eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematytrojany

trojany - wiadomości i porady tematyczne

  • Najpopularniejsze cyberzagrożenia 2017 roku

    Najpopularniejsze cyberzagrożenia 2017 roku

    09:21 14.12.2017

    Wiara w istnienie brodatego starca roznoszącego w noc wigilijną podarki dla grzecznych dzieci towarzyszyła chyba każdemu z nas. Z biegiem lat dziecięca naiwność zdaje się nas opuszczać. Zdecydowana większość dorosłych nie wierzy już w świętego Mikołaja, ale okazuje się, że czasami ta niewiara sięga zbyt daleko. Tak jest np. w przypadku ...

    Tematy: zagrożenia w internecie, ataki internetowe, botnet, spam
  • Trend Micro: zagrożenia internetowe 2018

    Trend Micro: zagrożenia internetowe 2018

    09:39 13.12.2017

    Trend Micro opublikował najnowszą prognozę na temat cyberzagrożeń, z którymi przyjdzie nam się zmagać w nadchodzącym roku. Opracowanie „Paradigm Shifts: Trend Micro Security Predictions for 2018” nie pozostawia złudzeń - na spadek aktywności cyberprzestępczej raczej nie mamy co liczyć. Autorzy raportu spodziewają się większej aktywności ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

    Cyberbezpieczeństwo 2018. Znamy prognozy Fortinet

    00:42 02.12.2017

    Firma FORTINET przygotowała najświeższe zestawienie zagrożeń internetowych, z którymi w 2018 roku powinny liczyć się zarówno firmy, jak i osoby prywatne. Eksperci bezpieczeństwa zespołu FortiGuard Labs wskazują m.in. na najnowsze strategie cyberoszustów oraz wpływ, jaki nowe ataki wywierać będą na światową gospodarkę cyfrową. Celem ataków będą m. ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trwa polowanie na kryptowaluty

    Trwa polowanie na kryptowaluty

    10:55 07.11.2017

    Mamy polowanie na kryptowaluty. Eksperci z Kaspersky Lab odkryli nowy rodzaj złośliwego oprogramowania, którego celem jest kradzież z portfela użytkownika takich walut jak bitcoin, ethereum, zcash, dash czy monero. Cyberprzestępcy atakują poprzez schowek portfela ofiary, podmieniając jego adres na własny. Szacuje się, że w przypadku bitcoinów ...

    Tematy: Bitcoin, waluta wirtualna, kryptowaluty, złośliwe oprogramowanie
  • Jak zachować bezpieczeństwo IT?

    Jak zachować bezpieczeństwo IT?

    10:28 18.10.2017

    Cyberprzestępcom zarzucić można wiele, ale z pewnością nie to że próżnują. Przeciwnie. To bardzo pracowici fachowcy, którzy nie ustają właściwie w opracowywaniu coraz to nowszych i bardziej wyrafinowanych pułapek. Zagrożone jest bezpieczeństwo IT firm i organizacji, ale także prywatnych użytkowników, których firma Fortinet przestrzega w ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trend Micro: zagrożenia internetowe I poł. 2017

    Trend Micro: zagrożenia internetowe I poł. 2017

    12:52 29.09.2017

    Cyberprzestępcze metody działania z dnia na dzień stają się coraz bardziej wyrafinowane, a liczba ataków stale rośnie, co jest efektem m.in. podłączania do sieci coraz większej ilości urządzeń. Nie inaczej było w I połowie bieżącego roku - wynika z najnowszego raportu Trend Micro 2017 Midyear Security Roundup: The Cost of Compromise. Opracowanie ...

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    12:44 30.08.2017

    ... . Niektóre rodziny trojanów, takie jak Autosus oraz Podec, wykorzystują przywileje administratora urządzenia, utrudniając wykrycie i usunięcie szkodliwego kodu. Co więcej, niektóre trojany potrafią obchodzić mechanizm CAPTACHA, który ma na celu wyeliminowanie logowania się w serwisach online przez automatyczne skrypty. Przykładem może być aktywny ...

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ewolucja złośliwego oprogramowania II kw. 2017

    Ewolucja złośliwego oprogramowania II kw. 2017

    00:20 15.08.2017

    Jak wygląda obecnie ewolucja złośliwego oprogramowania? Najnowsze dane wskazują, że w II kwartale bieżącego roku cyberprzestępcy nie odpuszczali. Badany okres zaowocował m.in. trzema nowymi exploitami dnia zerowego oraz dwoma atakami bez precedensu w dotychczasowej historii zagrożeń. Mowa tu o WannaCry i ExPetr. Co ciekawe, analiza tych dwóch ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy
  • Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    Fortinet: najbardziej dotkliwe cyberataki I kw. 2017 r.

    00:39 02.07.2017

    Firma Fortinet przedstawia raport obnażający najbardziej dotkliwe cyberataki, z jakimi musieliśmy się zmagać w I kwartale br. Okazuje się, że aż 8 na 10 przedsiębiorstw wykryło w badanym okresie eksploity. Wyraźną tendencją okazał się również wzrost udziału szkodliwego oprogramowania wycelowanego w system Android, a także wzrost stosunku ruchu ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Ewolucja złośliwego oprogramowania I kw. 2017

    Ewolucja złośliwego oprogramowania I kw. 2017

    13:10 26.05.2017

    Eksperci firmy Kaspersky przedstawiają najświeższy raport dotyczący ewolucji złośliwego oprogramowania w I kwartale bieżącego roku. Tematem numer jeden okazało się mobilne oprogramowanie szyfrujące ransomware, którego liczba podskoczyła aż trzykrotnie. Znać o sobie dawały również zagrożenia szyfrujące dane innych urządzeń, a także systemów oraz ...

    Tematy: złośliwe programy, szkodliwe oprogramowanie, spam, wirusy

poprzednia  

1 ... 13 14 15 ... 20 ... 60 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: