eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › luki w zabezpieczeniach
  • Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    Trend Micro Deep Security i OfficeScan Intrusion Defense Firewall z virtual patching

    14:05 27.08.2013

    ... przestępców. Z tego powodu firma Trend Micro udostępnia swoim klientom rozwiązanie, pozwalające chronić oprogramowanie przed atakami, których celem są istniejące w nim luki – virtual patching. Dzięki temu użytkownicy rozwiązań Deep Security oraz OfficeScan Intrusion Defense Firewall nie muszą obawiać się o generowane koszty, a także ... WIĘCEJ

    Tematy: Trend Micro Deep Security, Trend Micro OfficeScan Intrusion Defense Firewall, Trend Micro, Patch
  • System Apple coraz mniej bezpieczny

    System Apple coraz mniej bezpieczny

    08:45 30.07.2013

    ... może być traktowana jako odporna na zagrożenia. Systemy Apple’a są w rzeczywistości atakowane z kilku kierunków. Badacze i cyberprzestępcy znajdują coraz to nowe luki w zabezpieczeniach, a ci drudzy dodatkowo tworzą metody, które pozwalają je wykorzystać do przeprowadzania ataków. Pod ostrzałem są urządzenia mobilne, tradycyjne komputery, a nawet ... WIĘCEJ

    Tematy: system Apple, Apple, system iOS, systemy operacyjne
  • Zagrożenia internetowe I kw. 2013

    Zagrożenia internetowe I kw. 2013

    13:55 29.05.2013

    ... (16,2%), Szwecja (14,6%), Dania (12,1%) oraz Japonia (9,1%). Nowość w rankingu stanowią dwa państwa, Holandia i Norwegia, które wypchnęły z rankingu Luksemburg i Puerto Rico. Luki w zabezpieczeniach W pierwszym kwartale tego roku na komputerach użytkowników należących do sieci KSN wykryto łącznie 30 901 713 dziurawych programów i plików. Na ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe I-VI 2012

    Zagrożenia internetowe I-VI 2012

    09:43 17.09.2012

    ... : na pierwszy rzut oka strona wygląda i działa normalnie. W rzeczywistości w takich atakach zwykle używane są pakiety exploitów. Najpierw pakiet automatycznie wyszukuje luki w programach zainstalowanych na komputerze użytkownika, a następnie wysyła do komputera odpowiedni exploit. Dlatego, aby osiągnąć swój cel, cyberprzestępcy muszą znaleźć tylko ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe I kw. 2012

    Zagrożenia internetowe I kw. 2012

    09:13 12.06.2012

    ... Luki w zabezpieczeniach W pierwszym kwartale 2012 r. na komputerach użytkowników należących do sieci KSN wykryto w sumie 34 825 675 podatnych na ataki programów i plików – średnio 9 różnych luk w zabezpieczeniach na każdym zainfekowanym komputerze. 10 najczęściej wykrywanych luk w zabezpieczeniach przedstawia tabela poniżej. Luka w zabezpieczeniach ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Ataki DDoS II poł. 2011

    Ataki DDoS II poł. 2011

    10:20 29.03.2012

    ... usługi prawdopodobnie nigdy nie będą powszechnie wykorzystywane jako narzędzia do przeprowadzania ataków DDoS, ponieważ, jak tylko zostaną zidentyfikowane, tego rodzaju luki zostaną szybko usunięte przez dostawców usług. THC-SSL-DOS Ostatnio analitycy coraz bardziej zwracają uwagę na możliwości skutecznego przeprowadzenia ataku DDoS przy ... WIĘCEJ

    Tematy: ataki DDoS, cyberprzestępcy, ataki internetowe, ataki hakerów
  • Szkodliwy program na rosyjskich portalach informacyjnych

    Szkodliwy program na rosyjskich portalach informacyjnych

    13:25 21.03.2012

    ... je użytkowników. Podczas pobierania skrótu wiadomości przeglądarka użytkownika była ukradkowo przekierowywana na stronę zawierającą szkodliwy kod wykorzystujący lukę w zabezpieczeniach Javy. Jednak w przeciwieństwie do standardowych ataków typu „drive-by” (przeprowadzanych podczas przeglądania stron WWW), szkodliwy program nie był ładowany ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe III kw. 2011

    Zagrożenia internetowe III kw. 2011

    11:14 22.12.2011

    ... zagrożeń z rankingu Top20 dla trzeciego kwartału wykorzystuje luki w zabezpieczeniach oprogramowania, a ich celem jest dostarczenie szkodliwych zagrożeń ... (łącznie z Wielką Brytanią, Norwegią, Finlandią i Holandią) a dwa w Azji – Japonia i Hong Kong. Luki w zabezpieczeniach W trzecim kwartale 2011 r. na komputerach użytkowników wykryto w sumie 28 060 ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe I kw. 2011

    Zagrożenia internetowe I kw. 2011

    00:15 12.06.2011

    ... z luk w zabezpieczeniach produktów firmy Microsoft. Jednak w pierwszym kwartale 2011 roku na liście wystąpiła tylko jedna luka dotycząca produktów tej firmy (8 miejsce). Luki w zabezpieczeniach produktów Adobe znalazły się aż na pięciu pozycjach, w tym na 1 i 2 miejscu, podczas gdy 4 i 5 miejsce zajęły luki w zabezpieczeniach Java Virtual Machine ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Zagrożenia internetowe III kw. 2010

    Zagrożenia internetowe III kw. 2010

    11:41 31.12.2010

    ... , również zaczęli ją aktywnie wykorzystywać. Exploita dla luki w zabezpieczeniach plików LNK wykorzystywały w szczególności programy Sality oraz Zbot (ZeuS). W trzecim kwartale ataki z użyciem exploita wykorzystującego lukę CVE-2010-2568 dotknęły 6% użytkowników systemu KSN. Luki w zabezpieczeniach W trzecim kwartale Kaspersky Lab wykrył ponad 31 ... WIĘCEJ

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy

poprzednia  

1 ... 3 4 5 6

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: