eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › zagrożenia w internecie
  • Bad Rabbit. Atakuje nowa epidemia ransomware

    Bad Rabbit. Atakuje nowa epidemia ransomware

    12:01 26.10.2017

    W 2017 roku byliśmy świadkami już dwóch epidemii szkodliwych programów szyfrujących dane dla okupu (czyli tzw. ransomware) – mowa o głośnych atakach WannaCry oraz ExPetr (lub inaczej Petya albo NotPeyta). Wygląda na to, że mamy do czynienia z trzecim. Nazwa szkodnika to Bad Rabbit, a przynajmniej tak nazywany jest on przez samych atakujących. ... WIĘCEJ

    Tematy: ransomware, złośliwe oprogramowanie, zagrożenia w internecie, cyberprzestępcy
  • Zaawansowane ataki hakerskie tanim kosztem?

    Zaawansowane ataki hakerskie tanim kosztem?

    10:50 03.10.2017

    ... nie są wykrywane przez rozwiązania bezpieczeństwa jako szkodliwe. Jeśli przeanalizujemy ten atak na poziomie jego elementów, nie stanowi on poważnego zagrożenia. Niemal każdy komponent został dobrze udokumentowany przez branżę bezpieczeństwa i jest stosunkowo łatwy do zidentyfikowania. Co ważniejsze, omawiana szkodliwa kampania nie ... WIĘCEJ

    Tematy: ataki hakerskie, cyberatak, zagrożenia w internecie, exploity
  • Trend Micro: zagrożenia internetowe I poł. 2017

    Trend Micro: zagrożenia internetowe I poł. 2017

    12:52 29.09.2017

    ... cyberpropagandy. Przed nami rezultaty najnowszego opracowania Trend Micro. Opracowanie zatytułowane 2017 Midyear Security Roundup: The Cost of Compromise analizuje zagrożenia, z którymi firmy musiały zmagać się w I połowie br. i które w dalszym ciągu komplikują przedsiębiorstwom planowanie rozwoju systemów informatycznych. Jak czytamy w raporcie ... WIĘCEJ

    Tematy: Trend Micro, zagrożenia w internecie, ataki internetowe, botnet
  • W kogo celuje spear phishing?

    W kogo celuje spear phishing?

    10:17 20.09.2017

    ... o próbie wyłudzenia środków finansowych. Jednak niektóre ataki mogą pozostać niewykryte, narażając nieświadomych klientów na duże straty. Do powstania takiego zagrożenia przyczynia się kilka czynników. Po pierwsze, zainfekowane urządzenie, wykorzystywane przez bank lub inną organizację finansową, otwiera furtkę umożliwiającą spersonalizowany atak ... WIĘCEJ

    Tematy: cyberprzestępcy, cyberzagrożenia, spear phishing, phishing
  • Jak działa Darknet?

    Jak działa Darknet?

    00:44 31.08.2017

    ... . Darknet – jak działa? Darknet lub deepweb to sieć ukryta dla popularnych wyszukiwarek takich jak Google, Bing czy Yahoo. Witryny w „ukrytym internecie” – anonimowe strony internetowe, sklepy, fora, portale, mają rozszerzenie w domenie .onion, co zapewnia oglądającym potencjalnie większą anonimowość. Przeglądarki umożliwiające ich odwiedzanie ... WIĘCEJ

    Tematy: Darknet, zagrożenia w internecie, cyberprzestępczość, czarny rynek
  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    12:44 30.08.2017

    Wireless Application Protocol Billing uderza w urządzenia mobilne i kradnie pieniądze ich użytkowników. Samo wykorzystanie przez cyberprzestępców mechanizmu WAP Billing nie jest wprawdzie żadnym novum, ale w II kwartale br. ten nieco zapomniany trend niespodziewanie przybrał na sile, a jego ofiarą padły tysiące użytkowników z wielu zakątków ... WIĘCEJ

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • „Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?

    „Haktywista” czy cybermafia - kto czyha na cyberbezpieczeństwo?

    11:09 28.08.2017

    O tym, że cyberprzestępcy nie próżnują, a ich ataki stają się coraz bardziej wyrafinowane, nie trzeba przekonywać już chyba nikogo. W tych realiach nie wystarczy już tylko znać zasoby swojej sieci i mieć świadomość jej słabych punktów. Koniecznością staje się poznanie wroga. Zaznajomienie się z cyberprzestępcą i stosowanymi przez niego metodami w ... WIĘCEJ

    Tematy: zagrożenia w internecie, cyberprzestępcy, kradzież danych, ochrona danych
  • Ściągasz torrenty? Bądź ostrożny!

    Ściągasz torrenty? Bądź ostrożny!

    11:39 17.08.2017

    ... jego nazwa, a nie najnowsze zagrożenie ransomware. Praktyka dowodzi, że źródłem poważnego zagrożenia może być już samo pobranie klienta torrentowego (np. BitTorrent), a więc ... się zupełnie czymś innym. Taka sytuacja miała miejsce w przypadku backdoora Sathurbot, zagrożenia odkrytego przez ekspertów ESET w kwietniu 2017. Sathurbot ukrywał się jako ... WIĘCEJ

    Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy
  • Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    09:26 14.08.2017

    ... o 50% więcej czasu na wykrywanie zagrożeń w porównaniu z innymi zespołami. Łowca zagrożeń Polowanie na zagrożenia staje się kluczową strategią w cybernetycznej walce. Łowca zostaje częścią zespołu ds. bezpieczeństwa IT i bada zagrożenia, korzystając z różnych wskazówek, śladów, podpowiedzi, hipotez i przede wszystkim bazując na swoim doświadczeniu ... WIĘCEJ

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie
  • Jak powstaje wirus komputerowy?

    Jak powstaje wirus komputerowy?

    07:29 08.08.2017

    ... i obserwować zagrożenia. W szczególności ostrożne powinny być działy bezpieczeństwa w firmach. Dokładnie tak, jak w przypadku jakiegokolwiek innego zagrożenia, należy już przygotować ... przekonać się krok po kroku, jakie niebezpieczeństwa czekają na nas w internecie i przede wszystkim jak powstają. Wczesne rozpoznanie powstającego wirusa umożliwia ... WIĘCEJ

    Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie

poprzednia  

1 ... 9 10 11 ... 17

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: