eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetZagrożenia internetowe I kw. 2012 › Aplikacje zawierające luki w zabezpieczeniach atakowane przez exploity online I kw. 2012 r.

Zagrożenia internetowe I kw. 2012

2012-06-12 09:13

W jaki sposób ewoluują botnety, dlaczego Mac staje się słabym ogniwem w korporacyjnych systemach bezpieczeństwa oraz jakie są najnowsze sztuczki stosowane przez autorów Duqu - eksperci z Kaspersky Lab zajmujący się zwalczaniem szkodliwego oprogramowania omawiają te i inne zagadnienia w raporcie dotyczącym ewolucji szkodliwego ... Przejdź do artykułu ›

Pokaz slajdów: odświeżaj automatycznie co sek
Zagrożenia internetowe I kw. 2012

fot. mat. prasowe

Aplikacje zawierające luki w zabezpieczeniach atakowane przez exploity online I kw. 2012 r. Celem 66% ataków wykorzystujących exploity są dwa programy - Adobe Reader oraz Java

Wyniki Megapanel IV 2012

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: