eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • Kradzież pieniędzy: jak to robią hakerzy?

    Kradzież pieniędzy: jak to robią hakerzy?

    10:06 10.11.2015

    ... . Aby uzyskać ponowny dostęp, należało kliknąć w link zamieszczony w wiadomości, a następnie podać dane uwierzytelniające i kod z karty kodów jednorazowych. Złośliwe oprogramowanie podmieniające numer konta – wyjątkowo podstępna forma wykradania pieniędzy z rachunków bankowych użytkowników. Na komputerze internauty najpierw instalowany jest wirus ...

    Tematy: phishing, złośliwe oprogramowanie, keylogger, Man-in-the-Browser
  • Program antywirusowy to już przeżytek?

    Program antywirusowy to już przeżytek?

    00:23 10.11.2015

    ... wirusy i inne złośliwe oprogramowanie. Niemniej w ostatnim czasie znaczenie tego narzędzia nieco zmalało. Dlaczego? Wirusy rozprzestrzeniają się tak szybko, że producenci aplikacji nie zawsze nadążają z aktualizacjami. Jednak twórcy zaawansowanych antywirusów stosują innowacyjne technologie, takie jak heurystyka - oprogramowanie nie korzysta ...

    Tematy: program antywirusowy, darmowy program antywirusowy, wirusy, antywirusy
  • 7 grzechów głównych internauty

    7 grzechów głównych internauty

    10:57 09.11.2015

    W ciągu zaledwie 10 lat, liczba internautów w Polsce wzrosła, aż o 43 procent. Niestety, duża część użytkowników sieci nie zważa na swoje bezpieczeństwo, będąc nieświadoma potencjalnych zagrożeń. Lekkomyślne udostępnianie danych osobowych, ustawianie łatwych do złamania haseł, otwieranie nieznanych linków – to tylko niektóre grzechy, wyliczają ...

    Tematy: bezpieczeństwo w sieci, phishing, złośliwe oprogramowanie, jak chronić komputer
  • Cyberprzestępczość i jej wpływ na gospodarkę

    Cyberprzestępczość i jej wpływ na gospodarkę

    13:00 02.11.2015

    Bank of America Merrill Lynch opublikował raport analityczny poświęcony cyberbezpieczeństwu i gospodarczo-finansowym skutkom cyberataków. Opracowanie zawiera m.in. informacje na temat skali zagrożeń, strat finansowych powodowanych przez cyberzagrożenia, technologii obronnych stosowanych w zapobieganiu atakom, a także niezbędnych działań w zakresie ...

    Tematy: cyberprzestępczość, cyberprzestępcy, kradzież danych, złośliwe oprogramowanie
  • 7 trików, które ochronią Android

    7 trików, które ochronią Android

    10:36 29.09.2015

    ... sobie sprawę z faktu, że poufne dane przechowywane na urządzeniach mobilnych będą zawsze niezwykle atrakcyjne dla potencjalnych przestępców. Nieustannie zmieniające się oprogramowanie powoduje, że skuteczna ochrona środowiska urządzeń mobilnych może być dość żmudnym i często nieskutecznym procesem. Większość użytkowników polega na ustawieniach ...

    Tematy: Android, antywirus na androida, ochrona androida, ochrona telefonu
  • Ile kosztuje atak na bezpieczeństwo IT?

    Ile kosztuje atak na bezpieczeństwo IT?

    11:04 17.09.2015

    Oszustwa dokonywane przez pracowników, działalność cyberszpiegów, włamania do sieci. To tylko niektóre z incydentów naruszających firmowe bezpieczeństwo IT. Kaspersky Lab wraz z B2B International postanowili oszacować straty, jakie przypadają w udziale ofiarom takich działań. Okazuje się, że średnia kwota, jaką organizacje muszą przeznaczać na ...

    Tematy: bezpieczeństwo IT, cyberbezpieczeństwo, phishing, złośliwe oprogramowanie
  • Mobile malware w II kw. 2015 r.

    Mobile malware w II kw. 2015 r.

    10:23 02.09.2015

    ... posiada preinstalowany spyware (m.in. marki Huawei i Lenovo), służący kradzieży danych – prawdopodobnie jest to wynik działania osób trzecich, które modyfikują fabryczne oprogramowanie. Niepokoi również znaczny wzrost nowych złośliwych programów na system Android. Około 2,5 miliarda ludzi na całym świecie wykorzystuje smartfony lub tablety ...

    Tematy: G Data, Mobile Malware, malware, Android
  • 13 sposobów na spam

    13 sposobów na spam

    00:40 29.08.2015

    W ostatnim okresie mogliśmy zaobserwować szereg ataków spamerskich, będących próbą podszycia się pod firmy logistyczne oraz świadczące usługi pocztowe. Skala tego zjawiska dowodzi, że na celowniku cyberprzestępców mógł się znaleźć niemal każdy użytkownik podłączony do zasobów sieciowych i używający maila jako sposobu komunikacji. W tym być może ...

    Tematy: złośliwe oprogramowanie, spam, phishing, bezpieczeństwo IT
  • Dziura w Androidzie, użytkownicy bezbronni

    Dziura w Androidzie, użytkownicy bezbronni

    15:50 20.08.2015

    Pod koniec lipca pojawiły się pierwsze informacje o wykryciu poważnej luki w bibliotece Stagefright w Androidzie. Zagrożonych jest nawet 95% smartfonów wyposażonych w ten system. Co więcej, użytkownik nie musi podejmować żadnej aktywności, aby zainfekować urządzenie. Cyberprzestępcy uruchomią złośliwy kod sami, bez wiedzy i współudziału ...

    Tematy: G Data, Android, zagrożenia mobilne, bezpieczeństwo urządzeń mobilnych
  • Koniec wsparcia dla Microsoft Windows Server 2003

    Koniec wsparcia dla Microsoft Windows Server 2003

    17:00 14.07.2015

    ... środowiskom cloud computing. Bez względu na to, czy wdrażane jest jako oprogramowanie, urządzenie wirtualne czy hybrydowo, rozwiązanie to redukuje koszty, ułatwia zarządzanie oraz nie zakłócając normalnej pracy wzmacnia ochronę maszyn wirtualnych. Oprogramowanie Deep Security spełnia także wiele wymogów dotyczących zgodności z przepisami, w tym ...

    Tematy: Microsoft Windows Server 2003, Microsoft, Trend Micro, bezpieczeństwo danych

poprzednia  

1 ... 40 ... 44 45 46 ... 60 ... 77

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: