eGospodarka.pl

eGospodarka.plTematy › ransomware
  • Na czym polegają ataki na łańcuchy dostaw?

    Na czym polegają ataki na łańcuchy dostaw?

    00:34 01.10.2022

    ... produkcie. Po jakimś czasie mają dostęp do systemów większości klientów, którzy łączą się z zainfekowanym systemem. W ten sposób mogą przeprowadzić atak ransomware lub dokonać kradzieży ważnych informacji – tłumaczy Leszek Tasiemski, VP of Products w WithSecure. Atak Sunburst – przypadek SolarWinds Dla zobrazowania wpływu ataków ... WIĘCEJ

    Tematy: łańcuchy dostaw, łańcuch dostaw, cyberataki, cyberzagrożenia
  • Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta

    Szkodliwe oprogramowanie w natarciu. Formbook wyprzedził Emoteta

    00:20 19.09.2022

    Liczba cyberataków w Polsce wzrosła w sierpniu aż o 42 proc. - wynika z analiz Check Point Research. Najbardziej rozpowszechnionym szkodliwym oprogramowaniem jest Formbook, który wyprzedził Emoteta. Powrócił znany mobilny program szpiegujący - Joker. Na początku sierpnia br. dokonywano w Polsce 687 ataków tygodniowo na pojedynczą sieć firmową. Pod ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, szkodliwe oprogramowanie
  • Cyberataki ransomware: branża finansowa nie odzyskuje 38% danych

    Cyberataki ransomware: branża finansowa nie odzyskuje 38% danych

    10:55 16.09.2022

    ... udało się odzyskać. Ponadto połowa firm doświadczyła przerw w działalności spowodowanych przez ransomware. To drugi rok z rzędu, gdy największy wpływ na przestoje w branży miały ... Recovery Point Objective). Branża szczególnie wrażliwa na utratę danych Po udanym ataku ransomware firmy finansowe nie były w stanie odzyskać średnio 38% utraconych danych. ... WIĘCEJ

    Tematy: ataki ransomware, ransomware, cyberataki, cyberprzestepcy
  • 9 sposobów ochrony przed atakami ransomware

    9 sposobów ochrony przed atakami ransomware

    09:25 01.09.2022

    ... zalecają stosowanie platformowego modelu bezpieczeństwa, który obejmuje ochronę przed atakami ransomware sieci, urządzeń końcowych, aplikacji i centrów danych. 1. Zabezpieczenie poczty elektronicznej i sandboxing Oprogramowanie ransomware bardzo często jest dystrybuowane z pocztą elektroniczną w wiadomościach phishingowych. Bezpieczna brama ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberataki, ataki hakerów
  • Jak zagrażają nam przeglądarki internetowe?

    Jak zagrażają nam przeglądarki internetowe?

    09:00 30.08.2022

    ... . W ten sposób atakujący mogą usiłować modyfikować komunikację i przesyłane dane, na przykład przekierowując użytkownika na sfałszowaną stronę, dostarczając oprogramowanie ransomware lub wyłudzając dane logowania – dodaje. Ciasteczka służą nie tylko internautom Wszystkie powyższe scenariusze dotyczą działań cyberprzestępców. Nie zapominajmy jednak ... WIĘCEJ

    Tematy: przeglądarki internetowe, ataki hakerów, cyberataki, ransomware
  • Kopia zapasowa na celowniku ransomware

    Kopia zapasowa na celowniku ransomware

    08:00 24.08.2022

    ... odzyskania, a ryzyko utraty reputacji i zaufania klientów jest bardzo wysokie. Co więcej, takie postępowanie dodatkowo napędza i nagradza działania przestępców. Mimo wszechobecności ransomware, firmy nie są jednak wobec niego bezradne. Powinny przede wszystkim edukować pracowników i dbać o ich cyfrową higienę – to kluczowe elementy nowoczesnej ... WIĘCEJ

    Tematy: ransomware, ataki ransomware, cyberprzestępczość, cyberataki
  • 7 oznak, że komputer został zhakowany. Jak się bronić?

    7 oznak, że komputer został zhakowany. Jak się bronić?

    00:45 21.08.2022

    ... ? Wiadomości informujące o ransomware – gdy cyberprzestępcy żądają okupu Najbardziej oczywistym przykładem ataku jest zainfekowanie urządzenia ofiary oprogramowaniem ransomware. Jeśli uruchamiasz komputer, a zamiast ekranu startowego pojawia się komunikat z żądaniem okupu, to najprawdopodobniej padłeś ofiarą ransomware. Najczęściej program ma ... WIĘCEJ

    Tematy: zhakowany komputer, ataki hakerów, cyberataki, złośliwe oprogramowanie
  • Złośliwe oprogramowanie. Oto 3 największe zagrożenia

    Złośliwe oprogramowanie. Oto 3 największe zagrożenia

    00:35 21.08.2022

    Check Point Research kolejny raz wskazuje nam złośliwe oprogramowanie, którego powinniśmy się obawiać. Zestawienie trzech największych szkodników otwiera dobrze wszystkim znany Emotet, który swoje triumfy święci już od dłuższego czasu. Z tego tekstu dowiesz się m.in.: Co odpowiada za infekcje przeszło 7 proc. sieci komputerowych na świecie i ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, szkodliwe oprogramowanie
  • Hakerzy czyhają na powrót do szkoły

    Hakerzy czyhają na powrót do szkoły

    10:29 10.08.2022

    ... infiltracji szkolnych sieci komputerowych. Wystarczy, że jeden nauczyciel, uczeń lub rodzic kliknie wiadomość phishingową stworzoną przez cyberprzestępcę i może nastąpić atak ransomware – zwraca uwagę Omer Dembinsky, kierownik grupy analiz danych w Check Point Research. Najwięcej ataków na instytucje edukacyjne doświadcza region Australii i Nowej ... WIĘCEJ

    Tematy: ataki hakerów, ataki hakerskie, cyberataki, cyberbezpieczeństwo
  • Cyberbezpieczeństwo w I połowie 2022 wg ekspertów

    Cyberbezpieczeństwo w I połowie 2022 wg ekspertów

    12:30 08.08.2022

    ... . W pierwszych czterech miesiącach bieżącego roku odnotowaliśmy znaczny wzrost detekcji oprogramowania ransomware wycelowanego w rosyjskie systemy, niektóre z analizowanych zagrożeń posługiwały się nawet tytułem „Slava Ukraini”. Wzrost detekcji oprogramowania ransomware wycelowanego w rosyjskich użytkowników to nowe zjawisko, wcześniej tego typu ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, ataki hakerów, cyberataki

 

1 2 ... 10 ... 20 ... 29

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: