eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematymalware

malware - wiadomości i porady tematyczne

  • Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    Ataki na firmową pocztę e-mail. Techniki cyberprzestępców i sposoby ochrony

    00:13 03.11.2024

    ... . Wprowadzają w niej jednak drobne modyfikacje, np. podmieniają link na taki prowadzący do fałszywej witryny lub dodają złośliwe załączniki. Malware: Zróżnicowany i niebezpieczny Złośliwe oprogramowanie (malware) dostarczane za pomocą e-maili może przybierać różne formy i mieć różnorodne cechy i cele. Wirusy: Te złośliwe programy potrzebują do ...

    Tematy: poczta elektroniczna, poczta e-mail, cyberataki, cyberzagrożenia
  • Sztuczna inteligencja pomaga hakerom

    Sztuczna inteligencja pomaga hakerom

    10:39 16.10.2024

    Sztuczna inteligencja w coraz większym stopniu wpływa na ataki hakerskie, a grupy ransomware są coraz bardziej aktywne - wynika z analizy Check Point Research. Najczęściej atakowanym sektorem jest "edukacja i badania". We wrześniu największym zagrożeniem na świecie był FakeUpdates, a w Polsce - Androxgh0st. Z tego tekstu dowiesz się m.in.: W jaki ...

    Tematy: cyberataki, ataki hakerskie, cyberzagrożenia, ransomware
  • Polskie firmy atakowane są przez CrimsonRAT

    Polskie firmy atakowane są przez CrimsonRAT

    12:45 16.08.2024

    ... . Dwa pozostałe najczęściej wykrywane w Polsce zagrożenia to botnet Androxgh0st oraz downloader FakeUpdates, czyli programy znajdujące się w ostatnich miesiącach w czołówce najpopularniejszego malware’u. Pierwszy z nich atakuje zarówno Windowsa, jak i Maca czy Linuxa. Narzędzie wykorzystuje wiele luk, szczególnie atakując PHPUnit, Laravel Framework ...

    Tematy: CrimsonRAT, złośliwe oprogramowanie, spam, botnety
  • Cyberzagrożenia w I półroczu 2024 roku

    Cyberzagrożenia w I półroczu 2024 roku

    09:11 10.07.2024

    ... technologie i możliwości. Eksperci ESET informują m.in. że złośliwe oprogramowanie coraz częściej podszywa się pod aplikacje i narzędzia AI, a nowy mobilny typ malware GoldPickaxe jest zdolny do kradzieży i wykorzystania danych związanych z rozpoznawaniem twarzy. Na tej podstawie tworzy fałszywe filmy wideo wykorzystywane do uwierzytelniania ...

    Tematy: cyberzagrożenia, cyberataki, złośliwe oprogramowanie, malware
  • Co 2. cyberatak ransomware wycelowany w przemysł

    Co 2. cyberatak ransomware wycelowany w przemysł

    09:39 21.05.2024

    Pojawił się najnowszy Global Threat Landscape Report 2H 2023 autorstwa Fortinet, a w nim - tradycyjnie już - analiza najbardziej niebezpiecznych cyberzagrożeń. Autorzy opracowania wzięli pod lupę czas, jaki potrzebowali cyberprzestępcy do wykorzystania nowo zidentyfikowanych podatności bezpieczeństwa, a także wskazali na zauważalny wzrost ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Trojan Androxgh0st atakuje

    Trojan Androxgh0st atakuje

    09:26 16.05.2024

    ... ciężkości został przesunięty w kierunku tworzenia botnetów w celu szerszego wykorzystania systemu. Wg analityków Check Pointa Androxgh0st to obecnie drugi najczęściej wykorzystywany malware na świecie, a zarazem najpopularniejszy w Polsce! W skali globalnej wykryty został w ponad 3,7 proc. sieci firmowych, natomiast w Polsce jest to już 3,9 proc ...

    Tematy: cyberzagrożenia, cyberataki, trojany, botnety
  • Cyberataki w Polsce rosną szybciej niż na świecie?

    Cyberataki w Polsce rosną szybciej niż na świecie?

    10:38 13.05.2024

    ... do 5 tys. ataków na sieci wojskowe. Z tego tekstu dowiesz się m.in.: Jakie typy malware wykorzystywane są w atakach cybernetycznych w Polsce? Które sektory gospodarki doświadczają największej ... Check Point Research wskazuje na trendy dla 5 typów malware’u wykorzystywanego w atakach cybernetycznych w Polsce: mobilnego, infostealerów, bankowych, ...

    Tematy: cyberataki, ataki hakerów, cyberzagrożenia, złośliwe oprogramowanie
  • Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    Jak skutecznie odeprzeć cyberataki na prywatność w sieci?

    10:51 03.04.2024

    ... dowiedzieć się o potencjalnych zagrożeniach. Istnieją różne formy cyberataków, takie jak phishing, malware czy ataki na dane osobowe. Im lepiej zrozumiemy te zagrożenia, ... oprogramowania antywirusowego i firewalla na swoich urządzeniach może pomóc w zapobieganiu infekcjom malware oraz chronić przed nieautoryzowanym dostępem do naszych danych. Aby ...

    Tematy: phishing, malware, cyberataki, ochrona danych osobowych
  • Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    Keyloggery, aplikacje szpiegujące i malware atakują małe firmy

    10:30 21.03.2024

    ... raportu firmy Sophos wynika, że w 2023 roku połowę złośliwego oprogramowania wymierzonego w małe i średnie firmy stanowiły keyloggery, aplikacje szpiegujące i malware wykorzystywany do kradzieży poufnych danych. Informacje nielegalnie pozyskane przy pomocy tych narzędzi są wykorzystywane do łamania firmowych zabezpieczeń i szyfrowania plików z ...

    Tematy: keyloggery, aplikacje szpiegujące, malware, złośliwe oprogramowanie
  • Jakie cyberzagrożenia w transporcie?

    Jakie cyberzagrożenia w transporcie?

    10:29 07.03.2024

    ... śledzenie i kontrolę towarów. Innym zagrożeniem jest kradzież danych, co może być wykorzystane do celów kryminalnych lub szantażu. Rozpowszechnienie złośliwego oprogramowania (malware) z kolei powoduje infekcję systemów informatycznych, co prowadzi do utraty kontroli nad nimi oraz potencjalnie do utraty danych lub szkód finansowych ...

    Tematy: cyberzagrożenia, cyberataki, cyberbezpieczeństwo, transport

 

1 2 ... 10 ... 20 ... 21

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: