eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Cyberprzestępcy opróżniają bankomaty

    Cyberprzestępcy opróżniają bankomaty

    11:17 08.10.2014

    ... ? Osoba podchodzi do bankomatu, wkłada rozruchową płytę CD w celu zainstalowania szkodliwego oprogramowania, a po powtórnym uruchomieniu bankomat jest już pod władzą cyberprzestępcy. Jest noc, niedziela lub poniedziałek (to jedyny czas, w którym szkodliwe oprogramowanie przechwytuje polecenia). Atakujący wprowadza kombinację cyfr na klawiaturze ...

    Tematy: cyberprzestępcy, wirusy, szkodliwe oprogramowanie, ataki hakerskie
  • Powraca wirus VBA

    Powraca wirus VBA

    13:50 02.10.2014

    ... Sophos. W lipcu bieżącego roku odsetek szkodliwego oprogramowania dedykowanego dokumentom wyniósł 28 proc., podczas gdy miesiąc wcześniej było to 6 proc. Dlaczego cyberprzestępcy wybierają VBA? VBA vs exploity Wzrost aktywności tego malware wiąże się z "zaletami” kodu VBA, które stanowią jego przewagę nad innymi ...

    Tematy: Visual Basic, VBA, wirusy, trojany
  • Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje

    Rosyjscy ambasadorzy w załączniku - BlackEnergy atakuje

    13:42 25.09.2014

    Pozwala na kradzież plików z zainfekowanego komputera i zdalne uruchomienie dowolnego złośliwego kodu. Atakuje firmy w Polsce i na Ukrainie, wykorzystując wiele mechanizmów dotarcia do swoich ofiar. Koń trojański BlackEnergy został przechwycony przez ekspertów z firmy ESET. Jak podają eksperci ds. bezpieczeństwa ESET, wykryty atak bazuje na znanym ...

    Tematy: BlackEnergy, zagrożenia internetowe, cyberprzestępcy, trojany
  • FireEye as a Service oraz FireEye Advanced Threat Intelligence

    FireEye as a Service oraz FireEye Advanced Threat Intelligence

    13:24 23.09.2014

    Dwa nowe rozwiązania – FireEye as a Service oraz FireEye Advanced Threat Intelligence stworzone zostały w celu zapewnienia przedsiębiorstwom jeszcze lepszej ochrony przed cyberatakami. Nie są to jednak rozwiązania standardowe – dzięki ich połączeniu można wdrożyć model Adaptive Defense, który skaluje zabezpieczenia w zależności od potrzeb ...

    Tematy: FireEye as a Service, FireEye Advanced Threat Intelligence, FireEye, programy antywirusowe
  • Niefrasobliwi użytkownicy social media

    Niefrasobliwi użytkownicy social media

    10:42 22.09.2014

    ... i czytaniu informacji, przy czym ich popularność była jeszcze większa w przypadku urządzeń mobilnych – drugie miejsce w rankingu. Jednocześnie, 78% respondentów uważa, że cyberprzestępcy nie zainteresują się nimi, lub nawet nie przejmują się tą kwestią. Nawet co dziesiąty użytkownik dzieli się prywatnymi informacjami z nieznajomymi ...

    Tematy: social media, portale społecznościowe, bezpieczeństwo w internecie, bezpieczeństwo w sieci
  • Ten trojan wyczyści ci konto bankowe

    Ten trojan wyczyści ci konto bankowe

    15:50 18.09.2014

    Otwierasz skrzynkę mailową i widzisz wiadomość „Dowód_wpłaty.exe” – klikasz w nią zastanawiając się, jakiego zakupu właściwie dokonałeś. Wiadomość nic ci nie mówi, a ty dalej korzystasz z internetu, nieświadomy, że twój schowek systemowy właśnie jest przeglądany w poszukiwaniu numeru, odpowiadającego formatem numerowi konta bankowego. Eksperci z ...

    Tematy: trojany, wirusy, zagrożenia internetowe, cyberprzestępcy
  • Kaspersky Lab: historia pewnego cyberataku

    Kaspersky Lab: historia pewnego cyberataku

    11:49 17.09.2014

    ... wcześniej tego roku. Po przejęciu kontroli nad komputerem cyberprzestępcy utworzyli zlecenie płatności w zdalnym systemie bankowym i potwierdzili je przy pomocy adresu IP komputera księgowego, który bank uważał za zaufany. Pozostaje jednak pytanie: w jaki sposób cyberprzestępcy zdobyli hasła wykorzystywane przez księgowego w celu dokonywania ...

    Tematy: cyberprzestępcy, cybeprzestępczość, trojany, szkodliwe oprogramowanie
  • Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    Fałszywy Flappy Bird kradnie zdjęcia z telefonu

    11:54 11.09.2014

    Odkąd Jennifer Lawrence, Kristen Dunst i Kate Upton znalazły się na językach milionów internautów z powodu ich nagich zdjęć, które wyciekły do Internetu, ponownie rozgorzała dyskusja na temat bezpieczeństwa w sieci. I słusznie. Chociażby z tego powodu, że ci sami hakerzy, którzy zaatakowali gwiazdy postanowili ostatnio rozszerzyć swój zasięg. Co ...

    Tematy: aplikacje na smartfona, złośliwe oprogramowanie, Android, aplikacje Android
  • Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?

    Jakie zagrożenia internetowe nękały Polskę w II kw. 2014 r.?

    12:59 09.09.2014

    ... przez strony WWW Ataki poprzez przeglądarkę internetową są obecnie głównym sposobem rozprzestrzeniania szkodliwych programów. W badanym okresie w Polsce cyberprzestępcy infiltrowali systemy użytkowników przede wszystkim z użyciem luk w zabezpieczeniach aplikacji i systemów operacyjnych, wykorzystując tzw. model „drive-by-download”. W atakach takich ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, szkodliwe oprogramowanie, cyberprzestępcy
  • G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    G DATA USB KEYBOARD GUARD ochroni przed fałszywą klawiaturą

    11:53 08.09.2014

    Czy klawiatura może przejąć kontrolę nad Twoim urządzeniem? Okazuje się, że tak - i to nawet nie tyle klawiatura, co zmanipulowane urządzenia USB ją udające. Najnowszą metodę infekcji komputerów za pomocą pamięci masowej zaprezentowali badacze z berlińskiego Security Reaserch Lab na konferencji Black Hat w Las Vegas. Jak chronić się przed ...

    Tematy: G DATA USB KEYBOARD GUARD, złośliwe oprogramowanie, USB, zagrożenia internetowe

poprzednia  

1 ... 20 ... 60 ... 69 70 71 ... 80 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: