eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyluki w zabezpieczeniach

luki w zabezpieczeniach - wiadomości i porady tematyczne

  • Przeglądarki internetowe mają luki

    Przeglądarki internetowe mają luki

    00:40 04.12.2009

    ... użytkownicy Internetu nie mają w zasadzie żadnej możliwości wpływania na luki w przeglądarkach. Dlatego, jak zauważa w rozmowie Łukasz Nowatkowski z ... publikacji nowego systemu operacyjnego czy popularnych aplikacji, z luk w ich zabezpieczeniach korzysta także złośliwe oprogramowanie, rozpowszechniane i wykorzystywane przez cyberprzestępców. ...

    Tematy: GData, cyberprzestępcy, przegladarki internetowe, zagrożenia internetowe
  • Kolejna luka w zabezpieczeniach IE 7

    Kolejna luka w zabezpieczeniach IE 7

    13:49 13.07.2009

    ... Security wykryła około stu witryn internetowych, które zmodyfikowano w taki sposób, aby infekowały użytkowników poprzez wykorzystanie nie naprawionej dotąd luki w zabezpieczeniach produktu Microsoft. Najbardziej narażeni są internauci, którzy korzystają z przeglądarki Internet Explorer 7, działającej w systemie Windows XP. Luka dotyczy komponentu ...

    Tematy: luki w zabezpieczeniach, luka w zabezpieczeniach, luka Microsoft, Internet Explorer
  • Na czym polega atak drive-by download?

    Na czym polega atak drive-by download?

    12:56 04.05.2009

    ... Slammer oraz Sasser, hakerzy wykorzystywali luki w systemie operacyjnym Windows przy użyciu zdalnych exploitów. (O zdalnym exploicie mówimy wtedy, gdy szkodliwy program znajduje się na serwerze podłączonym do sieci i wykorzystuje legalny kod na komputerze użytkownika, jednak w celu wykorzystania luki w zabezpieczeniach nie musi uzyskiwać dostępu do ...

    Tematy: ataki internetowe, oszustwa internetowe, exploity, przeglądarki internetowe
  • Bezpłatna aplikacja F-Secure na exploity

    Bezpłatna aplikacja F-Secure na exploity

    02:35 19.12.2008

    ... Shields, który chroni komputery przed zagrożeniami wykorzystującymi luki w zabezpieczeniach przeglądarek. F-Secure Exploit Shields jest darmową aplikacją chroniącą przed zagrożeniami wykorzystującymi luki w przeglądarkach, które nie zostały jeszcze opisane i rozpoznane. Luki w oprogramowaniu, między innymi dotyczące przeglądarek internetowych ...

    Tematy: F-Secure, F-Secure Exploit Shields, luki w zabezpieczeniach, luki w oprogramowaniu
  • Luka w zabezpieczeniach Adobe Flash

    Luka w zabezpieczeniach Adobe Flash

    02:17 04.06.2008

    ... " – wyjaśnia Maciej Sobianek, specjalista ds. bezpieczeństwa Panda Security Polska. Laboratorium Panda Security przewiduje, że w najbliższym czasie za pomocą luki w zabezpieczeniach Adobe Flash rozprzestrzeniane będzie coraz więcej szkodliwych kodów, ponieważ twórcy oprogramowania opracowali kod dostosowany do różnych przeglądarek. To oznacza, że ...

    Tematy: luki w oprogramowaniu, luki, luki w zabezpieczeniach, luki programowe
  • Windows Vista kontra hakerzy

    Windows Vista kontra hakerzy

    01:44 29.11.2007

    Według najnowszych badań firmy McAfee, odporność Windows Vista na agresywne oprogramowanie jest iluzoryczna. Specjaliści przewidują, że gdy udział Visty w rynku przekroczy 10%, liczba ataków wyraźnie wzrośnie. Niedawno opublikowany raport Microsoftu, dotyczący wyników zabezpieczeń Windows Vista wskazywał na większe bezpieczeństwo nowego systemu, ...

    Tematy: Windows Vista, luki w oprogramowaniu, luki w zabezpieczeniach, ataki hakerów
  • Trojany atakują firmy

    Trojany atakują firmy

    13:54 12.07.2006

    ... te bazujące na słabych punktach aplikacji tj. np. Microsoft Word lub Excel. Hakerzy poprzez stworzenie specjalnych plików Worda i Excela znajdują luki w systemie zabezpieczeń. Otwarcie tego typu plików powoduje uruchomienie niebezpiecznego kodu, który infekuje komputer - mówi Wood.

    Tematy: trojany, ataki internetowe, najpopularniejsze wirusy, konie trojańskie
  • 10 największych zagrożeń 2004

    10 największych zagrożeń 2004

    10:05 17.01.2005

    ... . Analiza wykazuje, że w przedsiębiorstwach największe szkody powodują roboty, oprogramowanie typu adware i luki w zabezpieczeniach, natomiast u użytkowników indywidualnych - oprogramowanie typu adware i destrukcyjny kod wykorzystujący luki w zabezpieczeniach. Z raportu zespołu McAfee AVERT wynika, że najczęściej stosowanymi przez autorów wirusów ...

    Tematy: bezpieczeństwo w sieci, wirusy, trojany, adware

poprzednia  

1 ... 5 6



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: