eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzagrożenia internetowe

zagrożenia internetowe - wiadomości i porady tematyczne

  • Niebezpieczne pliki PDF

    Niebezpieczne pliki PDF

    00:12 14.04.2010

    Czy zwykłe przeglądanie plików PDF może być niebezpieczne? Jak najbardziej. Dowiedz się w jaki sposób cyberprzestępcy wykorzystują nasze największe słabości i co możesz na to poradzić. O groźnie wyglądającej „dziurze” w funkcjach programów Adobe Reader oraz FoxIt Reader powiadomił na swoim blogu Didier Stevens, belgijski profesjonalista pracujący ...

    Tematy: PDF, pliki PDF, Adobe Reader, FoxIt Reader
  • Katastrofa TU-154 wykorzystana przez hakerów

    Katastrofa TU-154 wykorzystana przez hakerów

    00:35 13.04.2010

    ... kilka sekund. Nie ma możliwości anulowania tego procesu. Skanowanie jest oczywiście fałszywe i ma zachęcić do kupna fałszywego oprogramowania antywirusowego. Te zagrożenia zostały przygotowane prawdopodobnie przez osoby z zagranicy (wskazują na to angielskie nagłówki stron w wynikach wyszukiwania). Niestety nawet niektórzy Polacy postanowili ...

    Tematy: Katastrofa Tu-154, cyberprzestępcy, ataki hakerów, zagrożenia internetowe
  • Szkodliwe programy w Polsce III 2010

    Szkodliwe programy w Polsce III 2010

    00:15 12.04.2010

    Kaspersky Lab Polska, prezentuje marcowy raport przygotowany w ramach comiesięcznego zestawienia aktywności szkodliwego oprogramowania na terenie Polski. Pierwsza rzecz jaka rzuca się w oczy, to bardzo wysoka liczba infekcji we Wrocławiu. Już w lutym notował on sporo zarażeń, jednak w tym miesiącu umocnił swoją drugą pozycję. Analiza dokonana ...

    Tematy: Kaspersky Lab, szkodliwe programy, wirusy, trojany
  • Downadup/Conficker nadał groźny?

    Downadup/Conficker nadał groźny?

    13:27 01.04.2010

    ... , a miał ku temu duże szanse - podaje firma Symantec. Warto przypomnieć, że w 2009 roku miliony niezabezpieczonych komputerów były głównym celem tego zagrożenia. Conficker wykorzystywał lukę w zabezpieczeniach w systemie operacyjnym Windows, którą to podatność Microsoft naprawił na miesiąc przed wybuchem epidemii. Robak pozwalał cyberprzestępcom ...

    Tematy: Symantec, Downadup/Conficker, zagrożenia internetowe, Conficker
  • RSA Identity Protection and Verification Suite

    RSA Identity Protection and Verification Suite

    00:30 31.03.2010

    ... nimi, który zaprojektowano w celu wykrywania, oznaczania i analizy działań związanych z dużym ryzykiem. Mechanizm do oceny ryzyka RSA ocenia każde działanie internetowe w czasie rzeczywistym i generuje indywidualną ocenę ryzyka, co pomaga zmniejszyć zagrożenie oszustwem. RSA® Adaptive Authentication for eCommerce ― bezpieczna platforma do ...

    Tematy: RSA Identity Protection and Verification Suite, RSA, zagrożenia internetowe, szkodliwe programy
  • F-Secure Business Suite: nowe funkcje

    F-Secure Business Suite: nowe funkcje

    13:15 25.03.2010

    F-Secure, producent rozwiązań do ochrony danych, ostrzega przed lawinowo rosnącą ilością ataków targetowanych, czyli takich których ofiarami są konkretne, wybrane wcześniej firmy. Nowe rozwiązania dla biznesu fińskiego dostawcy zawierają funkcje ochrony przeglądania oraz Exploit Shiled. Mikko Hypponen, szef Laboratorium Badawczego F-Secure mówi o ...

    Tematy: F-Secure, F-Secure Business Suite, zagrożenia internetowe, ataki internetowe
  • Cyberprzestępczość bazuje na ludzkich słabościach

    Cyberprzestępczość bazuje na ludzkich słabościach

    11:43 25.03.2010

    ... się oszustwa phishingowe, których celem jest zwabienie użytkowników na fałszywe strony internetowe, aby ujawnili tam swoje informacje osobowe, takie jak nazwy użytkownika, hasła, ... użytkowników, którzy nie są zaawansowani technicznie. Nawet jeśli są świadomi potencjalnego zagrożenia, nie widzą "alternatywy", jako że nie są w stanie zapamiętać 10, ...

    Tematy: Kaspersky Lab, cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy
  • Zadbaj o anonimowość w sieci

    Zadbaj o anonimowość w sieci

    00:33 23.03.2010

    Coraz częściej dzielimy się niemal każdą informacją na blogach, dodajemy nowe fotografie, w polach informacyjnych i profilach wpisujemy numery komunikatorów i telefony kontaktowe. Nie zdajemy sobie jednak wtedy sprawy z tego, że te wszystkie drobne przyjemności naszego życia mogą w przyszłości być dużym problemem. Jednym z największych problemów ...

    Tematy: Kaspersky Lab, anonimowość w sieci, serwisy społecznościowe, zagrożenia internetowe
  • AVG: bezpieczny Twitter

    AVG: bezpieczny Twitter

    10:33 22.03.2010

    ... biorą je także cyberprzestępcy. Stosując ataki phishingowe (fałszywe tweety, wiadomości), próbują oni wyłudzić od użytkowników ich dane dostępowe – loginy i hasła. Zagrożenia związane z korzystaniem z urządzeń mobilnych Zwracaj uwagę na to, kto może korzystać z twojego telefonu komórkowego. Jeżeli posiadasz na swoim telefonie dostęp ...

    Tematy: AVG Technologies, AVG, Twitter, mikroblogging
  • Microsoft Security Essentials

    Microsoft Security Essentials

    10:39 17.03.2010

    ... Essentials informuje o tym użytkownika i kategoryzuje je jako bardzo wysokie, wysokie, średnie lub niskie. Od użytkownika zależy jakie działanie wobec tego zagrożenia podejmie. Domyślnie program automatycznie usuwa wszystkie pliki zdiagnozowane jako bardzo wysokie i wysokie zagrożenie. W każdej chwili użytkownik może zmienić domyślne ustawienia ...

    Tematy: Microsoft, Microsoft Security Essentials, ochrona komputera, zagrożenia internetowe

poprzednia  

1 ... 40 ... 80 ... 93 94 95 ... 100 ... 108

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: