eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyhakerzy

hakerzy - wiadomości i porady tematyczne

  • Klienci Netii na celowniku hakerów

    Klienci Netii na celowniku hakerów

    13:05 16.12.2015

    Cyberprzestępcy na swój kolejny cel wybrali sobie klientów korzystających z usług firmy Netia. Użytkownicy otrzymują fałszywe maile zawierające zainfekowany załącznik opatrzony tytułem "Potwierdzenie zmiany warunków umowy”. Jak podają analitycy zagrożeń z laboratorium ESET w Krakowie, zagrożenie, którego celem jest kradzież plików z zainfekowanego ...

    Tematy: zagrożenia internetowe, spam, phishing, wirusy
  • Bezpieczeństwo w sieci: prognozy Sophos 2016

    Bezpieczeństwo w sieci: prognozy Sophos 2016

    12:36 14.12.2015

    ... . 6) VIP Spoofware W 2016 roku zauważymy wyraźny wzrost ataków typu ‘spoofware’. Hakerzy coraz sprawniej infiltrują sieci biznesowe celem uzyskania dostępu do widoczności pracowników ... służące do kompleksowej ochrony przez potencjalnym zagrożeniem. Od pewnego czasu hakerzy coraz chętniej łączą się w grupy i współpracują ze sobą, koordynując w ten ...

    Tematy: zagrożenia internetowe, zagrożenia mobilne, Android, iOS
  • Hello Barbie - niewinna zabawka czy narzędzie cyberprzestępcy?

    Hello Barbie - niewinna zabawka czy narzędzie cyberprzestępcy?

    13:25 09.12.2015

    ... się z nią łączy i obsługuje. System operacyjny lalki może zostać złamany, a dane w postaci nazwy sieci i identyfikatora trafić w niepowołane ręce. Oprócz tego hakerzy mogą zyskać dane z konta użytkownika, przechowywanych plików audio i kontrolę nad mikrofonem. W odpowiedzi na próby skompromitowania Hello Barbie, ToyTalk uruchomił program ...

    Tematy: Internet Rzeczy, Internet of Things, ataki hakerów, hakerzy
  • Co potrafi lalka Barbie w rękach hakera?

    Co potrafi lalka Barbie w rękach hakera?

    13:23 03.12.2015

    ... . Jak powiedział Jakubowski telewizji NBC, to tylko kwestia czasu, kiedy hakerzy podmienią serwery i będą wysyłać do dziecka takie odpowiedzi, jakie tylko ... temu eksperci bezpieczeństwa informowali o możliwości włamania do… elektronicznej niani. Hakerzy wykorzystali lukę w zabezpieczeniach takiego urządzenia, o czym przekonała się pewna rodzina ...

    Tematy: Internet Rzeczy, Internet of Things, ataki hakerów, hakerzy
  • 6 faktów dotyczących hakowania samochodów

    6 faktów dotyczących hakowania samochodów

    00:44 28.11.2015

    Hakowanie samochodów to nie fantastyka, znana z amerykańskich filmów, ale już rzeczywistość. Jak twierdzą eksperci bezpieczeństwa, takie ataki stanowią coraz realniejsze zagrożenie dla właścicieli nowych pojazdów. Eksperci z firmy ESET przedstawiają 6 faktów dotyczących hakowania samochodów, o których prawdopodobnie do tej pory nie wiedziałeś. ...

    Tematy: Internet Rzeczy, Internet of Things, hakerzy, hakowanie samochodów
  • Cyberataki: Polska w czołówce zagrożonych krajów europejskich

    Cyberataki: Polska w czołówce zagrożonych krajów europejskich

    10:18 20.11.2015

    Jak wynika z badań przeprowadzonych przez Check Point Software Technologies w październiku bieżącego roku, Polska zamyka pierwszą piątkę państw europejskich w rankingu krajów najbardziej zagrożonych atakami hakerskimi. W skali świata sytuacja najgorzej wygląda w Tanzanii – każde urządzenie w tym afrykańskim państwie padło ofiarą cyberprzestępców. ...

    Tematy: zagrożenia internetowe, ataki hakerskie, hakerzy, cyberprzestępcy
  • 10 zagrożeń, które hakerzy przygotowują na 2016 rok

    10 zagrożeń, które hakerzy przygotowują na 2016 rok

    00:55 15.11.2015

    ... . W bieżącym roku głośne stało się wykrycie kilku poważnych luk w zabezpieczeniach urządzeń mobilnych, m.in. Certifigate w smartfonach z systemem Android oraz XcodeGhost w iOS. Hakerzy nieustannie odkrywają nowe sposoby atakowania sieci – czego dowodzą głośne w tym roku włamania do systemów Anthem, Experian, Carphone Warehouse, Ashley Madison ...

    Tematy: złośliwe oprogramowanie, zagrożenia internetowe, hakerzy, urządzenia mobilne
  • Włamanie do sieci: jak działają hakerzy?

    Włamanie do sieci: jak działają hakerzy?

    00:41 14.11.2015

    ... Internetu. Dane będą powoli przesyłane na docelowe serwery atakującego, które często umieszczone są w chmurze, by utrudnić ich zablokowanie. Im dłużej hakerzy penetrują sieć, tym lepiej poznają procedury i przepływ informacji w firmie. Przykładem takiego działania jest atak grupy Carbanak. W tym wypadku cyberprzestępcy namierzyli ...

    Tematy: złośliwe oprogramowanie, malware, phishing, malvertising
  • Bezpieczeństwo firmowych danych to fikcja?

    Bezpieczeństwo firmowych danych to fikcja?

    11:41 13.11.2015

    ... znaleźli się pracownicy (56%), którzy od wielu lat uznawani byli za największe zagrożenie. W czołówce zagrożeń znaleźli się również haktywiści, czyli hakerzy, którzy kierują się przede wszystkim przesłankami ideologicznymi. Najgłośniejsze ataki, czyli te dotykające największego grona odbiorców, są oparte o socjotechnikę. Często zdarza ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, bezpieczeństwo danych firmowych
  • CryptoWall nie daje za wygraną. Nowe zagrożenie szyfruje pliki

    CryptoWall nie daje za wygraną. Nowe zagrożenie szyfruje pliki

    12:16 12.11.2015

    ... także zauważalnie różni się od poprzednich wersji – jest mniej alarmujące i zawiera nutę ironii. Po wstępie o edukacji użytkowników na temat szyfrowania, hakerzy jasno orzekają, że są jedynymi właścicielami programu do deszyfracji plików użytkownika. Oznajmiają również, że „wszelkie próby przywracania plików narzędziami firm ...

    Tematy: CryptoWall, ransomware, hakerzy, phishing

poprzednia  

1 ... 10 ... 15 16 17 ... 30 ... 38

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: