cyberprzestępcy - wiadomości i porady tematyczne
-
Szczyt NATO: cyberataki na rządy państw jednym z tematów
11:48 08.07.2016
... kradzieży atakujący może utrzymać swój dostęp do sieci, by obserwować, co się w niej dzieje i jakie zasoby są do niej dodawane. Cyberprzestępcy tworzą również podobne do robaków algorytmy, które instalują się na fizycznych nośnikach ,takich jak pamięci USB czy twarde dyski. W momencie ...
Tematy: infrastruktura krytyczna, ataki DDoS, ataki APT, ataki hakerskie -
Zmowa aplikacji mobilnych: raport McAfee Labs VI 2016
10:42 23.06.2016
... tzw. mobile app collusion (zmowa aplikacji mobilnych), w ramach której cyberprzestępcy powiązują dwie lub większą liczbę aplikacji, aby móc następnie koordynować ... celu koordynacji różnych działań szkodliwych - Nie jest niespodzianką, że cyberprzestępcy w odpowiedzi na nowe zabezpieczenia obmyślają nowe sposoby generowania sprytnie zamaskowanych ...
Tematy: zagrożenia internetowe, ransomware, szkodliwe oprogramowanie, cyberprzestępcy -
Kaspersky Lab odkrywa ponad 70 tys. zhakowanych serwerów. Także z Polski
10:44 21.06.2016
... xDedic, na którym cyberprzestępcy mogą kupować i sprzedawać dostęp do zhakowanych serwerów w cenie od 6 dolarów. Rynek xDedic, którym kieruje ... IT lub wykorzystanie jej do szkodliwych działań. Co więcej, po przeprowadzeniu swojej kampanii cyberprzestępcy mogą ponownie wystawić dany serwer na sprzedaż i cały proces może rozpocząć się od nowa. ...
Tematy: cyberprzestępcy, hakerzy, włamanie do serwera -
Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych
11:17 16.06.2016
... Krzysztof Wójtowicz, dyrektor generalny Check Point w Polsce. W opinii Check Point, w związku z rosnącym znaczeniem rozwiązań mobilnych we współczesnych organizacjach, cyberprzestępcy starają się wykorzystać te urządzenia, ponieważ stanowią najsłabsze ogniwo w systemach bezpieczeństwa sieci w organizacji. Nasze dane potwierdzają potrzebę firm do ...
Tematy: zagrożenia internetowe, ataki hakerskie, cyberprzestępcy, trojany -
Trojan Kovter wykryty w rejestrze systemowym
10:11 14.06.2016
Wśród obecnie występujących złośliwych programów możemy wyodrębnić kategorię nazywaną trojanami „bezplikowymi”. Ich główną cechą jest to, że ich złośliwe zasoby są zlokalizowane nie w pliku, ale bezpośrednio w pamięci komputera. Pliki niezbędne do ich działania są zapisywane w różnych kontenerach — na przykład w rejestrze systemowym Windows. ...
Tematy: Doctor Web, zagrożenia internetowe, trojany, wirusy -
Oszustwo na Ray Ban
10:44 13.06.2016
... Facebooka. Spam od dawna spędza sen z powiek ekspertom od bezpieczeństwa IT. W przeszłości użytkownicy komputerów byli nękani wyłącznie niepożądanymi e-mailami, ale cyberprzestępcy odkryli nowe cyfrowe kanały. Przyjrzyjmy się zatem różnym kanałom, z których dotarły do nas reklamy okularów przeciwsłonecznych. Klasyka: e-mail Zgodnie z oczekiwaniami ...
Tematy: cyberprzestępcy, phishing, spam, reklamy -
Co wspólnego ma piłka nożna i praca zdalna?
15:17 10.06.2016
... stało – dzięki temu będą oni mogli natychmiast podjąć kroki, które pozwolą na uniknięcie dalszych problemów. 9) Nie pozwól przeciwnikowi łatwo wygrać Cyberprzestępcy lubią iść po linii najmniejszego oporu. Solidne rozwiązanie bezpieczeństwa, instalowanie wszystkich aktualizacji na bieżąco, silne hasło, korzystanie z najnowszych dostępnych wersji ...
Tematy: cyberbezpieczeństwo, szkodliwe oprogramowanie, bezpieczeństwo w internecie, cyberprzestępcy -
Euro 2016: uwaga na fałszywe bilety na mecze
13:29 10.06.2016
... przed rozpoczęciem Mistrzostw Europy w Piłce Nożnej, cyberprzestępcy próbują zarobić na kibicach, pragnących zobaczyć swoją drużynę na żywo w akcji. Eksperci z firmy ESET ostrzegają, że kupowanie teraz w sieci biletów na mecz może skończyć się… utratą pieniędzy. Cyberprzestępcy próbują wykorzystać popularność zbliżających się rozgrywek piłkarskich ...
Tematy: Euro 2016, bilety na mecze, cyberprzestępcy, hakerzy -
Strategią DLP w cyberprzestępcę
11:22 09.06.2016
... większą liczbę standardów lub prawnych zabezpieczeń związanych z ochroną danych. Oznacza to wymóg ciągłej aktualizacji istniejących praktyk i polityk bezpieczeństwa. Cyberprzestępcy są coraz bardziej zorganizowani Zmienił się profil cyberprzestępców – ze zwykłych wandali i szkodników przeobrazili się oni w zorganizowanych kryminalistów, którzy ...
Tematy: wyciek danych, ochrona danych, utrata danych, Data Leak Prevention -
Ładowarka do telefonu, czyli wilk w owczej skórze
12:07 01.06.2016
Smartfony mogą zostać zhakowane podczas ładowania ich przy użyciu standardowego przewodu USB podłączonego do komputera – tak wynika z eksperymentu przeprowadzonego przez badaczy z Kaspersky Lab. Eksperci oceniają, jaki może być wpływ takiego incydentu na bezpieczeństwo danych i prywatności posiadaczy smartfonów. Gdy podłączamy telefon do ...
Tematy: hakerzy, cyberprzestępcy, ładowanie telefonu, szkodliwe oprogramowanie


5 Najlepszych Programów do Księgowości w Chmurze - Ranking i Porównanie [2025]