eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberprzestępcy
  • Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE

    Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE

    12:12 13.07.2016

    ... rodzaju mechanizmy, które pozwalają włamywaczom na wykradanie indywidualnych kont bankowych. Do nich zliczamy również popularne ostatnio ataki typu ransomware, które cyberprzestępcy stosują w celu łatwego wzbogacenia się. Prócz ekonomicznie motywowanych zagrożeń, mamy też do czynienia z całą masą ataków z pogranicza wojny hybrydowej” – mówi ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberprzestępcy, ataki hakerów
  • Wakacje, czyli żniwa cyberprzestępcy

    Wakacje, czyli żniwa cyberprzestępcy

    10:35 12.07.2016

    Wakacje offline? Nie, dziękuję. Coraz większa rzesza turystów nie wyobraża sobie urlopu bez dostępu do sieci. Warto pamiętać, że przemożna chęć podłączenia się do internetu, tuż po dotarciu do miejsca wypoczynku, może sprowadzić na nas problemy. Zwłaszcza jeżeli zdecydujemy się na skorzystanie z niezabezpieczonej sieci Wi-Fi. Stąd do utraty danych ... WIĘCEJ

    Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą
  • Ataki DDoS: zaniedbana ochrona kosztuje

    Ataki DDoS: zaniedbana ochrona kosztuje

    00:55 10.07.2016

    Ataki DDoS to już prawdziwa plaga. Tymczasem okazuje się, że ochrona przed nimi ciągle kuleje. Z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że przez brak odpowiednich zabezpieczeń co czwarte przedsiębiorstwo w Europie ryzykuje utratę dostępu do krytycznych dla działalności systemów. Rezultatem tego są nie tylko straty ... WIĘCEJ

    Tematy: zagrożenia internetowe, ataki DDos, ataki internetowe, cyberprzestępcy
  • Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Szczyt NATO: cyberataki na rządy państw jednym z tematów

    11:48 08.07.2016

    ... kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co się w niej dzieje i jakie zasoby są do niej dodawane. Cyberprzestępcy tworzą również podobne do robaków algorytmy, które instalują się na fizycznych nośnikach ,takich jak pamięci USB czy twarde dyski. W momencie ... WIĘCEJ

    Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie
  • Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016

    Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016

    10:42 23.06.2016

    ... tzw. mobile app collusion (zmowa aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ... celu koordynacji różnych działań szkodliwych - Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych ... WIĘCEJ

    Tematy: zagrożenia internetowe, ransomware, szkodliwe oprogramowanie, cyberprzestępcy
  • Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski

    Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski

    10:44 21.06.2016

    ... xDedic, na którym cyberprzestępcy mogą kupować i sprzedawać dostęp do zhakowanych serwerów w cenie od 6 dolarów. Rynek xDedic, którym kieruje ... IT lub wykorzystanie jej do szkodliwych działań. Co więcej, po przeprowadzeniu swojej kampanii cyberprzestępcy mogą ponownie wystawić dany serwer na sprzedaż i cały proces może rozpocząć się od nowa. ... WIĘCEJ

    Tematy: cyberprzestępcy, hakerzy, włamanie do serwera
  • Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych

    Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych

    11:17 16.06.2016

    ... Krzysztof Wójtowicz, dyrektor generalny Check Point w Polsce. W opinii Check Point, w związku z rosnącym znaczeniem rozwiązań mobilnych we współczesnych organizacjach, cyberprzestępcy starają się wykorzystać te urządzenia, ponieważ stanowią najsłabsze ogniwo w systemach bezpieczeństwa sieci w organizacji. Nasze dane potwierdzają potrzebę firm do ... WIĘCEJ

    Tematy: zagrożenia internetowe, ataki hakerskie, cyberprzestępcy, trojany
  • Trojan Kovter wykryty w rejestrze systemowym

    Trojan Kovter wykryty w rejestrze systemowym

    10:11 14.06.2016

    Wśród obecnie występujących złośliwych programów możemy wyodrębnić kategorię nazywaną trojanami „bezplikowymi”. Ich główną cechą jest to, że ich złośliwe zasoby są zlokalizowane nie w pliku, ale bezpośrednio w pamięci komputera. Pliki niezbędne do ich działania są zapisywane w różnych kontenerach — na przykład w rejestrze systemowym Windows. ... WIĘCEJ

    Tematy: Doctor Web, zagrożenia internetowe, trojany, wirusy
  • Oszustwo na Ray Ban

    Oszustwo na Ray Ban

    10:44 13.06.2016

    ... Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom, z których dotarły do nas reklamy okularów przeciwsłonecznych. Klasyka: e-mail Zgodnie z oczekiwaniami ... WIĘCEJ

    Tematy: cyberprzestępcy, phishing, spam, reklamy
  • Co wspólnego ma piłka nożna i praca zdalna?

    Co wspólnego ma piłka nożna i praca zdalna?

    15:17 10.06.2016

    ... stało – dzięki temu będą oni mogli natychmiast podjąć kroki, które pozwolą na uniknięcie dalszych problemów. 9) Nie pozwól przeciwnikowi łatwo wygrać Cyberprzestępcy lubią iść po linii najmniejszego oporu. Solidne rozwiązanie bezpieczeństwa, instalowanie wszystkich aktualizacji na bieżąco, silne hasło, korzystanie z najnowszych dostępnych wersji ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, szkodliwe oprogramowanie, bezpieczeństwo w internecie, cyberprzestępcy

poprzednia  

1 ... 40 ... 47 48 49 ... 60 ... 100 ... 103

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: