eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • NIS 2: czy Twoja firma jest ważna? A może kluczowa?

    NIS 2: czy Twoja firma jest ważna? A może kluczowa?

    00:22 06.12.2024

    Dla Ciebie na pewno tak, ale czy dla potrzeb Dyrektywy NIS 2 również? Dyrektywa w sprawie środków na rzecz wysokiego wspólnego poziomu cyberbezpieczeństwa na terytorium Unii (NIS 2), ma zostać wdrożona w państwach członkowskich UE do 17 października 2024 r. Jej celem jest zwiększenie bezpieczeństwa sieci i systemów informacyjnych w Europie. ...

    Tematy: NIS 2, dyrektywa NIS 2, cyberzagrożenia, cyberbezpieczeństwo
  • Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji

    Cyberbezpieczeństwo Polski, czyli pod ostrzałem Rosji

    09:00 25.11.2024

    Bieżący krajobraz cyberzagrożeń i dotyczące go statystyki wyraźnie wskazują skalę niebezpieczeństwa, na które narażani jesteśmy każdego dnia. Firma Microsoft donosi, że pod jej obserwacją znajduje się ponad 1500 grup cyberprzestępczych, pośród których 600 sponsorują wrogie państwa, a 200 realizują operacje dezinformacyjne. Pod względem narażenia ...

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • Grupa RomCom znów atakuje Ukrainę i Polskę

    Grupa RomCom znów atakuje Ukrainę i Polskę

    11:00 19.11.2024

    ... złośliwy załącznik lub link. Po jego otwarciu zainstalowane zostaje złośliwe oprogramowanie (downloader), które przygotowuje grunt pod dalszą infekcję i zapewnia trwały dostęp do systemu. Następnie uruchamiane są dwa backdoory - DustyHammock i ShadyHammock, czyli złośliwe programy lub ukryte mechanizmy w oprogramowaniu, które umożliwiają atakującym ...

    Tematy: RomCom, UAT-5647, cyberprzestępcy, cyberataki
  • Na celowniku ransomware głównie przemysł i edukacja

    Na celowniku ransomware głównie przemysł i edukacja

    10:39 06.11.2024

    Ransomware przeżywa renesans, a najbardziej narażone sektory to przemysł i edukacja. Najczęściej atakowanymi krajami są Stany Zjednoczone, Wielka Brytania oraz Włochy - wynika z najnowszego raportu Check Point Research. Z tego tekstu dowiesz się m.in.: Które kraje były celem ataków ransomware w 2024 roku? Jakie grupy ransomware były najbardziej ...

    Tematy: cyberataki, cyberzagrożenia, ataki hakerów, ataki hakerskie
  • Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    00:13 03.11.2024

    ... podmieniają link na taki prowadzący do fałszywej witryny lub dodają złośliwe załączniki. Malware: Zróżnicowany i niebezpieczny Złośliwe oprogramowanie (malware) dostarczane za pomocą e-maili może przybierać różne formy i mieć różnorodne cechy i cele. Wirusy: Te złośliwe programy potrzebują do działania „gospodarza’, dlatego dołączają się do innych ...

    Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia
  • Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu

    Oszustwa internetowe, czyli phishing, vishing czy smishing w natarciu

    10:44 31.10.2024

    O tym, że cyberprzestępcy nieustannie wręcz doskonalą się i sięgają po coraz to bardziej wyrafinowane metody nabierania swoich ofiar, nie trzeba przekonywać już chyba nikogo. Opracowany przez Santander Consumer Banku "Test z cyberbezpieczeństwa" wskazuje, że już co piąty Polak na własnej skórze doświadczył kradzieży wrażliwych danych lub pieniędzy ...

    Tematy: spoofing, smishing, oszustwa, cyberataki
  • Quishing. Jak nie dać się złowić?

    Quishing. Jak nie dać się złowić?

    00:30 29.10.2024

    ... jak rozpoznanie adresu URL, błędy ortograficzne lub zamienione litery. Niezależnie od tego, czy używa się laptopa czy smartfona, trzeba aktualizować oprogramowanie. Najnowsze wersje popularnych mobilnych przeglądarek internetowych mają wbudowaną technologię wykrywania fałszywych linków. Te zintegrowane zabezpieczenia nie są do końca niezawodne ...

    Tematy: quishing, kody QR, kod QR, QR kody
  • Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?

    Cyberataki to norma w polskim biznesie. Jak atakują cyberprzestępcy?

    08:57 18.10.2024

    Jak pokazują najnowsze dane ESET i Dagma Bezpieczeństwo IT, aż 88% firm w Polsce doświadczyło cyberataku w ostatnich 5 latach. W praktyce oznacza to, że styczność z cyberprzestępcami jest już normą w polskim biznesie. Jednak warto pamiętać, że atak atakowi nierówny. Część z nich powoduje przejściowe utrudnienia w funkcjonowaniu, a część może ...

    Tematy: cyberataki, cyberzagrożenia, cyberbezpieczeństwo, ataki hakerskie
  • Sztuczna inteligencja pomaga hakerom

    Sztuczna inteligencja pomaga hakerom

    10:39 16.10.2024

    ... wpływających na światowe organizacje. Czołowa trójka we wrześniu składała się z następujących trzech programów: FakeUpdates (znane również jako SocGholish) - najczęściej spotykane złośliwe oprogramowanie we wrześniu 2024, dotykające 7% organizacji na świecie. Jest to downloader, który przed uruchomieniem zapisuje na dysku złośliwy kod, co prowadzi ...

    Tematy: cyberataki, ataki hakerskie, cyberzagrożenia, ransomware
  • Ruch lateralny najczytelniejszym znakiem ataku ransomware

    Ruch lateralny najczytelniejszym znakiem ataku ransomware

    13:23 09.10.2024

    ... automotive. Z analizy tej wynika, że atakujący starają się zdobyć przyczółki na niechronionych urządzeniach, aby rozpocząć kolejną fazę swojego ataku i ukryć złośliwe pliki w rzadko używanych folderach z muzyką i filmami. Obrona przed ransomware Walka z aktywnymi zagrożeniami, takimi jak ransomware, wymaga wielu warstw wykrywania. Atakujący ...

    Tematy: ruch lateralny, atak ransomware, ransomware, cyberataki

poprzednia  

1 ... 4 5 6 ... 20 ... 60 ... 76

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: