eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › exploity
  • F-Secure: zagrożenia internetowe II poł. 2012

    F-Secure: zagrożenia internetowe II poł. 2012

    13:38 15.02.2013

    ... exploitów (liczby detekcji związanych z CVE na 1000 użytkowników). Polska zajęła również 14 miejsce na liście krajów europejskich najczęściej atakowanych przez exploity. Exploity są wytrychem, przy pomocy którego wirtualni złodzieje próbują otworzyć „drzwi” naszych komputerów - mówi Michał Iwan, dyrektor zarządzający F-Secure w Polsce. – Dlatego ... WIĘCEJ

    Tematy: exploity, F-Secure, zagrożenia internetowe, ataki internetowe
  • Niebezpieczne luki a aktualizacja oprogramowania

    Niebezpieczne luki a aktualizacja oprogramowania

    11:12 07.02.2013

    ... miesiące a nawet lata na znacznej liczbie komputerów. Podatne programy są jednymi z najbardziej pospolitych wektorów ataku i kradzieży poufnych danych. Exploity, czyli fragmenty złośliwego kodu, które do zainfekowania systemu wykorzystują luki w zabezpieczeniach popularnych programów, są wykorzystywane w szkodliwym oprogramowaniu zaprojektowanym ... WIĘCEJ

    Tematy: aktualizacja oprogramowania, luki w oprogramowaniu, dziury w oprogramowaniu, exploity
  • Oracle Java atakowana najczęściej w 2012

    Oracle Java atakowana najczęściej w 2012

    00:11 07.01.2013

    ... stanowił cel ataków w 28% incydentów naruszenia bezpieczeństwa, w których wykorzystano exploity, dziury w Javie odpowiadały za aż 50% ataków. Luki w komponentach systemów ... , takie jak Adobe Sandbox, zwiększające odporność aplikacji na exploity. Zabezpieczenia te znacznie utrudniają stworzenie skutecznych exploitów dla tego oprogramowania ... WIĘCEJ

    Tematy: Oracle Java, Kaspersky Lab, zagrożenia internetowe, exploity
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    ... systemu Windows, a przy dodatkowej pracy ze strony cyberprzestępców, tak jak w przypadku Flashfake’a atakującego również system OS X firmy Apple, można stworzyć exploity wieloplatformowe. Tłumaczy to szczególne zainteresowanie cyberprzestępców lukami w Javie. Na drugim miejscu znajdują się ataki przeprowadzane za pośrednictwem programu Adobe Reader ... WIĘCEJ

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Zagrożenia internetowe I-VI 2012

    Zagrożenia internetowe I-VI 2012

    09:43 17.09.2012

    ... wysyła do komputera odpowiedni exploit. Dlatego, aby osiągnąć swój cel, cyberprzestępcy muszą znaleźć tylko jedną popularną aplikację, która jest nieaktualna. Exploity pojawiają się i znikają – cały czas obserwujemy skoki popularności poszczególnych rozwiązań: u schyłku 2011 r. ulubioną platformą hakerów była Java, tuż przed Adobe ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe I kw. 2012

    Zagrożenia internetowe I kw. 2012

    09:13 12.06.2012

    ... są publikowane zbyt często, osoby atakujące mogą wykorzystywać te same exploity przez wiele miesięcy, ponieważ działają one na większości urządzeń. ... przez exploity. W pierwszej kolejności zaleca się aktualizować te programy, a następnie ustawiać automatyczne aktualizacje w przyszłości. Jak pokazuje diagram, celem 66% ataków wykorzystujących exploity ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Ataki DoS i botnety najgroźniejsze dla firm

    Ataki DoS i botnety najgroźniejsze dla firm

    10:16 29.05.2012

    Check Point Software Technologies Ltd., ogłosił wyniki swojego najnowszego badania, według którego 65% przedsiębiorstw będących ofiarami wymierzonych ataków potwierdza, że główną motywacją hakerów są przestępstwa finansowe, a włamania prowadzą do zakłócenia funkcjonowania firmy oraz utraty wrażliwych informacji, w tym własności intelektualnej oraz ... WIĘCEJ

    Tematy: ataki DDoS, cyberprzestępcy, ataki internetowe, ataki hakerów
  • Ataki DDoS II poł. 2011

    Ataki DDoS II poł. 2011

    10:20 29.03.2012

    Ataki DDoS zaczynają charakteryzować się coraz większą mocą - z nowego raportu Kaspersky Lab wynika, że w drugiej połowie 2011 r. siła przeciętnego ataku była o 57% większa niż na początku ubiegłego roku. W wynikach swojego badania eksperci z firmy przedstawiają także informacje o krajach, w których występuje najwięcej zainfekowanych komputerów ... WIĘCEJ

    Tematy: ataki DDoS, cyberprzestępcy, ataki internetowe, ataki hakerów
  • Zagrożenia internetowe III kw. 2011

    Zagrożenia internetowe III kw. 2011

    11:14 22.12.2011

    ... nowych szkodliwych programów został napisany dla tej platformy. Dla platformy iOS nie wykryto żadnych nowych programów zawierających szkodliwą funkcję - jedynie exploity potrafiące obejść systemy bezpieczeństwa i pozwalające na zainstalowanie i uruchomienie innego kodu. Wygląda jednak na to, że cyberprzestępcy nie śpieszą się z wykorzystaniem ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Exploity atakują: Java na celowniku

    Exploity atakują: Java na celowniku

    11:07 19.08.2011

    ... jedyną różnicę stanowią dwie pierwsze luki - CVE-2010-1885 oraz CVE-2010-1423. Druga z nich dotyczy Javy. A co z Incognito? Oto lista luk wykorzystywanych przez exploity z tego zestawu: CVE-2010-1885 HCP CVE-2010-1423 Java Deployment Toolkit insufficient argument validation CVE-2010-0886 Java Unspecified vulnerability in the Java Deployment Toolkit ... WIĘCEJ

    Tematy: szkodliwe programy, exploity, cyberprzestępcy, złośliwe oprogramowanie


Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: