eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › zagrożenia internetowe
  • Cyberataki 2013: afera PRISM i zombie

    Cyberataki 2013: afera PRISM i zombie

    13:13 31.12.2013

    Na Twitterze co minutę pojawiało się nawet kilkaset wpisów dotyczących PRISM. Szpiegowska działalność NSA, w tym podsłuchiwanie Angeli Merkel i zrywy Anonymous, to tematy, które natychmiast były podejmowane przez media tradycyjnie i społecznościowe. W 2013 roku nie zabrakło zarówno błahych, jak i szeroko komentowanych wydarzeń, takich jak ... WIĘCEJ

    Tematy: cyberataki 2013, cyberataki, zagrożenia internetowe, cyberprzestępcy
  • Ataki hakerskie: portret użytkownika

    Ataki hakerskie: portret użytkownika

    13:09 30.12.2013

    Eksperci z Kaspersky Lab dokonali ogólnej analizy cyberzagrożeń w Rosji, Niemczech, Polsce, Stanach Zjednoczonych oraz Chinach w 2013 r. Badanie pozwoliło na określenie ryzyka wystąpienia infekcji online i lokalnej, a także liczby incydentów bezpieczeństwa przypadających na jednego użytkownika w tych krajach w ciągu roku. Badanie przeprowadzono z ... WIĘCEJ

    Tematy: ataki hakerskie, cyberprzestępczość, zagrożenia internetowe
  • ESET: zagrożenia internetowe XI 2013

    ESET: zagrożenia internetowe XI 2013

    11:05 24.12.2013

    ... się nowy Cryptolocker 2.0 od swojej poprzedniej wersji? Główną zmianą w nowej wersji zagrożenia jest wskazywany przez ekspertów ESET inny algorytm szyfrujący - w wypadku Cryptolockera 2.0 stosowany jest słabszy algorytm 3DES. Starsza wersja zagrożenia korzystała z silniejszego algorytmu szyfrującego AES. Ponadto Cryptolocker 2.0 szyfruje nie tylko ... WIĘCEJ

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Bezpieczeństwo IT: trendy 2014

    Bezpieczeństwo IT: trendy 2014

    00:41 22.12.2013

    ... muszą w coraz większym stopniu polegać na połączonej infrastrukturze IT i zbierać coraz większą ilość poufnych danych dotyczących ich mieszkańców. Tego rodzaju zagrożenia powinny być traktowane bardzo poważnie i priorytetowo w czasach, gdy „Internet rzeczy” staje się codziennością i dynamicznie się rozwija. Ochrona infrastruktury krytycznej nie ... WIĘCEJ

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, zagrożenia mobilne, bezpieczeństwo telefonów komórkowych
  • Ataki hakerskie na graczy w 2013 roku

    Ataki hakerskie na graczy w 2013 roku

    11:48 20.12.2013

    ... hasło. Rozważ skorzystanie z menadżera haseł, który zapewni ci prostą, inteligentną ochronę. Spraw sobie oprogramowanie antywirusowe dobrej jakości. Zważywszy na zagrożenia związane ze szkodliwym oprogramowaniem atakującym gry oraz coraz większy stopień wyrafinowania szkodliwego oprogramowania, będziesz potrzebował odpowiedniej ochrony przed nim ... WIĘCEJ

    Tematy: Kaspersky Lab, zagrożenia internetowe, szkodliwe programy, gry komputerowe
  • Technologie mobilne a bezpieczeństwo IT

    Technologie mobilne a bezpieczeństwo IT

    10:49 18.12.2013

    Technologie mobilne stanowią dziś największe wyzwanie dla bezpieczeństwa IT - wynika ze Światowego Badania Bezpieczeństwa Informacji przeprowadzonego po raz 16-ty przez firmę doradczą EY. Takiego zdania jest prawie połowa uczestniczących w badaniu szefów IT. Zwiększanie wydatków na bezpieczeństwo IT niewiele daje. Mimo że 93% badanych firm w ciągu ... WIĘCEJ

    Tematy: bezpieczeństwo danych, technologie mobilne, bezpieczeństwo IT, cyberataki
  • Dr.Web: nowy trojan tworzy Litecoin

    Dr.Web: nowy trojan tworzy Litecoin

    13:37 17.12.2013

    Specjaliści z firmy antywirusowej Doctor Web ostrzegają przed złośliwym oprogramowaniem o nazwie Trojan.BtcMine.221, przeznaczonym do tworzenia wirtualnej waluty Litecoin na komputerze zaatakowanego użytkownika. Litecoin (LTC) to tzw. kryptowaluta, podobna w sposobie działania do jej popularniejszej odmiany Bitcoin. System ten w wybranych ... WIĘCEJ

    Tematy: Dr.Web, wirtualna waluta, kryptowaluta, Bitcoin
  • Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    Bezpieczeństwo IT - trendy 2014 wg Sophos Labs

    11:32 17.12.2013

    ... Pomimo postępu technologicznego Microsoftu, który stale podnosi poprzeczkę deweloperom złośliwych exploitów, nadal nie jest on na wygranej pozycji w tej potyczce. Zagrożenia migrują wraz z pojawieniem się kolejnej wersji systemu operacyjnego. Do skutecznego działania potrzebują jednak przynęty, która jest wstanie wejść w interakcje z potencjalnym ... WIĘCEJ

    Tematy: Sophos, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Zagrożenia internetowe 2013

    Zagrożenia internetowe 2013

    09:08 16.12.2013

    ... Siedem spośród 20 najbardziej rozpowszechnionych szkodliwych programów w internecie stanowiły zagrożenia blokowane podczas prób ataków drive-by. Obecnie jest to najpopularniejsza metoda ataków stosowana przez szkodliwe oprogramowanie rozprzestrzeniające się przez sieć. Zagrożenia mobilne "Nic nie wskazuje na to, aby miało nastąpić spowolnienie ... WIĘCEJ

    Tematy: Kaspersky Lab, zagrożenia internetowe, szkodliwe programy, szkodliwe oprogramowanie
  • Bezpieczeństwo danych: jest wiele do zrobienia

    Bezpieczeństwo danych: jest wiele do zrobienia

    09:37 12.12.2013

    Liczba zagrożeń bezpieczeństwa wykrytych na świecie wzrosła o 25% w ciągu ostatnich 12 miesięcy, a średnie straty finansowe z powodu jednego ataku zwiększyły się o ponad 18% - wynika z najnowszego raportu firmy doradczej PwC „Bezpieczne informacje – bezpieczna przyszłość”. Jak wskazują autorzy raportu, w ciągu ostatnich dwóch lat na świecie ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberataki, zagrożenia internetowe, bezpieczeństwo sieci firmowych

poprzednia  

1 ... 40 ... 49 50 51 ... 60 ... 100 ... 107

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: