eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • WISeID Kaspersky Lab Security dla ochrony urządzeń mobilnych

    WISeID Kaspersky Lab Security dla ochrony urządzeń mobilnych

    12:57 17.03.2016

    ... mobilnych nieustannie się zwiększa, a cyberprzestępcy ciągle szukają nowych metod włamywania się do urządzeń mobilnych oraz nakłaniania użytkowników do udostępniania swoich informacji osobistych i finansowych. Mimo że mobilne systemy operacyjne oferują twórcom aplikacji wiele funkcji bezpieczeństwa, cyberprzestępcy w dalszym ciągu mogą atakować ...

    Tematy: zagrożenia internetowe, zagrożenia mobilne, ochrona urządzeń mobilnych, programy antywirusowe
  • Nemucod atakuje. W Polsce jest już numerem 1!

    Nemucod atakuje. W Polsce jest już numerem 1!

    12:51 14.03.2016

    ... to obecnie najbardziej aktywne zagrożenie komputerowe w kraju. Zagrożenie rozprzestrzenia się za pośrednictwem wiadomości mailowych, które zawierają złośliwy plik. Cyberprzestępcy wysłają wiadomości, które poprzez socjotechniczne sztuczki przekonują odbiorców do otwarcia zainfekowanego załącznika – archiwum zip. W rzeczywistości to plik JavaScript ...

    Tematy: Nemucod, zagrożenia internetowe, szkodliwe oprogramowanie, phishing
  • Haker o gołębim sercu? Nie daj się zwieść!

    Haker o gołębim sercu? Nie daj się zwieść!

    13:49 11.03.2016

    ... swoich szkodliwych programach cyberprzestępcy często zamieszczają jakieś komunikaty. Czasem robią to dla zabawy, innym razem, by obrazić firmy, które próbują utrudniać im skuteczne działanie, a w ...

    Tematy: cyberprzestępcy, hakerzy, szkodliwe oprogramowanie, PlugX
  • Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?

    Cyberprzestępczość: co przeraża małe i średnie przedsiębiorstwa?

    09:58 09.03.2016

    W dzisiejszych czasach kwestie związane z bezpieczeństwem IT w firmie wysuwają się na pierwszy plan. To dowód na to, że przedsiębiorcy są świadomi zagrożeń, jakie czyhają na nich w sieci. Z badania zrealizowanego przez ARC Rynek i Opinia dla home.pl wynika, że największą grozę wśród przedstawicieli sektora małych i średnich przedsiębiorstw budzą: ...

    Tematy: cyberprzestępcy, ataki hakerów, złośliwe oprogramowanie, bezpieczeństwo IT
  • Smartfony: kobiety boją się stracić swoje zdjęcia, ale ich nie chronią

    Smartfony: kobiety boją się stracić swoje zdjęcia, ale ich nie chronią

    08:47 08.03.2016

    Jak wynika z badania przepriwadzonego przez Kaspersky Lab i B2B International, dla kobiet z Europy zdjęcia przechowywane na smartfonach mają bardzo dużą wartość – 57% badanych przyznało, że to najważniejszy zasób na ich urządzeniu. Równocześnie jednak panie dość swobodnie podchodzą do kwestii zabezpieczenia swoich poufnych danych przed ...

    Tematy: Kaspersky Lab, zagrożenia internetowe, zagrożenia mobilne, ochrona danych
  • System Mac pod ostrzałem trojanów reklamowych

    System Mac pod ostrzałem trojanów reklamowych

    13:30 07.03.2016

    Złośliwe programy dla komputerów Apple nie są tak bardzo rozpowszechnione jak trojany dla Windows i Androida. Niemniej jednak cyberprzestępcy są wciąż zainteresowani systemem Mac. Dzisiejsze złośliwe programy dla OS X są projektowane głównie w celu wyświetlania denerwujących reklam w oknie przeglądarki. W marcu ...

    Tematy: zagrożenia internetowe, trojany, wirusy, szkodliwe oprogramowanie
  • Cyberbezpieczeństwo: strategiczny problem organizacji

    Cyberbezpieczeństwo: strategiczny problem organizacji

    12:33 25.02.2016

    ... prowadzonego biznesu. Deloitte wyliczył ile potencjalnych tzw. punktów wejścia do firmy mają cyberprzestępcy. Okazuje się, że w przypadku mniejszych firm zatrudniających od 10 do ... hakera. „Firmy nie powinny zadawać sobie pytania, czy zaatakują nas cyberprzestępcy, tylko kiedy oraz w jaki sposób może to nastąpić. Aby najlepiej przygotować ...

    Tematy: cyberprzestępcy, bezpieczeństwo IT, cyberataki, hakerzy
  • 10 ulubionych narzędzi cyberprzestępcy

    10 ulubionych narzędzi cyberprzestępcy

    11:21 24.02.2016

    Jakich metod używają hakerzy, którzy chcą pozyskać wrażliwe dane firmy? Z badania przeprowadzonego przez firmę Balabit pośród niemal 500 ekspertów od bezpieczeństwa IT, wynika jeden kluczowy i niezwykle istotny wniosek - to nikt inny niż pracownicy, przeważnie nieświadomie, ułatwiają atakującym dostęp do wewnętrznego systemu organizacji. Jak ...

    Tematy: inżynieria społeczna, phishing, cyberprzestępczość, socjotechnika
  • Kaspersky Lab zdemaskował ugrupowanie Poseidon

    Kaspersky Lab zdemaskował ugrupowanie Poseidon

    11:11 15.02.2016

    ... venture lub partnerstwa. Jedną z cech ugrupowania Poseidon jest aktywne wykorzystywanie sieci korporacyjnych opartych na domenie. Według analizy Kaspersky Lab, cyberprzestępcy wykorzystują wiadomości phishingowe zawierające pliki RTF/DOC, zwykle z przynętą nawiązującą do zasobów ludzkich. Po uruchomieniu takiego załącznika w systemie instalowany ...

    Tematy: Kaspersky Lab, Poseidon, cyberprzestępcy, szkodliwe oprogramowanie
  • Facebook po 12 latach: większy, lepszy, ale czy bezpieczniejszy?

    Facebook po 12 latach: większy, lepszy, ale czy bezpieczniejszy?

    11:03 15.02.2016

    ... udostępnianych jest coraz więcej informacji wykorzystują od dawna również cyberprzestępcy. Eksperci ESET przygotowali 5 wskazówek, które pozwolą korzystać z dobrodziejstw ... się ciekawymi treściami czy ideami. Jednak wraz z ewolucją serwisu, cyberprzestępcy wykorzystywali coraz to bardziej podstępne sztuczki, aby zyskać dostęp do kont użytkowników ...

    Tematy: Facebook, media społecznościowe, zagrożenia internetowe, ataki internetowe

poprzednia  

1 ... 10 ... 50 ... 55 56 57 ... 70 ... 108

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: