eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • 8 kierunków, w których podążą cyberprzestępcy

    8 kierunków, w których podążą cyberprzestępcy

    10:43 08.12.2014

    ... wirtualne systemy płatności, spodziewamy się, że cyberprzestępcy skwapliwie skorzystają z każdej okazji wykorzystania ich do swoich celów. Stosując socjotechnikę, atakując punkty końcowe (w wielu przypadkach telefony komórkowe) czy przeprowadzając bezpośrednie ataki hakerskie na banki, cyberprzestępcy będą chętnie stosować metody dające im ...

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • 5 rad ESET jak zabezpieczyć smartfon z Androidem

    5 rad ESET jak zabezpieczyć smartfon z Androidem

    13:06 03.12.2014

    ... komputery (83 procent ataków), jednak liczba ataków phishingowych na użytkowników smartfonów wzrosła w ostatnim roku aż o 80 procent. Dlaczego? Prawdopodobnie cyberprzestępcy mają świadomość, że telefony komórkowe często posiadają niewystarczające zabezpieczenia. O ile o ochronę antywirusową komputera dba ponad 90 procent ankietowanych, o tyle ...

    Tematy: urządzenia mobilne, smartfony, Android, tablety
  • Cyberprzestępczość gorsza niż cyberwojna

    Cyberprzestępczość gorsza niż cyberwojna

    10:56 03.12.2014

    Cyberprzestępczość, nielojalność pracowników oraz brak wiedzy specjalistów to największe wśród zagrożeń bezpieczeństwa IT - wynika z badania ankietowego, które laboratorium informatyki śledczej Mediarecovery przeprowadziło pośród niemal 120 specjalistów ds. bezpieczeństwa. Na cyperprzestępczość wskazało aż 41 procent badanych, kolejne odpowiedzi ...

    Tematy: szkodliwe oprogramowanie, bezpieczeństwo IT, cyberprzestępcy, cyberprzestępczość
  • Artur Szpilka pobity, czyli kolejna pułapka na Facebooku

    Artur Szpilka pobity, czyli kolejna pułapka na Facebooku

    17:52 01.12.2014

    Artur Szpilka pobity przez nastolatków? Rzekomy film z tego zdarzenia krąży właśnie po Facebookowych tablicach. Bez obaw – to tylko kolejna sztuczka cyberprzestępców, aby naciągnąć mniej doświadczonych użytkowników portalu na subskrypcję usługi SMS premium. Materiał wideo o tytule „Artur Szpilka dotkliwie pobity przez kilku licealistów! Wzięli go ...

    Tematy: Eset, wideo-pułapka, zagrożenia internetowe, ataki internetowe
  • Ile zarabiają cyberprzestępcy?

    Ile zarabiają cyberprzestępcy?

    01:05 30.11.2014

    ... społecznościowy oraz zorganizowanie masowej wysyłki spamowej z odnośnikami do fałszywej strony to dla cyberprzestępcy wydatek rzędu 500 zł. Złapanie 100 osób pozwoli mu jednak zarobić ... granicach od 30 do 650 zł, co oznacza, że na 100 potencjalnych ofiarach cyberprzestępcy mogą zarobić nawet 65 000 zł. Jeszcze więcej można „zarobić” przy użyciu ...

    Tematy: zagrożenia internetowe, trojany, cyberprzestępcy, ransomware
  • Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    15:20 28.11.2014

    System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...

    Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy
  • Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców

    Infrastruktura krytyczna łakomym kąskiem dla cybeprzestępców

    12:22 28.11.2014

    Najistotniejsze z punktu widzenia bezpieczeństwa kraju obiekty, instalacje, usługi oraz urządzenia w coraz większym stopniu uzależnione są od nowoczesnej teleinformatyki. Nic więc dziwnego, że stają się łakomym kąskiem dla cyberprzestępców - czytamy w raporcie Instytutu Kościuszki „Bezpieczeństwo infrastruktury krytycznej wymiar teleinformatyczny ...

    Tematy: infrastruktura krytyczna, bezpieczeństwo państwa, cyberprzestępczość, cyberprzestępcy
  • Regin szpieguje sieci GSM

    Regin szpieguje sieci GSM

    10:57 28.11.2014

    ... umożliwia również zbieranie danych o komórkach GSM oraz o infrastrukturze sieci komórkowej. Cyberprzestępcy stojący za platformą zdołali zaatakować sieci komputerowe w co najmniej ... GSM w sieci jednego z dużych operatorów. Oznacza to, że cyberprzestępcy mogli uzyskiwać dostęp do informacji o połączeniach przetwarzanych przez poszczególne komórki ...

    Tematy: cyberprzestępczość, cyberprzestępcy, Regin, monitorowanie sieci
  • Android pod ostrzałem złośliwych SMS-ów

    Android pod ostrzałem złośliwych SMS-ów

    11:22 20.11.2014

    ... DDoS na określonej stronie internetowej; Nawiązać połączenie z serwerem C&C zgodnie ze specjalnymi parametrami; Zmienić adres serwera sterującego; Wyczyścić czarną listę. Cyberprzestępcy mogą za pomocą programu Android.Wormle.1.origin pozyskiwać również informacje o koncie bankowym Statystyki zebrane przez Doctor Web wskazują, że jak ...

    Tematy: Android.Wormle.1.origin, zagrożenia internetowe, botnety, wirusy
  • Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    Bezpieczeństwo IT w 2015 roku: czego należy oczekiwać?

    12:19 18.11.2014

    Technologie bezpieczeństwa sieciowego zmieniają się równie szybko jak cały rynek IT. Najważniejsze kierunki rozwoju i trendy, które warto mieć na uwadze w 2015 roku ocenia Mariusz Rzepka, Territory Manager FORTINET na Polskę, Białoruś i Ukrainę. Przypadki naruszeń bezpieczeństwa są coraz trudniejsze do powstrzymania Przypadki naruszeń ...

    Tematy: zagrożenia internetowe, bezpieczeństwo danych, bezpieczeństwo IT, cyberprzestępcy

poprzednia  

1 ... 20 ... 60 ... 70 71 72 ... 80 ... 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: