eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyataki internetowe

ataki internetowe - wiadomości i porady tematyczne

  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    W kwietniu 2014 r. w ramach szkodliwej kampanii pojawiło się mobilne oprogramowanie przeznaczone dla urządzeń z systemem Android wyłudzające okup (tzw. ransomware) o nazwie Koler. Kaspersky Lab udało się wykryć jej część. Cyberprzestępcy wykorzystywali sieć pornograficzną, aby w ten sposób wzbudzić w użytkownikach poczucie winy i urealnić „ ...

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy
  • Korporacje a bezpieczeństwo danych w chmurze

    Korporacje a bezpieczeństwo danych w chmurze

    13:27 14.07.2014

    O wygodzie, jaką daje możliwość przechowywania plików w oparciu o technologię chmury, nie trzeba chyba nikogo przekonywać. Niezaprzeczalny komfort tego rozwiązania nieodłącznie jednak jest związany z licznymi zagrożeniami - luki istniejące w zabezpieczeniach tej usługi stanowią poważne niebezpieczeństwo dla informacji osobistych. Eksperci z ...

    Tematy: chmura obliczeniowa, cloud computing, przetwarzanie w chmurze, przechowywanie w chmurze
  • ESET: zagrożenia internetowe VI 2014

    ESET: zagrożenia internetowe VI 2014

    11:31 14.07.2014

    W czerwcu najwięcej infekcji na świecie, podobnie jak w ubiegłym miesiącu, spowodował robak Win32/Bundpil – wynika z zestawienia przygotowanego przez ESET. W rankingu pojawiły się dwie nowości, w tym jedna na miejscu drugim – JS/Kryptik.I. Dodatkowo ESET przestrzega przed nowym zagrożeniem, wykorzystującym lukę w programach Microsoft Word, aby ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • ESET: zagrożenia internetowe V 2014

    ESET: zagrożenia internetowe V 2014

    12:02 25.06.2014

    W maju 2014 roku przyczyną największej liczby infekcji komputerów domowych na świecie był robak Win32/Bundpil, infekujący maszyny poprzez nośniki USB. Jednocześnie eksperci ESET zwracają uwagę na wzrastającą aktywność wirusów nazywanych Filecoderami lub Cryptolockerami, których zadaniem jest szyfrowanie danych użytkownika. 1. Win32/Bundpil Pozycja ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Trend Micro: zagrożenia internetowe I kw. 2014

    Trend Micro: zagrożenia internetowe I kw. 2014

    12:51 04.06.2014

    ... liczebności zagrożeń tego typu w końcówce ubiegłego roku można wyjaśnić sezonem świątecznym, w którym kupujący przez Internet są szczególnie narażeni na ataki. Kampanie wycelowane w konkretne cele: doniesienia o włamaniach do systemów PoS w Stanach Zjednoczonych, a także zagrożeniach wewnętrznych atakujących operatorów kart kredytowych w Korei ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia

    Ataki hakerskie na firmy. Pracownicy nieświadomi zagrożenia

    12:52 02.06.2014

    ... . W opinii specjalistów Check Point najczęściej atakowanymi instytucjami w 2013 roku były banki, wydawnictwa, instytucje finansowe oraz ubezpieczeniowe. Ciekawostką są coraz częstsze ataki na instytucje edukacyjne – np. Uniwersytet we Włoszech, gdzie celem hakerów były dane osobowe studentów. Tymczasem głównym celem hakerów były dane ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Cyberataki wirtualne, ale realne

    Cyberataki wirtualne, ale realne

    14:01 29.05.2014

    ... przestępcze, przy użyciu zaawansowanych metod i technologii. Zaraz za nimi plasuje się szpiegostwo w celu kradzieży własności intelektualnej. Na trzeciej pozycji znajdziemy ataki przeprowadzane przez aktywistów, którzy dla idealistycznej sprawy zakłócają działalność online. Tak zwany cyberwarfare to zagrożenia ze strony państw atakujących inne ...

    Tematy: cyberataki, cyberprzestępczość, ataki internetowe, ataki hakerskie
  • Ewolucja złośliwego oprogramowania I kw. 2014

    Ewolucja złośliwego oprogramowania I kw. 2014

    00:20 24.05.2014

    ... państwach. Zagrożenia online (ataki za pośrednictwem sieci) Zawarte w tej sekcji dane statystyczne zostały dostarczone przez komponenty ochrony przed zagrożeniami sieciowymi, które zabezpieczają użytkowników, gdy szkodliwy kod próbuje pobrać się ze szkodliwej/zainfekowanej strony internetowej. Szkodliwe strony internetowe są celowo tworzone przez ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Cyberprzestępcy wykorzystują Ruch Chorzów

    Cyberprzestępcy wykorzystują Ruch Chorzów

    11:53 28.04.2014

    Polscy cyberprzestępcy w akcji - specjaliści ESET ostrzegają przed wykrytym kilka dni temu koniem trojańskim w sprytny sposób wykorzystującym zdjęcie z muralem, na którym widnieje emblemat klubu piłkarskiego Ruch Chorzów. Z dużą dozą prawdopodobnieństwa można zatem założyć, że złośliwy program stworzony został przez Polaka. Zagrożenie przenika na ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Zaawansowane i ukierunkowane cyberataki 2013

    Zaawansowane i ukierunkowane cyberataki 2013

    11:39 22.04.2014

    Cyberprzestępczość z dnia na dzień doskwiera coraz bardziej. Metodom stosowanym przez cyberprzestępców w celu złamania zabezpieczeń oraz kradzieży firmowych danych przyjrzeli się autorzy piątego dorocznego raportu Mandiant® M-Trends®. W opracowaniu zwrócono m.in. uwagę na nowe postaci w branży cyberprzestępczej oraz przeanalizowano metody i motywy ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy

poprzednia  

1 ... 10 ... 14 15 16 ... 30 ... 55

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: