eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Ataki hakerskie: Cybernetyczna Wojna Światowa

    Ataki hakerskie: Cybernetyczna Wojna Światowa

    13:19 02.10.2013

    FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ... WIĘCEJ

    Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie
  • ESET: zagrożenia internetowe VIII 2013

    ESET: zagrożenia internetowe VIII 2013

    12:22 16.09.2013

    ... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • System Linux zatakowany przez trojana

    System Linux zatakowany przez trojana

    12:13 04.09.2013

    ... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ... WIĘCEJ

    Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy
  • Kaspersky Lab: szkodliwe programy II kw. 2013

    Kaspersky Lab: szkodliwe programy II kw. 2013

    14:01 02.09.2013

    ... określone przez cyberprzestępcę z konsoli. Wyślij plik do wszystkich wykrytych urządzeń z Bluetoothem. FakeDefender: oprogramowanie ransomware dla Androida W czerwcu krążyły pogłoski o tym, że pojawiło się oprogramowanie ransomware dla urządzeń mobilnych, lub dokładniej, krzyżówka między fałszywym oprogramowaniem antywirusowym a oprogramowaniem ... WIĘCEJ

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    14:05 27.08.2013

    ... częściej nie nadążają za tempem narzuconym przez wirtualnych przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense ... WIĘCEJ

    Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch
  • Orbit Downloader narzędziem cyberprzestępców

    Orbit Downloader narzędziem cyberprzestępców

    11:47 26.08.2013

    Eksperci z firmy antywirusowej ESET wykryli w popularnym menedżerze pobierania plików Orbit Downloader nietypową zawartość - kod, który zamienia komputer użytkownika w zdalnie sterowaną broń, do której kontroler posiada cyberprzestępca. Za pośrednictwem wielu takich komputerów możliwe jest przeprowadzenie ataku, który może spowodować ... WIĘCEJ

    Tematy: Orbit Downloader, ESET, zagrożenia internetowe, wirusy
  • Złośliwe programy atakują urządzenia mobilne

    Złośliwe programy atakują urządzenia mobilne

    00:30 23.08.2013

    ... poprawek. CDorked atakuje Apache W kwietniu wykryto nowy atak na Apache, popularny serwer WWW. Złośliwe oprogramowanie CDorked zainfekowało serwer WWW, aby przekierowywać odwiedzających na inne serwery rozpowszechniające złośliwe oprogramowanie za pośrednictwem zestawu BlackHole. Atak mógł też obejmować platformy serwerowe Lighttpd i Nginx Web ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, urządzenia mobilne, smartfony, tablety
  • Urządzenia mobilne: bezpieczeństwo niedoceniane

    Urządzenia mobilne: bezpieczeństwo niedoceniane

    09:45 22.08.2013

    Firmy są poważnie zaniepokojone bezpieczeństwem urządzeń mobilnych z dostępem do danych korporacyjnych, ale nadal nie spieszą się ze znalezieniem sposobów kontrolowania ich wykorzystywania. Tak wynika z badania przeprowadzonego przez B2B International i Kaspersky Lab w drugiej połowie 2012 r. Zastanawiające jest to, że tak palący problem jak ... WIĘCEJ

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych, bezpieczeństwo danych firmowych
  • ESET: zagrożenia internetowe VII 2013

    ESET: zagrożenia internetowe VII 2013

    13:45 13.08.2013

    ... się za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 2. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.30% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • ESET: zagrożenia internetowe VI 2013

    ESET: zagrożenia internetowe VI 2013

    13:46 12.07.2013

    ... rankingu: NOWY W RAPORCIE Odsetek wykrytych infekcji: 2.33% Koń trojański, który przekierowuje przeglądarkę internetową zainfekowanego komputera do strony WWW, zawierającej złośliwe oprogramowanie. JS/Kryptik.ALB ukrywa się kodzie HTML zainfekowanych stron WWW. Zagrożenie rozprzestrzenia się zwykle jako dodatek do innych złośliwych programów ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe

poprzednia  

1 ... 40 ... 45 46 47 ... 60 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: