eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • AskMen.com infekuje komputery użytkowników

    AskMen.com infekuje komputery użytkowników

    13:51 29.08.2014

    Cyberprzestępcy nie próżnują – wachlarz podejmowanych przez nich działań nieustannie się powiększa. Teraz, jak odkryli eksperci z firmy Barracuda Networks, wzięli na cel ...

    Tematy: AskMen.com, ransomware, złośliwe oprogramowanie, zagrożenia internetowe
  • Trojan IcoScript atakuje system Windows

    Trojan IcoScript atakuje system Windows

    12:51 27.08.2014

    Trojan IcoScript, nowo wykryte złośliwe oprogramowanie, atakuje komputery z systemem Windows – w odróżnieniu jednak od popularnych wirusów szkodnik ten potrafi skutecznie ukrywać swoją obecność. Wykorzystuje on portale takie jak Yahoo, Gmail czy Facebook, aby kontaktować się z cyberprzestępcami i otrzymywać od nich komendy. Botnet posiada swój ...

    Tematy: IcoScript, trojany, wirusy, złośliwe oprogramowanie
  • Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską

    Maczeta: cyberprzestępczość wycelowana w Amerykę Łacińską

    10:31 27.08.2014

    ... obsługują wiele platform, ponieważ kod jest wyraźnie zorientowany na system Windows. Jednak eksperci ds. bezpieczeństwa zidentyfikowali kilka wskazówek sugerujących, że cyberprzestępcy stworzyli także równoległe infrastruktury dla ofiar wykorzystujących systemy OS X oraz Unix. Oprócz komponentów systemu Windows wykryto również ślady wskazujące na ...

    Tematy: cyberprzestępcy, cyberprzestępczość, zagrożenia internetowe, Machete
  • 5 wymówek przekreślających bezpieczeństwo IT

    5 wymówek przekreślających bezpieczeństwo IT

    00:49 27.08.2014

    ... Wymówka numer 1 – Czemu ktokolwiek chciałby mnie zaatakować? Rozumowanie jest takie, że cyberprzestępcy nie są zainteresowani lokalnym mechanikiem albo cukiernią ponieważ… …cóż ... szkodliwego oprogramowania jest również jej cała zawartość. Nie zakładajmy, że cyberprzestępcy działają tylko na podejrzanych stronach. Adres, który wczoraj jeszcze był ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, cyberprzestępcy, ataki internetowe
  • Malvertising: urządzenia mobilne zagrożone

    Malvertising: urządzenia mobilne zagrożone

    09:12 26.08.2014

    Wraz ze wzrostem popularności urządzeń mobilnych rośnie również liczba mobilnych zagrożeń – cyberprzestępcy nieustannie szukają nowych dróg przeprowadzania ataków na nieświadomych użytkowników. Jednym ze sposobów stosowanych przez oszustów jest tzw. malvertising, polegający na ...

    Tematy: malvertising, reklama internetowa, zagrożenia mobilne, zagrożenia internetowe
  • Windows XP ciągle popularny

    Windows XP ciągle popularny

    12:00 22.08.2014

    Z przeprowadzonej przez ekspertów z Kaspersky Lab analizy luk bezpieczeństwa w wykorzystywanych przez cyberprzestępców systemach Windows wynika, że ponad 16 procent użytkowników, którzy zgodzili się na udostępnianie w chmurze Kaspersky Security Network informacji o zagrożeniach wykrywanych na ich komputerach, wciąż korzysta z przestarzałego ...

    Tematy: Windows XP, zagrożenia internetowe, Microsoft, phishing
  • Robin Williams nie żyje czyli nowe zagrożenia na Facebooku

    Robin Williams nie żyje czyli nowe zagrożenia na Facebooku

    12:39 21.08.2014

    ... Cyberprzestępcy przygotowali kolejna pułapkę - tym razem postanowili żerować na śmierci Robina Williamsa. Film ... filmu internaucie wyświetlana jest ankieta, której wypełnienie zasila konto cyberprzestępcy drobną kwotą. - Za każdym razem, gdy ktoś wypełnia taką ankietę, cyberprzestępcy dostają określoną sumę pieniędzy. Im więcej osób, które ...

    Tematy: cyberprzestępcy, Robin Williams, oszustwa internetowe, zagrożenia na facebooku
  • Ile spamu może wygenerować botnet?

    Ile spamu może wygenerować botnet?

    09:50 18.08.2014

    Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • Dobre hasło – jak stworzyć?

    Dobre hasło – jak stworzyć?

    00:35 16.08.2014

    Silne hasła są podstawą bezpieczeństwa w sieci – niejednokrotnie korzystamy z licznych kont, których dane łatwo mogą wpaść w ręce cyberprzestępców. Jak się okazuje, wiele osób popełnia proste błędy, takie jak wykorzystywanie tego samego hasła do logowania się na różnych kontach, posługiwanie się popularnymi ciągami znaków czy używanie słów łatwych ...

    Tematy: bezpieczne hasło, dobre hasło, hasła dostępu, bezpieczeństwo w sieci
  • Cyberprzestępczość: tajemnice operacji Epic Turla

    Cyberprzestępczość: tajemnice operacji Epic Turla

    13:26 11.08.2014

    ... . Dotychczas nie zaobserwowano modułu szkodnika, który pozwalałby mu przetrwać ponowne uruchomienie komputera – po restarcie maszyny szkodliwy program przestaje być aktywny. Cyberprzestępcy mogą jednak użyć serwera kontroli, by dodać taki moduł w każdej chwili. Atakujący otrzymują podsumowanie informacji o systemie ofiary i w oparciu o te dane ...

    Tematy: cyberprzestępczość, Epic Turla, cyberprzestępcy, ataki hakerskie

poprzednia  

1 ... 20 ... 60 ... 70 71 72 ... 80 ... 109

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: