eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Numer konta bankowego: nie kopiuj podczas przelewu

    Numer konta bankowego: nie kopiuj podczas przelewu

    13:58 09.12.2013

    Eksperci z firmy antywirusowej ESET wpadli na trop kolejnego zagrożenia, które podmienia numer konta bankowego podczas kopiowania go do formularza przelewu internetowego. Celem złośliwego programu jest kradzież pieniędzy z kont bankowych Polaków. Twórcą wykrytego zagrożenia jest najprawdopodobniej Polak. Zagrożenie zidentyfikowane przez ekspertów ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, ataki hakerskie, złośliwe oprogramowanie
  • Kaspersky Lab: szkodliwe programy III kw. 2013

    Kaspersky Lab: szkodliwe programy III kw. 2013

    00:40 06.12.2013

    ... backdoora służącego do przechwytywania plików z zainfekowanych maszyn. Szkodliwe oprogramowanie Kimsuky zawiera wyspecjalizowany szkodliwy program, którego celem jest kradzież ... jak podaje Heise. Wskazuje to na poważne zagrożenie związane z routerami: oprogramowanie sprzętowe (tzw. firmware) rzadko bywa aktualizowane przez użytkowników, przez co ... WIĘCEJ

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Zagrożenia internetowe 2014 wg Fortinet

    Zagrożenia internetowe 2014 wg Fortinet

    00:40 01.12.2013

    ... o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych. 2. Złośliwe oprogramowanie opracowane na system Android rozprzestrzeni się w przemysłowych systemach kontroli i w Internecie przedmiotów (ang. Internet of Things) Wraz ... WIĘCEJ

    Tematy: zagrożenia internetowe, złośliwe oprogramowanie, malware, ransomware
  • Złośliwe oprogramowanie: Android na celowniku

    Złośliwe oprogramowanie: Android na celowniku

    09:43 28.11.2013

    ... rosnącej popularności tej platformy na rynku mobilnym. W tym roku udziały w rynku Androida wzrosły do 81,3 proc. z 75 proc. rok wcześniej. Złośliwe oprogramowanie na Symbiana stanowiło zaledwie 7 proc. spośród wszystkich zagrożeń wykrytych w ubiegłym roku przez specjalistów z laboratoriów F-Secure. Od czerwca do września 2013 ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, Android, zagrożenia mobilne, urządzenia mobilne
  • System SAP zagrożony nowym trojanem

    System SAP zagrożony nowym trojanem

    13:31 13.11.2013

    ... lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych i 64-bitowych dystrybucji Microsoft Windows, złośliwe oprogramowanie typu Trojan.PWS.Ibank.752 próbuje na różne sposoby przeniknąć do systemu operacyjnego. Główny moduł trojana umożliwia cyberprzestępcom ... WIĘCEJ

    Tematy: system SAP, zagrożenia internetowe, trojany, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe X 2013

    ESET: zagrożenia internetowe X 2013

    11:59 12.11.2013

    ... liście Odsetek wykrytych infekcji: 1.34% Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie. 10. Win32/Qhost Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.09% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Złośliwe oprogramowanie: 10 mitów

    Złośliwe oprogramowanie: 10 mitów

    00:55 11.11.2013

    ... liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich:  MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby ... WIĘCEJ

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • BYOD zmniejsza bezpieczeństwo danych firmowych

    BYOD zmniejsza bezpieczeństwo danych firmowych

    10:13 08.10.2013

    Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software. Zdaniem ... WIĘCEJ

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie
  • Ataki hakerskie: Cybernetyczna Wojna Światowa

    Ataki hakerskie: Cybernetyczna Wojna Światowa

    13:19 02.10.2013

    FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ... WIĘCEJ

    Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie
  • ESET: zagrożenia internetowe VIII 2013

    ESET: zagrożenia internetowe VIII 2013

    12:22 16.09.2013

    ... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe

poprzednia  

1 ... 40 ... 44 45 46 ... 60 ... 68

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: