eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?

    Wojnie w Ukrainie towarzyszy konflikt w cyberprzestrzeni - jak przebiega?

    09:22 09.06.2022

    ... 13 stycznia 2022 roku wiele ukraińskich agencji rządowych i organizacji pozarządowych zostało zaatakowanych przez WhisperGate, złośliwe oprogramowanie, które według firmy Microsoft zostało zaprojektowane tak, aby wyglądało jak oprogramowanie ransomware, ale nie posiadało standardowego mechanizmu przywrócenia danych po zapłaceniu okupu. Badacze ESET ... WIĘCEJ

    Tematy: wojna w Ukrainie, cyberataki, ataki hakerów, cyberprzestępcy
  • Jak zachować bezpieczeństwo na LinkedIn?

    Jak zachować bezpieczeństwo na LinkedIn?

    09:29 02.06.2022

    Popularność platformy LinkedIn stale rośnie w Polsce. Wiedzą o tym także cyberprzestępcy, którzy coraz częściej atakują jej użytkowników, a ich sposoby działania stale ewoluują. Eksperci ESET ostrzegają przed oszustwami na LinkedIn - atakami phishingowymi i fałszywymi ofertami pracy. Poszukiwanie pracy to nierzadko żmudne i wymagające zajęcie. ... WIĘCEJ

    Tematy: LinkedIn, cyberprzestępcy, ataki hakerskie, cyberataki
  • Check Point Harmony Mobile z nowymi funkcjami

    Check Point Harmony Mobile z nowymi funkcjami

    00:44 31.05.2022

    Firma Check Point udostępniła nową wersję swojego rozwiązania Harmony Mobile, która potrafi teraz blokować pobieranie złośliwych plików. Aktualizacja rozszerza Harmony Mobile o dodatkowe funkcje bezpieczeństwa, w tym ocenę podatności systemu operacyjnego, zaawansowane funkcje łagodzenia skutków na urządzeniach Samsung, czy łatwą w zarządzaniu ... WIĘCEJ

    Tematy: Check Point Harmony Mobile, zagrożenia mobilne, szkodliwe pliki, złośliwe oprogramowanie
  • Jakie cyberataki z użyciem SMS-ów najgroźniejsze?

    Jakie cyberataki z użyciem SMS-ów najgroźniejsze?

    10:58 25.05.2022

    ... SMS-ów (29,4 proc), Telegram (8,8 proc), WhatsApp (4,3 proc), przeglądarkę Google Chrome (2 proc.), Twittera (1,3 proc.). Inaczej przedstawia się sytuacja w przypadku malware’u. Złośliwe oprogramowanie najczęściej używa SMS-ów jako wektora infekcji - aż 70,9 proc., zaś reszta pozostaje daleko w tyle. Na drugim miejscu znajdują się przeglądarki ... WIĘCEJ

    Tematy: cyberataki, ataki hakerów, złośliwe programy, złośliwe oprogramowanie
  • Hakerzy w Polsce atakują sektor finansowy

    Hakerzy w Polsce atakują sektor finansowy

    11:54 17.05.2022

    ... się i asymilacji Emotet oferuje cyberprzestępcom również inne złośliwe oprogramowanie na forach Darknetu, w tym trojany bankowe, oprogramowanie ransomware, botnety itp. W rezultacie po dokonaniu przez Emotet ataku konsekwencje mogą się różnić w zależności od tego, które złośliwe oprogramowanie zostało dostarczone. Wraz z ciągłym rozwojem krajobrazu ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki
  • Jak rozpoznać, że kamera internetowa została zhakowana?

    Jak rozpoznać, że kamera internetowa została zhakowana?

    00:40 08.05.2022

    ... nie powinno być na twoim komputerze lub urządzeniu. Twoje ustawienia zostały zmienione – inną rzeczą, jaką zwykle robi złośliwe oprogramowanie, takie jak np. RAT, to ingerowanie w oprogramowanie zabezpieczające zainstalowane na twoim komputerze lub w system operacyjny, aby ułatwić działanie złośliwego programu. Warto monitorować, czy któraś ... WIĘCEJ

    Tematy: kamera internetowa, kamery internetowe, cyberataki, ataki hakerów
  • Smishing coraz groźniejszy: jak się chronić?

    Smishing coraz groźniejszy: jak się chronić?

    00:22 06.05.2022

    Smartfony są coraz częściej ulubionym celem hakerów. Przesądza o tym fakt, że towarzyszą nam niemal bez przerwy, a często nie są właściwie zabezpieczone - podaje Marken. Smishing to phishing rozpowszechniany za pośrednictwem SMS-ów zamiast poczty e-mail. Tego typu ataki bardzo się nasiliły. Z ubiegłorocznego raportu firmy Bitdefender wynika, że ... WIĘCEJ

    Tematy: smishing, phishing, ataki phishingowe, ataki hakerów
  • Dzieje cyberprzestępczości: era nowoczesnego ransomware’u

    Dzieje cyberprzestępczości: era nowoczesnego ransomware’u

    00:20 03.05.2022

    ... RaaS, które pojawiły się po GandCrab, to BlackCat, Conti, DarkSide i Lockbit. Podsumowanie Jak podkreślają specjaliści z Fortinet, między 1971 r. a początkiem 2000 r. złośliwe oprogramowanie było w większości wykorzystywane do żartów lub prób sprawdzenia przez autorów wirusów, czy stworzone przez nich dzieło zadziała. Na przełomie wieków ... WIĘCEJ

    Tematy: cyberprzestępczość, cyberataki, cyberzagrożenia, ataki hakerów
  • Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze

    Cyberprzestępcy się profesjonalizują, cyberataki coraz dotkliwsze

    00:44 29.04.2022

    ... Day, tak jak miało to miejsce w ubiegłym roku, gdy spore poruszenie wywołał problem log4shell. Luka w bibliotece Log4J pozwala atakującym zainstalować złośliwe oprogramowanie i zdalnie zmusić konkretny program, w którym biblioteka jest wykorzystywana, do wykonania dowolnego polecenia np. do wykradzenia poufnych informacji. Przypadek log4j uzyskał ... WIĘCEJ

    Tematy: zagrożenia internetowe, luka w zabezpieczeniach, luki, luki w zabezpieczeniach
  • Laptopy Lenovo z lukami w zabezpieczeniach

    Laptopy Lenovo z lukami w zabezpieczeniach

    13:41 20.04.2022

    ... to znacznie groźniejsze – mówi Kamil Sadkowski, starszy specjalista ds. cyberbezpieczeństwa ESET. – Złośliwe programy UEFI są uruchamiane we wczesnym etapie procesu rozruchu komputera ... się z listą urządzeń, których dotyczy ten problem i zaktualizowali ich oprogramowanie sprzętowe, postępując zgodnie z instrukcjami producenta. Pełną listę urządzeń ... WIĘCEJ

    Tematy: laptopy Lenovo, luki w zabezpieczeniach, Lenovo, cyberataki

poprzednia  

1 ... 9 10 11 ... 20 ... 60 ... 68

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: