku, Cisco skróciło ... WIĘCEJ

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy
  • Kaspersky Endpoint Security Cloud dla Maca

    Kaspersky Endpoint Security Cloud dla Maca

    ... korzystającym z komputerów Mac. Tylko w 2016 r. Kaspersky Lab wykrył 11,8 miliona cyberataków na użytkowników komputerów Mac. W latach 2016-2017 pojawiły się nowe zagrożenia dla komputerów Mac: od pierwszego, całkowicie zorientowanego system macOS oprogramowania ransomware KeRanger, które zostało wykryte w marcu 2016 r., po szkodliwe oprogramowanie ... WIĘCEJ

    Tematy: Kaspersky Endpoint Security Cloud, komputery Mac, zagrożenia internetowe, szkodliwe oprogramowanie
  • Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    ... monitorowanie i wykrywanie zagrożeń. Wiele narzędzi obronnych nie ma wglądu w komunikację szyfrowaną. Na przedsiębiorstwa — zwłaszcza te, w których ruch HTTPS jest powszechniejszy — zagrożenia mogą więc czyhać w komunikacji szyfrowanej. Aplikacje. Firmy używają średnio 62 aplikacji w chmurze, co stanowi ok. jedną trzecią wszystkich używanych przez ... WIĘCEJ

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Co odpowiada za cyberataki? Oto 2 najważniejsze powody

    Co odpowiada za cyberataki? Oto 2 najważniejsze powody

    ... zawarty w mailu podszywającym się pod wiadomość od LinkedIn kliknęła przeszło połowa pracowników. Luki w zabezpieczeniach pojawiają się właściwie co rusz. Nowe zagrożenia identyfikuje się co 90 minut, a każdego roku ujawnianych jest kilka tysięcy podatności. Wyeliminowanie nowej luki w zabezpieczeniach trwa średnio 103 dni ... WIĘCEJ

    Tematy: zagrożenia internetowe, cyberprzestępcy, szkodliwe oprogramowanie, phishing
  • Jak odeprzeć niebezpieczne wiadomości e-mail?

    Jak odeprzeć niebezpieczne wiadomości e-mail?

    ... stosować zasadę ograniczonego zaufania do treści otrzymywanych poprzez program pocztowy. Jeżeli chcemy wiedzieć czego się wystrzegać, dobrze jest śledzić nowe zagrożenia. Możemy to robić np. poprzez śledzenie aktualności portali, które się tym zajmują (tj. Niebezpiecznik czy Zaufana Trzecia Strona) – mówi Damian ... WIĘCEJ

    Tematy: spam, niechciane wiadomości, cyberprzestępcy, zagrożenia internetowe
  • Spam i phishing w I kw. 2017 r.  Czy było niebezpiecznie?

    Spam i phishing w I kw. 2017 r. Czy było niebezpiecznie?

    Kaspersky Lab opublikował najnowszy raport na temat spamu i phishingu w I kwartale bieżącego roku. Z opracowania wynika m.in., że szkodliwy spam stanowił w badanym okresie przeszło 56% całego ruchu e-mail. Wabikiem, który bardzo chętnie wykorzystywali cyberprzestępcy, były rzekome powiadomienia z dużych sklepów detalicznych odnośnie zamówień oraz ... WIĘCEJ

    Tematy: phishing, spam, zagrożenia internetowe, niechciane wiadomości
  • Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady

    Ataki APT w I kwartale 2017 r., czyli ukraść pieniądze i zatrzeć ślady

    ... BlueNoroff odpowiada za napad na Centralny Bank Bangladeszu, w ramach którego skradziono 81 mln dolarów. W atakach przeprowadzanych zarówno przez ugrupowania stosujące zagrożenia ukierunkowane, jak i innych cyberprzestępców coraz częściej wykorzystuje się szkodliwe oprogramowanie, które rezyduje wyłącznie w pamięci i nie zapisuje żadnych plików, co ... WIĘCEJ

    Tematy: APT, cyberprzestępcy, zagrożenia internetowe
  • Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017

    Urządzenia IoT pod obstrzałem: raport McAfee Labs IV 2017

    ... produktów i w ramach współpracy z innymi dostawcami. - Coraz bardziej wyrafinowane ataki są w stanie obejść solidne systemy obrony, a systemy autonomiczne wpuszczają zagrożenia, które gdzie indziej zostały wykryte, ponieważ nie funkcjonuje wspomniana wymiana informacji – dodaje Weafer. – Udostępnianie danych dotyczących zagrożeń pozwala nam uczyć ... WIĘCEJ

    Tematy: zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy, ataki internetowe

 

1 2 ... 10 ... 50 ... 92

następna



Eksperci egospodarka.pl

1 1 1

REKLAMA

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo:

Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Prywatności. Możesz określić warunki przechowywania lub dostępu do plików cookies w Twojej przeglądarce.