eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku

    Ataki DDoS w IV kw. 2017 r. 82 kraje na celowniku

    10:53 13.02.2018

    ... (tzw. honeypoty) odnotowały nagły wzrost liczby prób infekcji przez oparte na systemie Linux boty DDoS. Może to świadczyć o tym, że cyberprzestępcy chcieli powiększyć swoje botnety przed okresem największej sprzedaży i zarobić na tym pieniądze. Nie trzeba być bezpośrednim celem, aby stać się ...

    Tematy: ataki DDos, cyberprzestępcy, szkodliwe oprogramowanie, ataki hakerów
  • Jak zabezpieczyć się przed cyberatakami w 2018 roku?

    Jak zabezpieczyć się przed cyberatakami w 2018 roku?

    11:49 30.01.2018

    W nieustannie zmieniającym się i coraz bardziej złożonym krajobrazie cyberbezpieczeństwa, Sophos prezentuje swoje prognozy na rok 2018. Jakie będą największe cyberzagrożenia nadchodzących miesięcy? Z opracowania Bitdefender wynika, że podobnie jak w poprzednim roku doskwierać nam będzie ransomware. A jak przetrwać cyberataki? Bez wątpienia pomocna ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe oprogramowanie
  • Dokumentacja medyczna zagrożona

    Dokumentacja medyczna zagrożona

    09:44 30.01.2018

    ... danych pacjentów zażądali dość słonej zapłaty. Eksperci Stormshield są przekonani, że placówki medyczne coraz częściej będą doświadczać tego rodzaju incydentów. Cyberprzestępcy nie szczędzą sobie trudu, aby w jak największym stopniu uprzykrzać życie użytkownikom sieci. W ostatnim czasie jednym z najbardziej popularnych sposobów na wyłudzanie ...

    Tematy: cyberprzestępcy, kradzież danych, rejestry medyczne, kradzież tożsamości
  • Monero miner. Kolejny atak na kryptowaluty

    Monero miner. Kolejny atak na kryptowaluty

    10:21 23.01.2018

    ... skrótów używane w ransomware VenusLocker są praktycznie identyczne z używanymi w tej kampanii – wyjaśnia Robert Dąbrowski, szef zespołu inżynierów Fortinet. Dlaczego Monero? Dlaczego cyberprzestępcy nie skupiają się na Bitcoinie tylko na wycenianym o wiele niżej Monero? Istnieją dwa główne powody. Po pierwsze: algorytm wydobywania Monero ...

    Tematy: kryptowaluty, cyberprzestępcy, złośliwe oprogramowanie, wydobywanie kryptowalut
  • Złośliwy kod z Google Play wyświetla pornografię

    Złośliwy kod z Google Play wyświetla pornografię

    11:56 18.01.2018

    Wprawdzie reguły Google jasno wskazują, że w jego sklepie nie wolno umieszczać oprogramowania podszywającego się pod znane programy, to jednak praktyka pokazuje, że fałszywe aplikacje w Google Play nie są rzadkością. Okazuje się również, że do rzadkości nie należą fałszywe kody skrywające się w oferowanych tam programach. Check Point odkrył ...

    Tematy: złośliwe oprogramowanie, cyberprzestępcy, Google Play, bezpieczeństwo dzieci w internecie
  • Łatwe hasło czy dobre hasło? Oto jest dylemat

    Łatwe hasło czy dobre hasło? Oto jest dylemat

    10:54 12.01.2018

    Wprawdzie do naszych uszu co rusz docierają informacje o kradzieży i wyciekach danych, a eksperci nie ustają w nawoływaniu użytkowników sieci do definiowania silnych haseł, internauci ciągle wydają się stać przed dylematem „łatwe hasło czy dobre hasło”. Co gorsza, ciągle pokaźna jest rzesza tych, którzy wybierają pierwszą z opcji. Dowodem na to są ...

    Tematy: bezpieczeństwo w internecie, bezpieczeństwo w sieci, dobre hasło, cyberprzestępcy
  • 30 najgorszych haseł dostępu

    30 najgorszych haseł dostępu

    12:18 10.01.2018

    Chociaż co rusz do naszych uszu docierają informacje o atakach szyfrujących i wyciekach danych, a eksperci nawołują użytkowników sieci do definiowania silnych haseł, rażące niedbalstwo internautów pozostaje jednym z największych problemów współczesnego cyberbezpieczeństwa. Z zestawienia opracowanego przez SplashData wynika, że hasła dostępu w ...

    Tematy: bezpieczeństwo w internecie, bezpieczeństwo w sieci, dobre hasło, bezpieczne hasło
  • Przemysł: systemy kontroli przemysłowej celem nr 1?

    Przemysł: systemy kontroli przemysłowej celem nr 1?

    10:25 09.01.2018

    ... zagrożenia wycelowanego w luki w komponentach automatyki przemysłowej w 2018 r. Wzrost liczby najgroźniejszych incydentów o ponad jedną trzecią każe sądzić, że cyberprzestępcy w coraz większym stopniu kierują swoje zainteresowanie w kierunku sektora przemysłowego. 48% przedsiębiorstw przemysłowych twierdzi, że brakuje im wystarczającego wglądu ...

    Tematy: ICS, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Cyberbezpieczeństwo 2018: co nas czeka?

    Cyberbezpieczeństwo 2018: co nas czeka?

    00:15 07.01.2018

    W minionym roku miało miejsce wiele zdarzeń, istotnych z punktu widzenia cyberbezpieczeństwa. Można tu wspomnieć choćby o zakrojonych na szeroką skalę atakach w rodzaju WannaCry czy Petya. Co przyniesie bieżący rok? Odpowiedzi na to pytanie udziela najnowsze opracowanie Instytutu Kościuszki. Jego autorzy wskazują m.in. na wzmożoną liczbę ataków ...

    Tematy: cyberbezpieczeństwo, infrastruktura krytyczna, bezpieczeństwo IT, sieci firmowe
  • Zagrożenia w sieci. Co przyniesie 2018 rok?

    Zagrożenia w sieci. Co przyniesie 2018 rok?

    00:52 03.01.2018

    ... użytkowników, jak i działających na szeroką skalę organizacji. Zdaniem Davida Harleya z ESET, nie należy raczej oczekiwać, że w nadchodzących miesiącach cyberprzestępcy zrezygnują z ransomware. Wręcz przeciwnie - należy się spodziewać, że tego rodzaju zagrożenia będą ewoluować, rozszerzając zasięg i formę ataków. Świadome niebezpieczeństwa ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe oprogramowanie

poprzednia  

1 ... 30 ... 41 42 43 ... 50 ... 90 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: