eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematy › złośliwe oprogramowanie
  • 7 trików, które ochronią Android

    7 trików, które ochronią Android

    10:36 29.09.2015

    ... sobie sprawę z faktu, że poufne dane przechowywane na urządzeniach mobilnych będą zawsze niezwykle atrakcyjne dla potencjalnych przestępców. Nieustannie zmieniające się oprogramowanie powoduje, że skuteczna ochrona środowiska urządzeń mobilnych może być dość żmudnym i często nieskutecznym procesem. Większość użytkowników polega na ustawieniach ... WIĘCEJ

    Tematy: Android, antywirus na androida, ochrona androida, ochrona telefonu
  • Ile kosztuje atak na bezpieczeństwo IT?

    Ile kosztuje atak na bezpieczeństwo IT?

    11:04 17.09.2015

    Oszustwa dokonywane przez pracowników, działalność cyberszpiegów, włamania do sieci. To tylko niektóre z incydentów naruszających firmowe bezpieczeństwo IT. Kaspersky Lab wraz z B2B International postanowili oszacować straty, jakie przypadają w udziale ofiarom takich działań. Okazuje się, że średnia kwota, jaką organizacje muszą przeznaczać na ... WIĘCEJ

    Tematy: bezpieczeństwo IT, cyberbezpieczeństwo, phishing, złośliwe oprogramowanie
  • Mobile malware w II kw. 2015 r.

    Mobile malware w II kw. 2015 r.

    10:23 02.09.2015

    ... posiada preinstalowany spyware (m.in. marki Huawei i Lenovo), służący kradzieży danych – prawdopodobnie jest to wynik działania osób trzecich, które modyfikują fabryczne oprogramowanie. Niepokoi również znaczny wzrost nowych złośliwych programów na system Android. Około 2,5 miliarda ludzi na całym świecie wykorzystuje smartfony lub tablety ... WIĘCEJ

    Tematy: G Data, Mobile Malware, malware, Android
  • 13 sposobów na spam

    13 sposobów na spam

    00:40 29.08.2015

    W ostatnim okresie mogliśmy zaobserwować szereg ataków spamerskich, będących próbą podszycia się pod firmy logistyczne oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i używający maila jako sposobu komunikacji. W tym być może ... WIĘCEJ

    Tematy: złośliwe oprogramowanie, spam, phishing, bezpieczeństwo IT
  • Dziura w Androidzie, użytkownicy bezbronni

    Dziura w Androidzie, użytkownicy bezbronni

    15:50 20.08.2015

    Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału ... WIĘCEJ

    Tematy: G Data, Android, zagrożenia mobilne, bezpieczeństwo urządzeń mobilnych
  • Koniec wsparcia dla Microsoft Windows Server 2003

    Koniec wsparcia dla Microsoft Windows Server 2003

    17:00 14.07.2015

    ... środowiskom cloud computing. Bez względu na to, czy wdrażane jest jako oprogramowanie, urządzenie wirtualne czy hybrydowo, rozwiązanie to redukuje koszty, ułatwia zarządzanie oraz nie zakłócając normalnej pracy wzmacnia ochronę maszyn wirtualnych. Oprogramowanie Deep Security spełnia także wiele wymogów dotyczących zgodności z przepisami, w tym ... WIĘCEJ

    Tematy: Microsoft Windows Server 2003, Microsoft, Trend Micro, bezpieczeństwo danych
  • Ochrona danych firmowych do poprawy

    Ochrona danych firmowych do poprawy

    11:57 25.06.2015

    Niefrasobliwość ludzka potrafi być wręcz zaskakująca. Tak w dużym skrócie można byłoby podsumować wyniki raportu zrealizowanego przez Ponemon Institute raportu Data Security Intelligence. Okazuje się bowiem, że niemal 2/3 firm deklaruje, że nie ma pewności co do miejsca zlokalizowania poufnych danych, przyznając się jednocześnie do obawy przed ich ... WIĘCEJ

    Tematy: poufne dane, ransomware, złośliwe oprogramowanie, ochrona danych
  • Bankowość internetowa pod ostrzałem. Jak się bronić?

    Bankowość internetowa pod ostrzałem. Jak się bronić?

    00:55 25.06.2015

    ... wykonania. Niestety taki proces to miejsce do ataku, a cyberprzestępcy coraz częściej wykorzystują naszą nieuwagę. Jak działają wirusy zamieniające numer konta? Złośliwe oprogramowanie zainstalowane w naszym komputerze wykrywa moment, w którym kopiujemy numer konta i podmienia go na inny, zdefiniowany przez cyberprzestępców. Nie zwracamy uwagi czy ... WIĘCEJ

    Tematy: płatności elektroniczne, płatności online, cybeprzestępcy, złośliwe oprogramowanie
  • McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony

    McAfee ostrzega: ransomware atakuje, Adobe Flash zagrożony

    12:56 12.06.2015

    ... z raportu: Wzrost złośliwego oprogramowania PC. Zbiór złośliwego oprogramowania w Centrum McAfee Labs zwiększył się o 13% i zawiera obecnie 400 milionów próbek. Mobilne złośliwe oprogramowanie. Liczba nowych próbek mobilnego złośliwego oprogramowania wzrosła o 49% w I kwartale 2015 roku w stosunku do IV kwartału 2014 roku. Ataki SSL. W porównaniu ... WIĘCEJ

    Tematy: phishing, złośliwe oprogramowanie, bezpieczeństwo danych, dane firm
  • Złośliwe reklamy atakują twój komputer? Są na to sposoby

    Złośliwe reklamy atakują twój komputer? Są na to sposoby

    12:41 18.05.2015

    ... ponad 34 000 aplikacji oprogramowania niezależnego, wykazującego akcje podobne do tych, jakimi charakteryzują się iniektory. Około 38% zostało opisanych jako złośliwe oprogramowanie – oprócz niechcianych reklam podejmowały one szereg innych niepożądanych działań – wysyłały spam za pośrednictwem Facebooka (24%), przejmowały silniki wyszukiwania (11 ... WIĘCEJ

    Tematy: zagrożenia internetowe, adware, iniektory, złośliwe oprogramowanie

poprzednia  

1 ... 30 ... 37 38 39 ... 50 ... 69

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: