eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Rootkit Rustock.C: rozwiązanie zagadki

    Rootkit Rustock.C: rozwiązanie zagadki

    13:37 28.07.2008

    Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował artykułu "Rustock - mit czy rzeczywistość". Chociaż pogłoski o "nieuchwytnym" Rustocku zaczęły krążyć wśród ekspertów bezpieczeństwa IT już w grudniu 2006 roku, wirus ten został wykryty dopiero w maju 2008 roku. Po zaimplementowaniu wykrywania i leczenia aktywnych infekcji ...

    Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy
  • Ataki hakerskie w Europie 2007/08

    Ataki hakerskie w Europie 2007/08

    13:15 25.07.2008

    ... serwery na Ukrainie, Litwie i w Estonii. Ataki najprawdopodobniej miały związek z przyjętymi w tych krajach ustawami zakazującymi wykorzystywania symboli związku radzieckiego. Cyberprzestępcy zaatakowali strony internetowe, umieszczając na nich czerwone flagi z sierpem i młotem. Choć atakujący łączyli się przez serwery niemieckie, przedstawiciele ...

    Tematy: cyberataki, ataki hakerskie, cyberprzestępcy, ataki hakerów
  • Cyberprzestępcy tworzą czarny rynek

    Cyberprzestępcy tworzą czarny rynek

    13:45 11.07.2008

    ... lub włamania na zlecenie. Całość zaczyna przypominać zwyczajne relacje rynkowe. Cyberprzestępcy działają w sposób coraz bardziej zorganizowany i profesjonalny. Można również ... są droższe i mogą kosztować nawet 500 funtów. Coraz częściej również cyberprzestępcy oferują gwarancję na swoje produkty, a także wsparcie techniczne – mówi Zbigniew Engiel, ...

    Tematy: cyberprzestępcy, wirusy, trojany, robaki
  • Uwaga na ataki hakerów w wakacje

    Uwaga na ataki hakerów w wakacje

    12:57 23.06.2008

    ... konta bankowego na takim komputerze, lub dokonanie internetowej płatności za pomocą karty kredytowej może być równoznaczne z przekazaniem swoich danych dostępowych cyberprzestępcy. Jednak nawet ci, którzy zdecydują się na zabranie w podróż własnego laptopa muszą zachować ostrożność. Korzystanie z niezabezpieczonych sieci WLAN także wiąże ...

    Tematy: ataki hakerów, ataki internetowe, cyberprzestępcy, zagrożenia internetowe
  • Panda: luki w zabezpieczeniach IIS

    Panda: luki w zabezpieczeniach IIS

    00:58 29.04.2008

    Specjaliści Panda Security poinformowali o istnieniu luki w zabezpieczeniach serwera IIS (Internet Information Server), która umożliwia cyberprzestępcom wprowadzenie kodu SQL w celu manipulowania legalnymi witrynami WWW. W efekcie osoby, które odwiedzają zmodyfikowaną stronę są przekierowywane na witryny stworzone w celu zainfekowania systemu ...

    Tematy: hakerzy, dziury, serwer IIS, oszukańcze strony internetowe
  • RSA: gang Rock Phish znów atakuje

    RSA: gang Rock Phish znów atakuje

    00:40 26.04.2008

    RSA, dział zabezpieczeń firmy EMC, wykrył nową technikę infekcji łączącą ataki typu phishing i konia trojańskiego o nazwie Zeus. Celem ataków jest kradzież danych osobowych i rozpowszechnianie szkodliwego oprogramowania służącego do kradzieży danych finansowych. Centrum przeciwdziałania oszustwom internetowym działu RSASM (Anti-Fraud Command ...

    Tematy: phishing, cyberprzestępcy, hakerzy, kradzież danych
  • Łamanie zabezpieczeń CAPTCHA za 2 funty

    Łamanie zabezpieczeń CAPTCHA za 2 funty

    01:19 21.04.2008

    Według analiz przeprowadzonych przez TrendLabs, laboratorium zajmującym się badaniem globalnych zagrożeń należącym do firmy Trend Micro, grupy przestępców działających w sieci zaczęły stosować nową, niezwykłą metodę obejścia zabezpieczeń typu CAPTCHA (Całkowicie automatyczny, publicznie dostępny test Turinga służący do odróżniania ludzi od ...

    Tematy: ataki hakerów, hakerzy, cyberprzestępcy, CAPTCHA
  • Hakerzy a regionalne ataki internetowe

    Hakerzy a regionalne ataki internetowe

    12:13 27.02.2008

    Trzecia edycja Global Threat Report pt. "Jeden Internet, wiele światów" firmy McAfee Inc. pokazuje, że aby zwiększyć zyski, wirtualni przestępcy coraz częściej przygotowują ataki w różnych językach oraz za pomocą popularnych w danym regionie aplikacji. „Szkodliwe oprogramowanie nie jest już wykorzystywane do masowych ataków na całym świecie - ...

    Tematy: cyberprzestępczość, przestępczość internetowa, ataki internetowe, hakerzy
  • Panda: złośliwe oprogramowanie 2008

    Panda: złośliwe oprogramowanie 2008

    01:17 08.01.2008

    ... . W roku 2008 zjawisko to jeszcze się nasili, ponieważ tego rodzaju narzędzia okazały się bardzo skuteczne, umożliwiając zainfekowanie dużej liczby komputerów. Cyberprzestępcy będą więc w dalszym ciągu wyszukiwać nowe luki w systemach operacyjnych i aplikacjach, które pozwolą im instalować złośliwe oprogramowanie bez wiedzy użytkownika komputera ...

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam
  • G DATA: zagrożenia internetowe w 2008

    G DATA: zagrożenia internetowe w 2008

    00:30 01.01.2008

    ... kolejną fazę. Ilość szkodliwego oprogramowania w roku 2008 zwiększy się jeszcze bardziej” – wyjaśnia Ralf Benzmuller, szef G DATA Security Labs. – „Cyberprzestępcy najprawdopodobniej będą wykorzystywali możliwości jakie oferuje im Web 2.0, a także luki w zabezpieczeniach, które pozwalają instalować złośliwy kod w komputerach użytkowników z poziomu ...

    Tematy: cyberprzestępczość, cyberprzestępcy, przestępczość internetowa, spam

poprzednia  

1 ... 60 ... 100 ... 110 111 112 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: