eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Ten trojan wyczyści ci konto bankowe

    Ten trojan wyczyści ci konto bankowe

    15:50 18.09.2014

    Otwierasz skrzynkę mailową i widzisz wiadomość „Dowód_wpłaty.exe” – klikasz w nią zastanawiając się, jakiego zakupu właściwie dokonałeś. Wiadomość nic ci nie mówi, a ty dalej korzystasz z internetu, nieświadomy, że twój schowek systemowy właśnie jest przeglądany w poszukiwaniu numeru, odpowiadającego formatem numerowi konta bankowego. Eksperci z ...

    Tematy: trojany, wirusy, zagrożenia internetowe, cyberprzestępcy
  • Kaspersky Lab: historia pewnego cyberataku

    Kaspersky Lab: historia pewnego cyberataku

    11:49 17.09.2014

    ... wcześniej tego roku. Po przejęciu kontroli nad komputerem cyberprzestępcy utworzyli zlecenie płatności w zdalnym systemie bankowym i potwierdzili je przy pomocy adresu IP komputera księgowego, który bank uważał za zaufany. Pozostaje jednak pytanie: w jaki sposób cyberprzestępcy zdobyli hasła wykorzystywane przez księgowego w celu dokonywania ...

    Tematy: cyberprzestępcy, cybeprzestępczość, trojany, szkodliwe oprogramowanie
  • Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    11:54 11.09.2014

    Odkąd Jennifer Lawrence, Kristen Dunst i Kate Upton znalazły się na językach milionów internautów z powodu ich nagich zdjęć, które wyciekły do Internetu, ponownie rozgorzała dyskusja na temat bezpieczeństwa w sieci. I słusznie. Chociażby z tego powodu, że ci sami hakerzy, którzy zaatakowali gwiazdy postanowili ostatnio rozszerzyć swój zasięg. Co ...

    Tematy: aplikacje na smartfona, złośliwe oprogramowanie, Android, aplikacje Android
  • Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?

    Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?

    12:59 09.09.2014

    ... przez strony WWW Ataki poprzez przeglądarkę internetową są obecnie głównym sposobem rozprzestrzeniania szkodliwych programów. W badanym okresie w Polsce cyberprzestępcy infiltrowali systemy użytkowników przede wszystkim z użyciem luk w zabezpieczeniach aplikacji i systemów operacyjnych, wykorzystując tzw. model „drive-by-download”. W atakach takich ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy
  • G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    11:53 08.09.2014

    Czy klawiatura może przejąć kontrolę nad Twoim urządzeniem? Okazuje się, że tak - i to nawet nie tyle klawiatura, co zmanipulowane urządzenia USB ją udające. Najnowszą metodę infekcji komputerów za pomocą pamięci masowej zaprezentowali badacze z berlińskiego Security Reaserch Lab na konferencji Black Hat w Las Vegas. Jak chronić się przed ...

    Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe
  • AskMen.com infekuje komputery użytkowników

    AskMen.com infekuje komputery użytkowników

    13:51 29.08.2014

    Cyberprzestępcy nie próżnują – wachlarz podejmowanych przez nich działań nieustannie się powiększa. Teraz, jak odkryli eksperci z firmy Barracuda Networks, wzięli na cel ...

    Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe
  • Trojan IcoScript atakuje system Windows

    Trojan IcoScript atakuje system Windows

    12:51 27.08.2014

    Trojan IcoScript, nowo wykryte złośliwe oprogramowanie, atakuje komputery z systemem Windows – w odróżnieniu jednak od popularnych wirusów szkodnik ten potrafi skutecznie ukrywać swoją obecność. Wykorzystuje on portale takie jak Yahoo, Gmail czy Facebook, aby kontaktować się z cyberprzestępcami i otrzymywać od nich komendy. Botnet posiada swój ...

    Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie
  • Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską

    Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską

    10:31 27.08.2014

    ... obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa zidentyfikowali kilka wskazówek sugerujących, że cyberprzestępcy stworzyli także równoległe infrastruktury dla ofiar wykorzystujących systemy OS X oraz Unix. Oprócz komponentów systemu Windows wykryto również ślady wskazujące na ...

    Tematy: cyberprzestępcy, cyberprzestępczość, zagrożenia internetowe, Machete
  • 5 wymówek przekreślających bezpieczeństwo IT

    5 wymówek przekreślających bezpieczeństwo IT

    00:49 27.08.2014

    ... Wymówka numer 1 – Czemu ktokolwiek chciałby mnie zaatakować? Rozumowanie jest takie, że cyberprzestępcy nie są zainteresowani lokalnym mechanikiem albo cukiernią ponieważ… …cóż ... szkodliwego oprogramowania jest również jej cała zawartość. Nie zakładajmy, że cyberprzestępcy działają tylko na podejrzanych stronach. Adres, który wczoraj jeszcze był ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe
  • Malvertising: urządzenia mobilne zagrożone

    Malvertising: urządzenia mobilne zagrożone

    09:12 26.08.2014

    Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ...

    Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe

poprzednia  

1 ... 20 ... 60 ... 73 74 75 ... 80 ... 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: