eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Włamanie do sieci: jak działają hakerzy?

    Włamanie do sieci: jak działają hakerzy?

    00:41 14.11.2015

    ... się na strony internetowe i instalują na nich złośliwy kod java script. Skrypt ten następnie przekierowuje użytkowników do innej strony zawierającej złośliwe oprogramowanie, które instaluje się w tle na urządzeniu odwiedzającego. Niezwykle efektywną techniką jest malvertising. Ten atak jest odmianą ataku typu drive-by i koncentruje ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, malware, phishing, malvertising
  • Kradzież pieniędzy: jak to robią hakerzy?

    Kradzież pieniędzy: jak to robią hakerzy?

    10:06 10.11.2015

    ... . Aby uzyskać ponowny dostęp, należało kliknąć w link zamieszczony w wiadomości, a następnie podać dane uwierzytelniające i kod z karty kodów jednorazowych. Złośliwe oprogramowanie podmieniające numer konta – wyjątkowo podstępna forma wykradania pieniędzy z rachunków bankowych użytkowników. Na komputerze internauty najpierw instalowany jest wirus ... WIĘCEJ

    Tematy: phishing, złośliwe oprogramowanie, keylogger, Man-in-the-Browser
  • Program antywirusowy to już przeżytek?

    Program antywirusowy to już przeżytek?

    00:23 10.11.2015

    ... wirusy i inne złośliwe oprogramowanie. Niemniej w ostatnim czasie znaczenie tego narzędzia nieco zmalało. Dlaczego? Wirusy rozprzestrzeniają się tak szybko, że producenci aplikacji nie zawsze nadążają z aktualizacjami. Jednak twórcy zaawansowanych antywirusów stosują innowacyjne technologie, takie jak heurystyka - oprogramowanie nie korzysta ... WIĘCEJ

    Tematy: program antywirusowy, darmowy program antywirusowy, wirusy, antywirusy
  • 7 grzechów głównych internauty

    7 grzechów głównych internauty

    10:57 09.11.2015

    W ciągu zaledwie 10 lat, liczba internautów w Polsce wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają ... WIĘCEJ

    Tematy: bezpieczeństwo w sieci, phishing, złośliwe oprogramowanie, jak chronić komputer
  • Cyberprzestępczość i jej wpływ na gospodarkę

    Cyberprzestępczość i jej wpływ na gospodarkę

    13:00 02.11.2015

    Bank of America Merrill Lynch opublikował raport analityczny poświęcony cyberbezpieczeństwu i gospodarczo-finansowym skutkom cyberataków. Opracowanie zawiera m.in. informacje na temat skali zagrożeń, strat finansowych powodowanych przez cyberzagrożenia, technologii obronnych stosowanych w zapobieganiu atakom, a także niezbędnych działań w zakresie ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberprzestępcy, kradzież danych, złośliwe oprogramowanie
  • 7 trików, które ochronią Android

    7 trików, które ochronią Android

    10:36 29.09.2015

    ... sobie sprawę z faktu, że poufne dane przechowywane na urządzeniach mobilnych będą zawsze niezwykle atrakcyjne dla potencjalnych przestępców. Nieustannie zmieniające się oprogramowanie powoduje, że skuteczna ochrona środowiska urządzeń mobilnych może być dość żmudnym i często nieskutecznym procesem. Większość użytkowników polega na ustawieniach ... WIĘCEJ

    Tematy: Android, antywirus na androida, ochrona androida, ochrona telefonu
  • Ile kosztuje atak na bezpieczeństwo IT?

    Ile kosztuje atak na bezpieczeństwo IT?

    11:04 17.09.2015

    Oszustwa dokonywane przez pracowników, działalność cyberszpiegów, włamania do sieci. To tylko niektóre z incydentów naruszających firmowe bezpieczeństwo IT. Kaspersky Lab wraz z B2B International postanowili oszacować straty, jakie przypadają w udziale ofiarom takich działań. Okazuje się, że średnia kwota, jaką organizacje muszą przeznaczać na ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberbezpieczeństwo, phishing, złośliwe oprogramowanie
  • Mobile malware w II kw. 2015 r.

    Mobile malware w II kw. 2015 r.

    10:23 02.09.2015

    ... posiada preinstalowany spyware (m.in. marki Huawei i Lenovo), służący kradzieży danych – prawdopodobnie jest to wynik działania osób trzecich, które modyfikują fabryczne oprogramowanie. Niepokoi również znaczny wzrost nowych złośliwych programów na system Android. Około 2,5 miliarda ludzi na całym świecie wykorzystuje smartfony lub tablety ... WIĘCEJ

    Tematy: G Data, Mobile Malware, malware, Android
  • 13 sposobów na spam

    13 sposobów na spam

    00:40 29.08.2015

    W ostatnim okresie mogliśmy zaobserwować szereg ataków spamerskich, będących próbą podszycia się pod firmy logistyczne oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i używający maila jako sposobu komunikacji. W tym być może ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, spam, phishing, bezpieczeństwo IT
  • Dziura w Androidzie, użytkownicy bezbronni

    Dziura w Androidzie, użytkownicy bezbronni

    15:50 20.08.2015

    Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału ... WIĘCEJ

    Tematy: G Data, Android, zagrożenia mobilne, bezpieczeństwo urządzeń mobilnych

poprzednia  

1 ... 30 ... 36 37 38 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: