eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyransomware

ransomware - wiadomości i porady tematyczne

  • Rok 2015: cztery trendy w cyberprzestępczym świecie

    Rok 2015: cztery trendy w cyberprzestępczym świecie

    01:45 01.01.2015

    ... w sieci hipermarketów Home Depot. Eksperci ESET prognozują, że w 2015 roku ataki na terminale kart płatniczych staną się jeszcze bardziej popularne. Ransomware, malware i bitcoiny Eksperci ESET prognozują, że cyberprzestępcy zaczną przeprowadzać jeszcze więcej ataków powiązanych z wirtualnymi walutami. W tym roku cyberprzestępca stojący za ...

    Tematy: cyberprzestępcy, ataki hakerów, zagrożenia internetowe, internet rzeczy
  • Zagrożenia internetowe: McAfee o prognozach na 2015 rok

    Zagrożenia internetowe: McAfee o prognozach na 2015 rok

    00:15 24.12.2014

    ... i uprawniony dostęp do wciąż niespójnie definiowanych danych osobowych. Ransomware w chmurze. Technika atakowania ransomware w chmurze zostanie zastosowana również w przestrzeni urządzeń mobilnych. Wzrastać będzie wykorzystanie przez mobilne złośliwe oprogramowanie ransomware waluty wirtualnej jako metody płatności okupu. Nowe strefy i możliwości ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, Internet Rzeczy, sandbox
  • FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

    FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

    10:10 17.12.2014

    ... się narzędzi hakerskich (ang. blastware) Obok fałszywego oprogramowania antywirusowego (ang. scareware) i aplikacji nastawionych na wymuszanie okupów (ang. ransomware) pojawił się nowy rodzaj szkodliwego oprogramowania, który może umożliwić infiltrowanie systemów, gromadzenie danych, a następnie trwałe usuwanie wykradzionych informacji z dysków ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Ile zarabiają cyberprzestępcy?

    Ile zarabiają cyberprzestępcy?

    01:05 30.11.2014

    ... potencjalnych ofiarach cyberprzestępcy mogą zarobić nawet 65 000 zł. Jeszcze więcej można „zarobić” przy użyciu szyfrującego oprogramowania żądającego okupu (tzw. ransomware), jednak początkowa „inwestycja” to koszt około 6 000 zł. Wyższe Minimalna kwota okupu żądana przez oszustów za odszyfrowanie danych wynosi w takim ...

    Tematy: zagrożenia internetowe, trojany, cyberprzestępcy, ransomware
  • Jakie pułapki zastawiają cyberprzestępcy?

    Jakie pułapki zastawiają cyberprzestępcy?

    12:13 22.10.2014

    ... . Krótko mówiąc, chcą wszystkiego, z czego mogą czerpać zyski. W sieci czyha na nas wiele różnych zagrożeń: użytkownicy mogą wpaść w pułapkę oprogramowania ransomware, takiego jak Gimeno czy Foreign, stać się częścią botnetu Andromeda, stracić pieniądze z konta bankowego na skutek działania oprogramowania ZeuS/Zbot lub ...

    Tematy: szkodliwe oprogramowanie, ransomware, spam, exploit
  • AskMen.com infekuje komputery użytkowników

    AskMen.com infekuje komputery użytkowników

    13:51 29.08.2014

    ... atakami. Jak podają eksperci ds. bezpieczeństwa z firmy Barracuda Networks, komputery użytkowników korzystających z serwisu AskMen.com mogły zostać zainfekowane zagrożeniem typu ransomware. Złośliwy kod przedostaje się do komputerów poprzez luki w przeglądarkach, np. Internet Explorer czy aplikacjach typu Flash i Java. Po zagnieżdżeniu się ...

    Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe
  • Ile spamu może wygenerować botnet?

    Ile spamu może wygenerować botnet?

    09:50 18.08.2014

    ... internetowych, czy przeszukiwać, a następnie kraść pliki zawierające interesujące dane. Popularnym działaniem jest także pobieranie następnego złośliwego oprogramowania, na przykład typu ransomware, które szyfruje dane na komputerze użytkownika, a następnie żądanie od niego okupu za ich odblokowanie. Spamowanie bez kosztów i bez ryzyka Wszystkie ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Ransomware: trojan Koler wyłudza okup

    Ransomware: trojan Koler wyłudza okup

    12:48 29.07.2014

    ... stosowały nietypową metodę w celu skanowania systemów ofiar i oferowania oprogramowania ransomware dostosowanego do lokalizacji i typu urządzenia. Kolejny krok stanowiła infrastruktura ... przez operatorów Kolera. Wykorzystanie sieci pornograficznej dla tego oprogramowania ransomware nie jest przypadkowe: ofiary są bardziej skłonne czuć się winne ...

    Tematy: koler, ransomware, zagrożenia internetowe, wirusy
  • Ransomware: nowy Simplocker atakuje system Android

    Ransomware: nowy Simplocker atakuje system Android

    11:25 25.07.2014

    ... , 7z i RAR. Nowy Simplocker, oznaczony przez firmę ESET jako Android/Simplocker.I, żąda okupu w języku angielskim. Podobnie jak w innych przypadkach zagrożeń typu ransomware, ofiara jest wprowadzana w błąd, że urządzenie zostało zablokowane przez FBI po rzekomym wykryciu nielegalnej działalności takiej jak przeglądanie stron z pornografią ...

    Tematy: Android/Simplocker, wirusy, złośliwe oprogramowanie, szkodliwe programy
  • "Najlepsze" aplikacje mobilne do wyłudzania pieniędzy

    "Najlepsze" aplikacje mobilne do wyłudzania pieniędzy

    00:30 20.07.2014

    ... SD telefonu, a następnie przegrywamy jego zawartość np. na komputer, by uniknąć wymazywania kopii zapasowych z SD, którą potrafią przeprowadzić niektóre programy Ransomware; Instaluj aplikacje wyłącznie z oficjalnych źródeł, czytaj opinie użytkowników przed instalacją. Prędzej czy później ofiary ataków poinformują w sieci, które aplikacje są ...

    Tematy: ransomware, FakeDefend, Cryptolocker, Simplocker

poprzednia  

1 ... 20 ... 30 ... 41 42 43

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: