eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyszkodliwe oprogramowanie

szkodliwe oprogramowanie - wiadomości i porady tematyczne

  • Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych

    Ataki hakerskie w I połowie 2016: Polska wśród najbardziej zagrożonych

    11:17 16.06.2016

    Liczba ataków hakerskich w I połowie 2016 wzrosła o 50%. Co drugi atak okazał się skuteczny. Najbezpieczniejsza jest Szwecja. Polska nadal w grupie najbardziej zagrożonych państw w Europie. Większość ataków na polskie firmy dokonanych zostało przez hakerów z Polski. Pozycja Polski może niepokoić - z wynikiem na poziomie 46,5 pkt. nasz kraj zamyka ...

    Tematy: zagrożenia internetowe, ataki hakerskie, cyberprzestępcy, trojany
  • Trojan Kovter wykryty w rejestrze systemowym

    Trojan Kovter wykryty w rejestrze systemowym

    10:11 14.06.2016

    Wśród obecnie występujących złośliwych programów możemy wyodrębnić kategorię nazywaną trojanami „bezplikowymi”. Ich główną cechą jest to, że ich złośliwe zasoby są zlokalizowane nie w pliku, ale bezpośrednio w pamięci komputera. Pliki niezbędne do ich działania są zapisywane w różnych kontenerach — na przykład w rejestrze systemowym Windows. ...

    Tematy: Doctor Web, zagrożenia internetowe, trojany, wirusy
  • Co wspólnego ma piłka nożna i praca zdalna?

    Co wspólnego ma piłka nożna i praca zdalna?

    15:17 10.06.2016

    Już dziś, wraz z rozpoczęciem się Euro 2016 firmy z całego świata prawdopodobnie przekonają się, że mają o wiele więcej pracowników zdalnych niż dzień wcześniej. Fani piłki nożnej, którzy nie chcą lub nie mogą zrezygnować z obowiązków zawodowych, będą w otoczeniu tysięcy nieznajomych korzystać z tabletów, smartfonów i niezabezpieczonych sieci ...

    Tematy: cyberbezpieczeństwo, szkodliwe oprogramowanie, bezpieczeństwo w internecie, cyberprzestępcy
  • Ładowarka do telefonu, czyli wilk w owczej skórze

    Ładowarka do telefonu, czyli wilk w owczej skórze

    12:07 01.06.2016

    ... informacji). Chroń zarówno swoje urządzenie mobilne jak i komputer PC/Mac przed szkodliwym oprogramowaniem przy pomocy sprawdzonego rozwiązania bezpieczeństwa. Pomoże to wykryć szkodliwe oprogramowanie, nawet jeśli zostanie wykorzystana luka w bezpieczeństwie powstająca podczas ładowania telefonu.

    Tematy: hakerzy, cyberprzestępcy, ładowanie telefonu, szkodliwe oprogramowanie
  • Ewolucja złośliwego oprogramowania I kw. 2016

    Ewolucja złośliwego oprogramowania I kw. 2016

    12:10 09.05.2016

    ... rozprzestrzeniają się głównie za pośrednictwem wiadomości e-mail zawierających szkodliwe załączniki oraz odsyłacze do zainfekowanych stron internetowych. „Jednym z powodów popularności ransomware jest prostota modelu biznesowego wykorzystywanego przez cyberprzestępców. Po tym, jak oprogramowanie to przedostanie się do systemu użytkownika, pozbycie ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Aplikacje mobilne: zastanów się zanim naciśniesz "dalej"

    Aplikacje mobilne: zastanów się zanim naciśniesz "dalej"

    12:19 06.05.2016

    Kaspersky Lab postanowił sprawdzić zachowania użytkowników instalujących aplikacje na swoich urządzeniach mobilnych. Wyniki przeprowadzonego quizu niestety nie napawają optymizmem - okazuje się, że w niemal 2/3 przypadków badani nie zadają sobie trudu, aby przed instalacją zapoznać się z umową licencyjną. Bezrefleksyjne naciskanie "dalej" i " ...

    Tematy: szkodliwe oprogramowanie, aplikacje mobilne, cyberzagrożenia, wirus na telefonie
  • Cyberprzestępcy i ich zupełnie legalne narzędzia

    Cyberprzestępcy i ich zupełnie legalne narzędzia

    10:19 05.05.2016

    Okazuje się, że do przeprowadzania efektywnych ataków cyberprzestępcom nie są wcale potrzebne własne narzędzia do hakowania. Nie muszą też kupować takowych na czarnym rynku. Analitycy Kaspersky Lab odkryli własnie zupełnie nowy trend w cyberprzestępczym świecie - kampanie cyberszpiegowskie przeprowadzane przy użyciu otwartych i zupełnie legalnych ...

    Tematy: cyberprzestępcy, hakerzy, szkodliwe oprogramowanie, Browser Exploitation Framework
  • Czy warto zapłacić okup cyberprzestępcy?

    Czy warto zapłacić okup cyberprzestępcy?

    12:11 04.05.2016

    Cyberprzestępcy często używają złośliwego oprogramowania, a kampanie z jego wykorzystaniem traktują jako łatwe do przeprowadzenia i jednocześnie bardzo skuteczne. W wyniku ich działań dostęp do komputerów użytkowników jest zablokowany, dopóki nie zapłacą żądanej przez włamywaczy kwoty. Temu służą ataki ransomware, które polegają na instalowaniu na ...

    Tematy: cyberprzestępcy, kradzież pieniędzy, okup, kradzież danych
  • Ataki na bankomaty. Już nie tylko skimming

    Ataki na bankomaty. Już nie tylko skimming

    00:16 02.05.2016

    ... specyfikacja technologiczna, opracowana w celu standaryzacji oprogramowania bankomatów, tak aby mogło ono funkcjonować na dowolnym sprzęcie – niezależnie od producenta. Jeśli szkodliwe oprogramowanie zdoła zainfekować bankomat, zyska niemal nieograniczone możliwości pod względem kontroli nad tym urządzeniem: będzie mogło przejąć panel do wpisywania ...

    Tematy: bankomaty, hakerzy, cyberprzestępcy, kradzież pieniędzy
  • Trojan Locky szyfruje dane na całym świecie

    Trojan Locky szyfruje dane na całym świecie

    12:05 12.04.2016

    Trojan Locky atakuje w ponad 100 krajach świata, w tym w Polsce – wynika z analizy przeprowadzonej przez Kaspersky Lab. Trojan szyfruje dane i wyłudza okup za ich odszyfrowanie. Z analizy próbek przechwyconych przez ekspertów z Kaspersky Lab wynika, że trojan Locky to nowe zagrożenie typu ransomware, które zostało napisane całkowicie od nowa. Czym ...

    Tematy: Locky, zagrożenia internetowe, trojany, wirusy

poprzednia  

1 ... 20 ... 28 29 30 ... 40 ... 55

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: