eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematycyberprzestępcy

cyberprzestępcy - wiadomości i porady tematyczne

  • Cisco: bezpieczeństwo w Internecie 2012

    Cisco: bezpieczeństwo w Internecie 2012

    00:13 08.03.2013

    Cisco prezentuje wyniki tegorocznej edycji Cisco’s 2013 Annual Security Report (ASR), poświęconego bezpieczeństwu sieciowemu. Raport przeprowadzony został w różnych krajach świata, również w Polsce. Pokazuje on jakie są coraz większe zagrożenia dla bezpieczeństwa przedsiębiorstw, ich działów IT a także prywatnych użytkowników. W tym roku ostrzega ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy
  • F-Secure Antibot

    F-Secure Antibot

    13:54 21.02.2013

    ... całą sieć takich zarażonych urządzeń. Oblicza się, że kontrolują one obecnie dziesiątki milionów komputerów należących do użytkowników na całym świecie. Cyberprzestępcy mogą wykorzystywać je do zarabiania - na przykład poprzez rozsyłanie za ich pomocą spamu, wyświetlanie reklam czy też – w przypadku smartfonów – przesyłanie ...

    Tematy: Antibot, F-Secure, botnet, zagrożenia internetowe
  • F-Secure: zagrożenia internetowe II poł. 2012

    F-Secure: zagrożenia internetowe II poł. 2012

    13:38 15.02.2013

    ... w nowej postaci i z nowymi metodami działania. Pojawiają się ich nowe „modele biznesowe”, których przykładem mogą być „botnety do wynajęcia”. Dzięki nim cyberprzestępcy mogą dokonywać ataków przy użyciu całych sieci zainfekowanych komputerów. ZeroAccess, najszybciej rozwijający się botnet, w 2012 r. zaraził miliony komputerów na całym ...

    Tematy: exploity, F-Secure, zagrożenia internetowe, ataki internetowe
  • Trojan podszywa się pod program antywirusowy

    Trojan podszywa się pod program antywirusowy

    11:20 11.02.2013

    ... napisany w środowisku programistycznym Delphi, co może świadczyć o niewielkim doświadczeniu cyberprzestępcy. E-mail z zagrożeniem zawiera dodatkowo kilka szkodliwych i nieszkodliwych plików. ... .jst and Trojan.Win32.Delf.ddiq. Wygląda na to, że cyberprzestępcy z Brazylii myślą w następujący sposób: „Po co walczyć z rozwiązaniami antywirusowymi? ...

    Tematy: program antywirusowy, Avast, szkodliwe programy, zagrożenia internetowe
  • System Android najczęściej atakowany w 2012 roku

    System Android najczęściej atakowany w 2012 roku

    10:13 09.01.2013

    Według opublikowanego niedawno raportu Kaspersky Security Bulletin 2012, celem 99% nowo wykrytych mobilnych szkodliwych programów jest platforma Android, natomiast bardzo niewielka liczba zagrożeń atakuje smartfony z systemem Symbian. 2012 był drugim z kolei rokiem, w którym miał miejsce gwałtowny wzrost ilości szkodliwego oprogramowania dla ...

    Tematy: szkodliwe programy, złośliwe oprogramowanie, zagrożenia mobilne, trojany
  • F-Secure: zagrożenia internetowe 2013

    F-Secure: zagrożenia internetowe 2013

    10:38 14.12.2012

    ... Seana Sullivana z F-Secure, im bardziej staje się on wszechobecny, tym łatwiej napisać dla niego złośliwe oprogramowanie. To z kolei powoduje, że cyberprzestępcy mają większe możliwości „biznesowego” wykorzystania wirusów. Nastąpi zatem komercjalizacja złośliwych aplikacji dla urządzeń mobilnych, a przestępcy będą tworzyć i sprzedawać zestawy ...

    Tematy: F-Secure, zagrożenia internetowe, ataki internetowe, cyberprzestępcy
  • Bezpieczeństwo IT: trendy 2013

    Bezpieczeństwo IT: trendy 2013

    13:57 10.12.2012

    ... użytkownika, który mogą następnie wykorzystać, aby zdobyć dostęp do jego kont internetowych. 5. UŻYTKOWNICY PRZECHODZĄ NA CHMURĘ I URZĄDZENIA MOBILNE, A ZA NIMI CYBERPRZESTĘPCY W 2013 r. platformy mobilne i usługi świadczone w chmurze będą częstym celem ataków. Świadczy o tym szybki rozwój szkodliwego oprogramowania na system Android. Urządzenia ...

    Tematy: bezpieczeństwo IT, zagrożenia internetowe, bezpieczeństwo informatyczne, wirtualizacja
  • Cyberprzestępczość coraz groźniejsza

    Cyberprzestępczość coraz groźniejsza

    00:10 07.12.2012

    ... i do których nie umie się przygotować. „Dynamiczna ewolucja zagrożeń oraz łatwość uzyskiwania korzyści z nielegalnej działalności w sieci stworzyły nowy rodzaj cyberprzestępcy. „Haker 2.0” jest gotowy do długotrwałych, systematycznych i uporządkowanych działań, a także nie waha się przed wchodzeniem w sojusze z innymi osobami i grupami. Z naszych ...

    Tematy: cyberprzestępczość, zagrożenia internetowe, cyberprzestępcy, hakerzy
  • Jakie aplikacje podatne na ataki hakerskie?

    Jakie aplikacje podatne na ataki hakerskie?

    12:25 22.11.2012

    ... aplikacje mogą łatwo paść ofiarą cyberprzestępców” – komentuje Siergiej Nowikow, szef Globalnego Zespołu ds. Badań i Analiz (GReAT), region EEMEA, Kaspersky Lab. „Cyberprzestępcy celują głównie w konta elektroniczne i poufne dane użytkowników, oczekując, że będą mogli zamienić te informacje na gotówkę. Wykorzystują wszystkie dostępne metody ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • Bezpieczeństwo komputera: jak zwalczyć infekcję?

    Bezpieczeństwo komputera: jak zwalczyć infekcję?

    00:13 18.11.2012

    Kluczem do bezpieczeństwa komputera jest zapobieganie zagrożeniom i wykorzystywanie wszelkich możliwych sposobów na zabezpieczenie systemu przed infekcjami złośliwym oprogramowaniem zanim one nastąpią. Co jednak, gdy do infekcji już dojdzie? Nie ma niczego odkrywczego w stwierdzeniu, że wszyscy staramy się chronić swoje komputery przed ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, ataki hakerskie

poprzednia  

1 ... 30 ... 70 ... 79 80 81 ... 90 ... 108

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: