eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • ESET: zagrożenia internetowe I 2013

    ESET: zagrożenia internetowe I 2013

    00:22 10.02.2013

    ... przeglądarkę na określony adres URL zawierający złośliwe oprogramowanie. Kod trojana jest zwykle umieszczany stronach HTML. 10. Win32/Sirefef Miejsce w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 0.76% Trojan ingerujący w wyniki wyszukiwania i kierujący przeglądarkę na adresy stron zawierających oprogramowanie wyświetlające reklamy.

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Trojan atakuje fanów Justina Bibera

    Trojan atakuje fanów Justina Bibera

    08:10 08.02.2013

    Kompromitacja znanej osoby zawsze przyciąga uwagę, a błyskawiczny obieg informacji w mediach społecznościowych jeszcze ją wzmaga. Nic dziwnego, że zjawiskiem zainteresowali się twórcy złośliwego oprogramowania, którzy obserwując rosnącą ilość kliknięć w kontrowersyjną treść wyczuli możliwość zarobku. Teraz próbują z fikcyjnymi nagimi zdjęciami ...

    Tematy: trojany, zagrożenia internetowe, wirusy, ataki internetowe
  • System Android najczęściej atakowany w 2012 roku

    System Android najczęściej atakowany w 2012 roku

    10:13 09.01.2013

    ... zdjęcia osobiste). W pierwszej połowie 2012 roku backdoory, trojany SMS oraz oprogramowanie spyware stanowiły łącznie 51% wszystkich wykrytych szkodliwych programów dla Androida. W rankingu dziesięciu szkodników blokowanych najczęściej przez oprogramowanie Kaspersky Mobile Security oraz Kaspersky Tablet Security dominują trojany SMS, natomiast na ...

    Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany
  • ESET: zagrożenia internetowe XI 2012

    ESET: zagrożenia internetowe XI 2012

    13:45 28.12.2012

    ... w poprzednim rankingu: 8 Odsetek wykrytych infekcji: 1.34% Koń trojański, który przekierowuje przeglądarkę do określonej strony WWW, gdzie znajdują się inne złośliwe programy. 9. JS/Exploit.Pdfka Pozycja w poprzednim rankingu: 16 Odsetek wykrytych infekcji: 1.32% Zagrożenie napisane w JavaScript, wykorzystujące podatność CVE-2009-0927 w plikach PDF ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Symantec: ochrona danych w sektorze MŚP w 2013

    Symantec: ochrona danych w sektorze MŚP w 2013

    00:20 16.12.2012

    ... się” przez oprogramowanie, które nie jest aktualne. Przeszkol pracowników. Istotne jest opracowanie zasad bezpiecznego korzystania z internetu, poinformowanie pracowników o najnowszych zagrożeniach i nauczenie ich, co powinni robić, jeśli zagubią informacje albo nabiorą podejrzeń, że w ich komputerze znajduje się złośliwe oprogramowanie.

    Tematy: bezpieczeństwo sieci firmowych, ransomware, szkodliwe oprogramowanie, złośliwe oprogramowanie
  • Szkodliwe oprogramowanie ransomware coraz aktywniejsze

    Szkodliwe oprogramowanie ransomware coraz aktywniejsze

    12:11 05.12.2012

    ... się przed zainfekowaniem ransomware? Należy mieć zainstalowane oprogramowanie zabezpieczające, koniecznie z aktualną subskrypcją. Codziennie pojawiają się tysiące nowych wariantów szkodliwego oprogramowania. Stare definicje wirusów nie dają prawie żadnego zabezpieczenia. Oprogramowanie zainstalowane w systemie powinno być uaktualnione. Dotyczy to ...

    Tematy: ransomware, szkodliwe oprogramowanie, wirusy, oszustwa internetowe
  • ESET: zagrożenia internetowe X 2012

    ESET: zagrożenia internetowe X 2012

    12:58 30.11.2012

    ... Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.36% Koń trojański, który przekierowuje przeglądarkę do określonej strony WWW, gdzie znajdują się inne złośliwe programy. 9. Win32/Sality Pozycja w poprzednim rankingu: 10 Odsetek wykrytych infekcji: 1.33% Sality to zagrożenie polimorficzne. Po zagnieżdżeniu się w komputerze swojej ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Dobre hasło zabezpieczające

    Dobre hasło zabezpieczające

    09:22 26.11.2012

    Przyjęty system ochrony jest tak silny, jak jego najsłabszy element. Jak pokazują badania, na popularności nie tracą hasła zabezpieczające typu 12345, qwerty, a także... samo słowo „hasło”, którego angielski odpowiednik password, stanowi najczęstszy wybór użytkowników na całym świecie - podaje Unizeto Technologies. Podstawowym sposobem ...

    Tematy: bezpieczne hasło, ataki internetowe, złośliwe oprogramowanie, bezpieczeństwo w sieci
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    ... metody w celu dostarczania szkodliwego oprogramowania na komputery użytkowników, a exploity stanowią jedną z najpopularniejszych metod”. „Zalecamy użytkownikom dbanie o to, aby oprogramowanie zainstalowane na ich komputerach było zawsze aktualne. Warto także zastosować dobrą ochronę, taką jak technologia automatycznego zapobiegania exploitom ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Szkodliwe programy a wersje Androida

    Szkodliwe programy a wersje Androida

    13:28 14.11.2012

    Analiza mobilnego szkodliwego oprogramowania dla systemu Android przeprowadzona przez ekspertów z Kaspersky Lab w III kwartale 2012 r. pokazuje, że spośród systemów mobilnych firmy Google najpopularniejszy cel dla cyberprzestępców stanowi wersja 2.3.6 (Gingerbread) oraz 4.0.4 (Ice Cream Sandwich). W III kwartale trwał szybki wzrost liczby nowych ...

    Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany

poprzednia  

1 ... 10 ... 50 ... 55 56 57 ... 70 ... 76

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: