eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • RSA: gang Rock Phish znów atakuje

    RSA: gang Rock Phish znów atakuje

    00:40 26.04.2008

    RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...

    Tematy: phishing, cyberprzestępcy, hakerzy, kradzież danych
  • Łamanie zabezpieczeń CAPTCHA za 2 funty

    Łamanie zabezpieczeń CAPTCHA za 2 funty

    01:19 21.04.2008

    Według analiz przeprowadzonych przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA (Całkowicie automatyczny, publicznie dostępny test Turinga służący do odróżniania ludzi od ...

    Tematy: ataki hakerów, hakerzy, cyberprzestępcy, CAPTCHA
  • Hakerzy a regionalne ataki internetowe

    Hakerzy a regionalne ataki internetowe

    12:13 27.02.2008

    Trzecia edycja Global Threat Report pt. "Jeden Internet, wiele światów" firmy McAfee Inc. pokazuje, że aby zwiększyć zyski, wirtualni przestępcy coraz częściej przygotowują ataki w różnych językach oraz za pomocą popularnych w danym regionie aplikacji. „Szkodliwe oprogramowanie nie jest już wykorzystywane do masowych ataków na całym świecie - ...

    Tematy: cyberprzestępczość, przestępczość internetowa, ataki internetowe, hakerzy
  • Panda: złośliwe oprogramowanie 2008

    Panda: złośliwe oprogramowanie 2008

    01:17 08.01.2008

    ... . W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera ...

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • G DATA: zagrożenia internetowe w 2008

    G DATA: zagrożenia internetowe w 2008

    00:30 01.01.2008

    ... kolejną fazę. Ilość szkodliwego oprogramowania w roku 2008 zwiększy się jeszcze bardziej” – wyjaśnia Ralf Benzmuller, szef G DATA Security Labs. – „Cyberprzestępcy najprawdopodobniej będą wykorzystywali możliwości jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod w komputerach użytkowników z poziomu ...

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • Świąteczne zakupy online: uwaga na oszustów

    Świąteczne zakupy online: uwaga na oszustów

    11:10 04.12.2007

    ... „Christmas gift shopping”, otrzymają pokazujące się w pierwszej kolejności linki do niebezpiecznych stron WWW zawierających szkodliwe oprogramowanie. „Już od września cyberprzestępcy umacniają pozycję swoich stron w wyszukiwarkach, udoskonalając pozycjonowanie na takie sposoby, jak spam w komentarzach czy spam blogowy” - powiedział Raimund Genes ...

    Tematy: przestępczość internetowa, cyberprzestępcy, świąteczne zakupy przez Internet, zakupy online
  • Spam, ataki DDoS, trojany: ceny usług cyberprzestępców

    Spam, ataki DDoS, trojany: ceny usług cyberprzestępców

    00:20 04.11.2007

    ... 6 euro. To dwa razy więcej niż w przypadku informacji na temat kart kredytowych. Dla smakoszy: luki bezpieczeństwa i trojany Jednak najwyższe honoraria cyberprzestępcy otrzymują za handel lukami bezpieczeństwa oraz specjalnie przygotowanymi, złośliwymi programami. Osiągają one często kilkadziesiąt tysięcy euro. Jednak łowcy okazyjnych cen ...

    Tematy: cyberprzestępczość, cyberprzestępcy, hakerzy, przestępczość internetowa
  • Rośnie przestępczość internetowa w Polsce

    Rośnie przestępczość internetowa w Polsce

    12:18 09.10.2007

    Najnowszy "Raport o zagrożeniach bezpieczeństwa pochodzących z Internetu" (tom XII) opublikowany przez firmę Symantec wskazuje na rosnący profesjonalizm - a nawet komercjalizację - działań internetowych przestępców w takich dziedzinach jak tworzenie, rozpowszechnianie i używanie destrukcyjnego kodu oraz usług. Obecnie ataki sieciowe podejmowane są ...

    Tematy: cyberprzestępcy, cyberprzestępczość, ataki internetowe, przestępstwa internetowe
  • Panda: hakerzy i socjotechnika

    Panda: hakerzy i socjotechnika

    00:57 15.08.2007

    Zdjęcia i plotki na temat sławnych osób - na te informacje chcą nas najczęściej "złapać" cyberprzestępcy - podkreślają specjaliści z Laboratorium Panda Software. Cyberprzestępcy zachęcają użytkowników do kliknięcia odsyłaczy lub otwarcia plików, ale zamiast zdjęć aktorów czy modelek znajdujemy złośliwe oprogramowanie. Wykorzystywanie znanych ...

    Tematy: wirusy, robaki, trojany, ataki internetowe
  • McAfee: metody działania cyberprzestępców

    McAfee: metody działania cyberprzestępców

    00:11 29.06.2007

    ... w naszych umysłach, to ogromne zyski dla cyberprzestępców." Raport pokazuje jak cyberprzestępcy łączą podstawowe mechanizmy psychologii społecznej ze złośliwym kodem, używanym ... przetwarzamy informacje oraz jakie cechy charakteru mają wpływ na ten proces, cyberprzestępcy są w stanie bezpośrednio kierować naszymi codziennymi zachowaniami. Raport ...

    Tematy: przestępstwa internetowe, cyberprzestępcy, przestępczość internetowa, phishing

poprzednia  

1 ... 60 ... 100 ... 107 108 109 110

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: