eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzagrożenia internetowe

zagrożenia internetowe - wiadomości i porady tematyczne

  • Symantec: ochrona danych w sektorze MŚP w 2013

    Symantec: ochrona danych w sektorze MŚP w 2013

    00:20 16.12.2012

    ... padać ofiarą nie tylko cyberataków, ale również własnego braku przygotowania na działania hakerów. Ważne, aby przedsiębiorstwa były świadome, na jakie zagrożenia mogą być narażone. Dlatego też firma Symantec przygotowała zestawienie 7 najważniejszych prognoz dotyczących ochrony danych. 1. Firmy będą zastraszane przez RANSOMWARE – oprogramowanie ...

    Tematy: bezpieczeństwo sieci firmowych, ransomware, szkodliwe oprogramowanie, złośliwe oprogramowanie
  • F-Secure: zagrożenia internetowe 2013

    F-Secure: zagrożenia internetowe 2013

    10:38 14.12.2012

    ... nowym – mówi Sean Sullivan. – I chociaż system Mac OS został udoskonalony pod względem bezpieczeństwa, pewna część użytkowników Maców wciąż uważa, że zagrożenia ich nie dotyczą. W konsekwencji mogą stać się łatwym celem w przypadku wybuchu nowej epidemii złośliwego oprogramowania. Twój telewizor też będzie narzędziem ...

    Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy
  • Szkodliwe programy 2012 i prognozy na 2013

    Szkodliwe programy 2012 i prognozy na 2013

    11:07 13.12.2012

    Eksperci z Kaspersky Lab podsumowują kluczowe trendy w zakresie bezpieczeństwa w 2012 r. oraz przedstawiają prognozy dotyczące głównych zagrożeń w 2013 r. W przyszłym roku przewiduje się między innymi dalszy wzrost liczby ataków ukierunkowanych, incydentów cyberszpiegostwa oraz cyberataków sponsorowanych przez rządy, wzrost znaczenia haktywizmu, ...

    Tematy: Kaspersky Lab, zagrożenia internetowe, szkodliwe programy, fałszywe antywirusy
  • Bezpieczeństwo IT: trendy 2013

    Bezpieczeństwo IT: trendy 2013

    13:57 10.12.2012

    ... urządzeń mobilnych. Szkodliwe oprogramowanie może się dostać na smartfony i tablety również podczas pobierania aplikacji. Niektóre rodzaje złośliwych aplikacji powielają stare zagrożenia, jak np. kradzież informacji z urządzenia, powstają jednak też nowe, bazujące na starych sztuczkach. W czasach modemów istniało złośliwe oprogramowanie łączące się ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja
  • Cyberprzestępczość coraz groźniejsza

    Cyberprzestępczość coraz groźniejsza

    00:10 07.12.2012

    ... Jakub Bojanowski. Jak pokazuje globalne badanie Deloitte „2012 GFSI Security Study: Breaking Barriers” zaledwie 16 proc. ankietowanych organizacji prawidłowo identyfikuje zagrożenia wynikające z ich obecności w sieci i aktywnie je monitoruje. Resztę charakteryzuje bezczynność lub nieskuteczne działanie. Dlatego, aby uchronić się przed coraz ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Niedbali pracownicy zmniejszają bezpieczeństwo IT

    Niedbali pracownicy zmniejszają bezpieczeństwo IT

    11:51 06.12.2012

    ... . Aż 77% respondentów badania przyznało, że w ciągu ostatniego roku zwiększył się poziom zagrożeń zewnętrznych, a 46% przyznało, że wzrasta również poziom zagrożenia będący skutkiem wewnętrznych zaniechań. Świadomość istnienia coraz większej ilości ryzyk niestety nie idzie w parze ze zwiększoną skłonnością do zabezpieczania danych ...

    Tematy: zagrożenia internetowe, bezpieczeństwo IT, wirusy, spyware
  • ESET: zagrożenia internetowe X 2012

    ESET: zagrożenia internetowe X 2012

    12:58 30.11.2012

    ... : 1 Odsetek wykrytych infekcji: 5.30% To programy wykorzystujące pliki autorun.inf, powodujące automatyczne uruchamianie nośników, do infekowania komputerów użytkowników. Zagrożenia rozprzestrzeniają się bardzo szybko z powodu popularnej metody przenoszenia danych za pomocą nośników pendrive, zawierających właśnie pliki autorun. 2. HTML/Iframe ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    Większość ataków internetowych jest obecnie przeprowadzanych przy pomocy exploitów – szkodliwego kodu wykorzystującego luki w popularnych aplikacjach w celu przeniknięcia do komputerów. Exploity atakują systemy operacyjne, przeglądarki, pakiety aplikacji biurowych oraz odtwarzacze muzyki w celu dostarczenia swoich szkodliwych funkcji. Eksperci z ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Bezpieczeństwo komputera: jak zwalczyć infekcję?

    Bezpieczeństwo komputera: jak zwalczyć infekcję?

    00:13 18.11.2012

    ... , exploity wykorzystujące luki w oprogramowaniu i systemie, rootkity ukrywające inne niebezpieczne procesy; ataki phishingowe, pharmingowe, wstrzykiwanie kodu etc. W zależności od rodzaju zagrożenia, różne są także źródła zarażenia i różne sposoby reagowania na zaistniałą infekcję. System może zostać zarażony przez spreparowaną lub przejętą przez ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie
  • Ataki hakerów - jakie stawki?

    Ataki hakerów - jakie stawki?

    09:45 15.11.2012

    W nowym raporcie badawczym przygotowanym przez Trend Micro opisano szeroki wachlarz narzędzi i usług, które można kupić lub sprzedać na podziemnych forach. Dzięki publikacji można zapoznać się z cennikiem i zobaczyć przykładowe informacje, którymi wymieniają się cyberprzestępcy. Analitycy z firmy Trend Micro dokonali zestawienia kilkudziesięciu ...

    Tematy: zagrożenia w internecie, ataki internetowe, zagrożenia internetowe, cyberprzestępcy

poprzednia  

1 ... 10 ... 50 ... 63 64 65 ... 70 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: