eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Ataki hakerskie: polskie instytucje rządowe na celowniku

    Ataki hakerskie: polskie instytucje rządowe na celowniku

    00:40 20.07.2016

    W ciągu ostatniego roku eksperci z firmy ESET wykryli kilka przypadków szpiegowskich ataków z wykorzystaniem złośliwego oprogramowania. Ich celem była kradzież danych z instytucji rządowych, powiązanych ze wzrostem gospodarczym i współpracą w Europie Środkowej i Wschodniej. Według analizy ekspertów z firmy ESET na celowniku znalazły się przede ...

    Tematy: zagrożenia internetowe, cyberszpiegostwo, wirusy, phishing
  • Bezpieczny internet na leżaku i pod palmą

    Bezpieczny internet na leżaku i pod palmą

    10:48 19.07.2016

    Co czwarty z nas w wakacje pozostaje w stałym, internetowym kontakcie z otoczeniem. Urządzenia mobilne stały się najpopularniejszymi towarzyszami naszych podróży. Niestety „pod palmą” zapominamy o bezpieczeństwie. Lato, słońce i bezpieczeństwo - czy to na plaży czy w górach - miejsce nie ma znaczenia. Wczasowicze chcą mieć dostęp do internetu ...

    Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą
  • Wyciek nagich zdjęć gwiazd: winnemu grozi 5 lat więzienia

    Wyciek nagich zdjęć gwiazd: winnemu grozi 5 lat więzienia

    13:33 14.07.2016

    Wyciek nagich zdjęć, który w 2014 r. dotknął ponad 30 amerykańskich gwiazd muzyki i kina, wstrząsnął opinią publiczną i sprowokował dyskusję o bezpieczeństwie danych w chmurze. Do ataku i wyłudzenia informacji przyznał się właśnie 28-letni mieszkaniec Chicago – Edward Majerczyk. Według doniesień BBC, Edward Majerczyk atak oparł na dość prostym ...

    Tematy: zagrożenia internetowe, zdjęcia gwiazd, phishing, niechciane e-maile
  • Przemysł w zagrożeniu. Systemy kontroli bezradne?

    Przemysł w zagrożeniu. Systemy kontroli bezradne?

    10:36 14.07.2016

    Jak zminimalizować prawdopodobieństwo ataku cybernetycznego w przemyśle? Dołożyć starań, aby systemy kontroli przemysłowej (ICS) działały w fizycznie wyizolowanym środowisku. Praktyka pokazuje jednak, że tak idealna sytuacja należy raczej do rzadkości. Z badania zrealizowanego przez Kaspersky Lab wynika, że z internetu dostępnych jest 13 698 tego ...

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE

    Bezpieczeństwo IT: mamy 21 miesięcy na wdrożenie dyrektywy UE

    12:12 13.07.2016

    ... rodzaju mechanizmy, które pozwalają włamywaczom na wykradanie indywidualnych kont bankowych. Do nich zliczamy również popularne ostatnio ataki typu ransomware, które cyberprzestępcy stosują w celu łatwego wzbogacenia się. Prócz ekonomicznie motywowanych zagrożeń, mamy też do czynienia z całą masą ataków z pogranicza wojny hybrydowej” – mówi ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, cyberprzestępcy, ataki hakerów
  • Wakacje, czyli żniwa cyberprzestępcy

    Wakacje, czyli żniwa cyberprzestępcy

    10:35 12.07.2016

    Wakacje offline? Nie, dziękuję. Coraz większa rzesza turystów nie wyobraża sobie urlopu bez dostępu do sieci. Warto pamiętać, że przemożna chęć podłączenia się do internetu, tuż po dotarciu do miejsca wypoczynku, może sprowadzić na nas problemy. Zwłaszcza jeżeli zdecydujemy się na skorzystanie z niezabezpieczonej sieci Wi-Fi. Stąd do utraty danych ...

    Tematy: cyberprzestępcy, kradzież danych, sieć Wi-Fi, wakacje za granicą
  • Ataki DDoS: zaniedbana ochrona kosztuje

    Ataki DDoS: zaniedbana ochrona kosztuje

    00:55 10.07.2016

    Ataki DDoS to już prawdziwa plaga. Tymczasem okazuje się, że ochrona przed nimi ciągle kuleje. Z badania przeprowadzonego przez Kaspersky Lab i B2B International wynika, że przez brak odpowiednich zabezpieczeń co czwarte przedsiębiorstwo w Europie ryzykuje utratę dostępu do krytycznych dla działalności systemów. Rezultatem tego są nie tylko straty ...

    Tematy: zagrożenia internetowe, ataki DDos, ataki internetowe, cyberprzestępcy
  • Szczyt NATO: cyberataki na rządy państw jednym z tematów

    Szczyt NATO: cyberataki na rządy państw jednym z tematów

    11:48 08.07.2016

    ... kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co się w niej dzieje i jakie zasoby są do niej dodawane. Cyberprzestępcy tworzą również podobne do robaków algorytmy, które instalują się na fizycznych nośnikach ,takich jak pamięci USB czy twarde dyski. W momencie ...

    Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie
  • Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016

    Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016

    10:42 23.06.2016

    ... tzw. mobile app collusion (zmowa aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ... celu koordynacji różnych działań szkodliwych - Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych ...

    Tematy: zagrożenia internetowe, ransomware, szkodliwe oprogramowanie, cyberprzestępcy
  • Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski

    Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski

    10:44 21.06.2016

    ... xDedic, na którym cyberprzestępcy mogą kupować i sprzedawać dostęp do zhakowanych serwerów w cenie od 6 dolarów. Rynek xDedic, którym kieruje ... IT lub wykorzystanie jej do szkodliwych działań. Co więcej, po przeprowadzeniu swojej kampanii cyberprzestępcy mogą ponownie wystawić dany serwer na sprzedaż i cały proces może rozpocząć się od nowa. ...

    Tematy: cyberprzestępcy, hakerzy, włamanie do serwera

poprzednia  

1 ... 10 ... 50 ... 54 55 56 ... 70 ... 110

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: