eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • F-Secure: zagrożenia internetowe 2013

    F-Secure: zagrożenia internetowe 2013

    10:38 14.12.2012

    ... Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy ...

    Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy
  • Bezpieczeństwo IT: trendy 2013

    Bezpieczeństwo IT: trendy 2013

    13:57 10.12.2012

    ... użytkownika, który mogą następnie wykorzystać, aby zdobyć dostęp do jego kont internetowych. 5. UŻYTKOWNICY PRZECHODZĄ NA CHMURĘ I URZĄDZENIA MOBILNE, A ZA NIMI CYBERPRZESTĘPCY W 2013 r. platformy mobilne i usługi świadczone w chmurze będą częstym celem ataków. Świadczy o tym szybki rozwój szkodliwego oprogramowania na system Android. Urządzenia ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja
  • Cyberprzestępczość coraz groźniejsza

    Cyberprzestępczość coraz groźniejsza

    00:10 07.12.2012

    ... i do których nie umie się przygotować. „Dynamiczna ewolucja zagrożeń oraz łatwość uzyskiwania korzyści z nielegalnej działalności w sieci stworzyły nowy rodzaj cyberprzestępcy. „Haker 2.0” jest gotowy do długotrwałych, systematycznych i uporządkowanych działań, a także nie waha się przed wchodzeniem w sojusze z innymi osobami i grupami. Z naszych ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    ... aplikacje mogą łatwo paść ofiarą cyberprzestępców” – komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky Lab. „Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Bezpieczeństwo komputera: jak zwalczyć infekcję?

    Bezpieczeństwo komputera: jak zwalczyć infekcję?

    00:13 18.11.2012

    Kluczem do bezpieczeństwa komputera jest zapobieganie zagrożeniom i wykorzystywanie wszelkich możliwych sposobów na zabezpieczenie systemu przed infekcjami złośliwym oprogramowaniem zanim one nastąpią. Co jednak, gdy do infekcji już dojdzie? Nie ma niczego odkrywczego w stwierdzeniu, że wszyscy staramy się chronić swoje komputery przed ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie
  • Ataki hakerów - jakie stawki?

    Ataki hakerów - jakie stawki?

    09:45 15.11.2012

    ... , aby kraść dane użytkownika. Z raportu wynika, że ceny znacznie wyższe niż 50 dolarów dotyczą zazwyczaj wyszukanych narzędzi, usług i rozwiązań technicznych. Cyberprzestępcy mogą nawet przetestować swoje złośliwe programy na zabezpieczeniach stosowanych przez producentów oprogramowania do ochrony danych. Autorzy raportu kończą tekst następującym ...

    Tematy: zagrożenia w internecie, ataki internetowe, zagrożenia internetowe, cyberprzestępcy
  • Szkodliwe programy a wersje Androida

    Szkodliwe programy a wersje Androida

    13:28 14.11.2012

    Analiza mobilnego szkodliwego oprogramowania dla systemu Android przeprowadzona przez ekspertów z Kaspersky Lab w III kwartale 2012 r. pokazuje, że spośród systemów mobilnych firmy Google najpopularniejszy cel dla cyberprzestępców stanowi wersja 2.3.6 (Gingerbread) oraz 4.0.4 (Ice Cream Sandwich). W III kwartale trwał szybki wzrost liczby nowych ...

    Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany
  • Czy przeglądarki internetowe są bezpieczne?

    Czy przeglądarki internetowe są bezpieczne?

    13:20 12.11.2012

    ... oraz momenty, gdy wymieniają się oni rolami. Najbardziej interesujące jest to, że te wszystkie szkodliwe programy nie są nowe. W rzeczywistości, cyberprzestępcy nadal używają starszych exploitów, ponieważ nadal są one skuteczne – a powodem takiego stanu rzeczy jest aktywne korzystanie z oprogramowania w nieaktualnych i przestarzałych wersjach ...

    Tematy: Opera, Firefox, Safari, Google Chrome
  • Kaspersky Lab: szkodliwe programy III kw. 2012

    Kaspersky Lab: szkodliwe programy III kw. 2012

    13:03 09.11.2012

    ... krajów jak Stany Zjednoczone, Holandia, Wielka Brytania i Malezja. 4% szkodników stanowiły programy z rodziny Exploit.AndroidOS.Lotoor. W celu uzyskania kontroli nad urządzeniem cyberprzestępcy muszą przeprowadzić jailbreak (tj. obejść ochronę telefonu, aby uzyskać pełny dostęp do systemu plików). Szkodliwe oprogramowanie należące do tej rodziny ...

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Ataki hakerskie 2012

    Ataki hakerskie 2012

    13:14 19.10.2012

    HP przedstawił wyniki dorocznego badania "2012 Cost of Cyber Crime Study", z którego wynika, że w ciągu ostatnich trzech lat częstotliwość cyberataków wzrosła przeszło dwukrotnie, a wynikające z nich straty finansowe zwiększyły się o prawie 40%. Tegoroczne badanie szacujące straty wywołane cyberprzestępczością (2012 Cost of Cyber Crime Study), ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie

poprzednia  

1 ... 40 ... 80 ... 85 86 87 ... 100 ... 113

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: