eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › cyberprzestępcy
  • Cyberprzestępcy polują na hasła dostępu

    Cyberprzestępcy polują na hasła dostępu

    12:33 27.04.2015

    ... 11% badanych Europejczyków przyznało, że w ciągu roku doszło do zhakowania ich kont online. „Nawet jeśli nie jesteś celebrytą ani miliarderem, cyberprzestępcy mogą czerpać korzyści z twoich danych uwierzytelniających” – powiedziała Elena Karczenko, szefowa działu odpowiedzialnego za produkty konsumenckie, Kaspersky Lab. „Hasło jest jak ... WIĘCEJ

    Tematy: cyberprzestępcy, hasła dostępu, kradzież danych
  • Kamera internetowa – cyberprzestępcy patrzą!

    Kamera internetowa – cyberprzestępcy patrzą!

    00:50 26.04.2015

    ... tys. dolarów. Można tylko sobie wyobrazić, ile osób skorzystało z tej aplikacji. Eksperci ESET podkreślają, że aplikacje RAT są nadal groźne – cyberprzestępcy stale szukają sposobów, by niepostrzeżenie dla ofiary najpierw zainfekować jej komputer zagrożeniem, a później wykraść z jej dysku zdjęcia i uzyskać dostęp do ... WIĘCEJ

    Tematy: Blackshades, zagrożenia internetowe, szkodliwe oprogramowanie, aplikacje RAT
  • Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    Zagrożenia internetowe: cyberprzestępcy lubią Twoją firmę

    10:30 23.04.2015

    ... ukierunkowane, jak i przypadkowe infekcje zagrożeniami komputerowymi. Te drugie nie rozróżniają komputerów domowych i firmowych – po prostu szukają natychmiastowych korzyści dla cyberprzestępcy. Natomiast dedykowane cyberataki mają jasno zdefiniowany cel, np. szukają konkretnych informacji lub atakują tylko określony obszar, kraj czy firmę. Znaczna ... WIĘCEJ

    Tematy: zagrożenia internetowe, phishing, szkodliwe oprogramowanie, exploit
  • Bezpieczeństwo sieci firmowej w 10 krokach

    Bezpieczeństwo sieci firmowej w 10 krokach

    00:13 18.04.2015

    ... sprawia, że ochrona firmy staje się coraz ważniejsza. W samym 2014 roku cyberprzestępcy ukradli około 500 milionów tożsamości z firm na całym świecie, a ataki i ... wprowadzenia zabezpieczeń praca jest skończona. Zagrożenia jednak zmieniają się nieustannie, a cyberprzestępcy cały czas się uczą, zwiększając swoje możliwości. Aby temu przeciwdziałać, ... WIĘCEJ

    Tematy: bezpieczeństwo danych firmowych, bezpieczeństwo danych, ochrona sieci firmowej, bezpieczeństwo IT
  • Luka "Darwin Nuke" w systemach OS X i iOS

    Luka "Darwin Nuke" w systemach OS X i iOS

    09:35 13.04.2015

    ... wydaje się, że bardzo trudno wykorzystać tę lukę, ponieważ warunki, jakie muszą spełnić osoby atakujące, nie są proste. Jednak uparci cyberprzestępcy poradzą sobie, doprowadzając w efekcie do awarii urządzenia i wpływając na działanie sieci korporacyjnych. Routery i zapory sieciowe zwykle pomijają pakiety z nieprawidłowymi rozmiarami ... WIĘCEJ

    Tematy: Darwin Nuke, Kaspersky Lab, zagrożenia internetowe, cyberprzestępcy
  • Klienci PKO BP na celowniku oszustów

    Klienci PKO BP na celowniku oszustów

    13:28 26.03.2015

    Bitdefender ostrzega przed kolejnym zagrożeniem wycelowanym w klientów banku PKO BP – tym razem cyberprzestępcy starają się wyłudzić dane, informując o aktualizacji zabezpieczeń rachunków bankowych. Ofiara jest kierowana na sfałszowaną stronę, a następnie proszona o podanie loginu, hasła i ... WIĘCEJ

    Tematy: PKO BP, zagrożenia internetowe, cyberprzestępcy, wyłudzenia
  • E-commerce na celowniku oszustów

    E-commerce na celowniku oszustów

    12:22 24.03.2015

    Co piąte przedsiębiorstwo przebadane na potrzeby najnowszego badania RSA, działu zabezpieczeń EMC, przyznaje, że niemal połowa cyberoszustw, z którymi miało do czynienia w ostatnim czasie związana była z kanałem mobilnym. Przeciętne roczne straty, jakie dotykają firmy z tego tytułu sięgają 92 milionów dolarów. Wzmocnienie ochrony przed ... WIĘCEJ

    Tematy: handel elektroniczny, kradzież danych, cyberzagrożenia, cyberprzestępcy
  • Szyfrowanie danych - cyberprzestępcy to lubią

    Szyfrowanie danych - cyberprzestępcy to lubią

    13:31 20.03.2015

    ... wtedy, gdy ofiara korzysta z usług bankowości online – szkodliwe oprogramowanie szyfrujące zawsze znajdzie dane, za przywrócenie których będzie można zażądać okupu. Cyberprzestępcy preferują, by okup był wpłacany w kryptowalucie Bitcoin, która zapewnia wystarczająco wysoki poziom anonimowości. Jednak atakujący często podają swoje stawki w realnej ... WIĘCEJ

    Tematy: Kaspersky Lab, zagrożenia internetowe, wirusy, szkodliwe oprogramowanie
  • Cyberprzestępczość coraz bardziej wyrafinowana

    Cyberprzestępczość coraz bardziej wyrafinowana

    11:10 17.03.2015

    ... tak rozbudowana platforma cyberszpiegowska jak EquationDrug nie oferuje wszystkich możliwości kradzieży jako standardu w swoim kodzie. Jest to spowodowane tym, że cyberprzestępcy wolą dostosować atak do każdej indywidualnej ofiary. Jeśli chcą aktywnie monitorować użytkownika, a produkty bezpieczeństwa na jego maszynie zostały 'rozbrojone ... WIĘCEJ

    Tematy: cyberprzestępcy, cyberprzestępczość, EquationDrug, ataki hakerów
  • Złośliwe pliki pomocy atakują skrzynki

    Złośliwe pliki pomocy atakują skrzynki

    11:54 13.03.2015

    Specjaliści z Bitdefender przestrzegają przed kolejnym zagrożeniem – ransomware Cryptowall rozprzestrzenia się za pomocą wiadomości spamowych, a jego celem jest szyfrowanie danych użytkownika, aby następnie wymusić okup za ich odszyfrowanie. Szkodliwe załączniki posiadają rozszerzenie *.chm. Co ciekawe, hakerzy uciekli się do bardzo „modnego”, a ... WIĘCEJ

    Tematy: Cryptowall, zagrożenia internetowe, wirusy, cyberprzestępcy

poprzednia  

1 ... 10 ... 50 ... 57 58 59 ... 70 ... 103

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: