eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › zagrożenia internetowe
  • Katastrofa TU-154 wykorzystana przez hakerów

    Katastrofa TU-154 wykorzystana przez hakerów

    00:35 13.04.2010

    ... kilka sekund. Nie ma możliwości anulowania tego procesu. Skanowanie jest oczywiście fałszywe i ma zachęcić do kupna fałszywego oprogramowania antywirusowego. Te zagrożenia zostały przygotowane prawdopodobnie przez osoby z zagranicy (wskazują na to angielskie nagłówki stron w wynikach wyszukiwania). Niestety nawet niektórzy Polacy postanowili ... WIĘCEJ

    Tematy: Katastrofa Tu-154, cyberprzestępcy, ataki hakerów, zagrożenia internetowe
  • Szkodliwe programy w Polsce III 2010

    Szkodliwe programy w Polsce III 2010

    00:15 12.04.2010

    Kaspersky Lab Polska, prezentuje marcowy raport przygotowany w ramach comiesięcznego zestawienia aktywności szkodliwego oprogramowania na terenie Polski. Pierwsza rzecz jaka rzuca się w oczy, to bardzo wysoka liczba infekcji we Wrocławiu. Już w lutym notował on sporo zarażeń, jednak w tym miesiącu umocnił swoją drugą pozycję. Analiza dokonana ... WIĘCEJ

    Tematy: Kaspersky Lab, szkodliwe programy, wirusy, trojany
  • Downadup/Conficker nadał groźny?

    Downadup/Conficker nadał groźny?

    13:27 01.04.2010

    ... , a miał ku temu duże szanse - podaje firma Symantec. Warto przypomnieć, że w 2009 roku miliony niezabezpieczonych komputerów były głównym celem tego zagrożenia. Conficker wykorzystywał lukę w zabezpieczeniach w systemie operacyjnym Windows, którą to podatność Microsoft naprawił na miesiąc przed wybuchem epidemii. Robak pozwalał cyberprzestępcom ... WIĘCEJ

    Tematy: Symantec, Downadup/Conficker, zagrożenia internetowe, Conficker
  • RSA Identity Protection and Verification Suite

    RSA Identity Protection and Verification Suite

    00:30 31.03.2010

    ... nimi, który zaprojektowano w celu wykrywania, oznaczania i analizy działań związanych z dużym ryzykiem. Mechanizm do oceny ryzyka RSA ocenia każde działanie internetowe w czasie rzeczywistym i generuje indywidualną ocenę ryzyka, co pomaga zmniejszyć zagrożenie oszustwem. RSA® Adaptive Authentication for eCommerce ― bezpieczna platforma do ... WIĘCEJ

    Tematy: RSA Identity Protection and Verification Suite, RSA, zagrożenia internetowe, szkodliwe programy
  • F-Secure Business Suite: nowe funkcje

    F-Secure Business Suite: nowe funkcje

    13:15 25.03.2010

    F-Secure, producent rozwiązań do ochrony danych, ostrzega przed lawinowo rosnącą ilością ataków targetowanych, czyli takich których ofiarami są konkretne, wybrane wcześniej firmy. Nowe rozwiązania dla biznesu fińskiego dostawcy zawierają funkcje ochrony przeglądania oraz Exploit Shiled. Mikko Hypponen, szef Laboratorium Badawczego F-Secure mówi o ... WIĘCEJ

    Tematy: F-Secure, F-Secure Business Suite, zagrożenia internetowe, ataki internetowe
  • Cyberprzestępczość bazuje na ludzkich słabościach

    Cyberprzestępczość bazuje na ludzkich słabościach

    11:43 25.03.2010

    ... się oszustwa phishingowe, których celem jest zwabienie użytkowników na fałszywe strony internetowe, aby ujawnili tam swoje informacje osobowe, takie jak nazwy użytkownika, hasła, ... użytkowników, którzy nie są zaawansowani technicznie. Nawet jeśli są świadomi potencjalnego zagrożenia, nie widzą "alternatywy", jako że nie są w stanie zapamiętać 10, ... WIĘCEJ

    Tematy: Kaspersky Lab, cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy
  • Zadbaj o anonimowość w sieci

    Zadbaj o anonimowość w sieci

    00:33 23.03.2010

    Coraz częściej dzielimy się niemal każdą informacją na blogach, dodajemy nowe fotografie, w polach informacyjnych i profilach wpisujemy numery komunikatorów i telefony kontaktowe. Nie zdajemy sobie jednak wtedy sprawy z tego, że te wszystkie drobne przyjemności naszego życia mogą w przyszłości być dużym problemem. Jednym z największych problemów ... WIĘCEJ

    Tematy: Kaspersky Lab, anonimowość w sieci, serwisy społecznościowe, zagrożenia internetowe
  • AVG: bezpieczny Twitter

    AVG: bezpieczny Twitter

    10:33 22.03.2010

    ... biorą je także cyberprzestępcy. Stosując ataki phishingowe (fałszywe tweety, wiadomości), próbują oni wyłudzić od użytkowników ich dane dostępowe – loginy i hasła. Zagrożenia związane z korzystaniem z urządzeń mobilnych Zwracaj uwagę na to, kto może korzystać z twojego telefonu komórkowego. Jeżeli posiadasz na swoim telefonie dostęp ... WIĘCEJ

    Tematy: AVG Technologies, AVG, Twitter, mikroblogging
  • Microsoft Security Essentials

    Microsoft Security Essentials

    10:39 17.03.2010

    ... Essentials informuje o tym użytkownika i kategoryzuje je jako bardzo wysokie, wysokie, średnie lub niskie. Od użytkownika zależy jakie działanie wobec tego zagrożenia podejmie. Domyślnie program automatycznie usuwa wszystkie pliki zdiagnozowane jako bardzo wysokie i wysokie zagrożenie. W każdej chwili użytkownik może zmienić domyślne ustawienia ... WIĘCEJ

    Tematy: Microsoft, Microsoft Security Essentials, ochrona komputera, zagrożenia internetowe
  • Kaspersky Lab: robak Koobface atakuje

    Kaspersky Lab: robak Koobface atakuje

    00:12 16.03.2010

    Kaspersky Lab ostrzega przed wzrostem zagrożenia ze strony robaka Koobface, niezwykle płodnego szkodnika infekującego portale społecznościowe. Koobface atakuje takie portale jak Facebook i Twitter, wykorzystując legalne strony internetowe jako pośrednika dla swojego głównego serwera kontroli. Według analityków z Kaspersky Lab, w ciągu ostatnich ... WIĘCEJ

    Tematy: Kaspersky Lab, Koobface, wirusy, trojany

poprzednia  

1 ... 40 ... 80 ... 92 93 94 ... 100 ... 107

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: