eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › zagrożenia internetowe
  • Bezpieczeństwo IT: trendy 2013

    Bezpieczeństwo IT: trendy 2013

    13:57 10.12.2012

    ... urządzeń mobilnych. Szkodliwe oprogramowanie może się dostać na smartfony i tablety również podczas pobierania aplikacji. Niektóre rodzaje złośliwych aplikacji powielają stare zagrożenia, jak np. kradzież informacji z urządzenia, powstają jednak też nowe, bazujące na starych sztuczkach. W czasach modemów istniało złośliwe oprogramowanie łączące się ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja
  • Cyberprzestępczość coraz groźniejsza

    Cyberprzestępczość coraz groźniejsza

    00:10 07.12.2012

    ... Jakub Bojanowski. Jak pokazuje globalne badanie Deloitte „2012 GFSI Security Study: Breaking Barriers” zaledwie 16 proc. ankietowanych organizacji prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Resztę charakteryzuje bezczynność lub nieskuteczne działanie. Dlatego, aby uchronić się przed coraz ... WIĘCEJ

    Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Niedbali pracownicy zmniejszają bezpieczeństwo IT

    Niedbali pracownicy zmniejszają bezpieczeństwo IT

    11:51 06.12.2012

    ... . Aż 77% respondentów badania przyznało, że w ciągu ostatniego roku zwiększył się poziom zagrożeń zewnętrznych, a 46% przyznało, że wzrasta również poziom zagrożenia będący skutkiem wewnętrznych zaniechań. Świadomość istnienia coraz większej ilości ryzyk niestety nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych ... WIĘCEJ

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware
  • ESET: zagrożenia internetowe X 2012

    ESET: zagrożenia internetowe X 2012

    12:58 30.11.2012

    ... : 1 Odsetek wykrytych infekcji: 5.30% To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. 2. HTML/Iframe ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z ... WIĘCEJ

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Bezpieczeństwo komputera: jak zwalczyć infekcję?

    Bezpieczeństwo komputera: jak zwalczyć infekcję?

    00:13 18.11.2012

    ... , exploity wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie
  • Ataki hakerów - jakie stawki?

    Ataki hakerów - jakie stawki?

    09:45 15.11.2012

    W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy. Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu ... WIĘCEJ

    Tematy: zagrożenia w internecie, ataki internetowe, zagrożenia internetowe, cyberprzestępcy
  • Trend Micro: zagrożenia internetowe III kw. 2012

    Trend Micro: zagrożenia internetowe III kw. 2012

    13:46 13.11.2012

    ... i Internet Explorera. Luka w zabezpieczeniach tego ostatniego została wykorzystana przez cyberprzestępców w kampanii APT (advanced persistent threats – zaawansowane i ukierunkowane zagrożenia). Najbardziej rozpowszechnione było złośliwe oprogramowanie ZeroAccess, obecne czasem na stronach peer-to-peer. Stary robak DOWNAD/Conficker uplasował się tuż ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Czy przeglądarki internetowe są bezpieczne?

    Czy przeglądarki internetowe są bezpieczne?

    13:20 12.11.2012

    ... niż jedna piąta użytkowników Firefoksa trzyma się przestarzałych i podatnych na zagrożenia wersji tej przeglądarki. Wersje przeglądarki Opera 78,1% użytkowników Opery ... wersji, która jest notorycznie ignorowana. Na szczęście, wszystkie nowoczesne przeglądarki internetowe oferują wygodne i szybkie procedury aktualizacji. To samo powinno się tyczyć ... WIĘCEJ

    Tematy: Opera, Firefox, Safari, Google Chrome
  • Kaspersky Lab: szkodliwe programy III kw. 2012

    Kaspersky Lab: szkodliwe programy III kw. 2012

    13:03 09.11.2012

    ... ,7% komputerów użytkowników systemu KSN zostało przynajmniej raz zaatakowanych podczas surfowania online. Średnia ta jest o 3 punkty procentowe niższa niż w poprzednim kwartale. Zagrożenia lokalne Sekcja ta zawiera analizę statystyk opartych na danych uzyskanych ze skanera on-access oraz statystykach skanowania dla różnych dysków, łącznie ... WIĘCEJ

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany

poprzednia  

1 ... 10 ... 50 ... 61 62 63 ... 70 ... 107

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: