eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyszkodliwe programy

szkodliwe programy - wiadomości i porady tematyczne

  • Cisco: bezpieczeństwo w Internecie I poł. 2015

    Cisco: bezpieczeństwo w Internecie I poł. 2015

    12:48 11.08.2015

    Ukazał się Cisco 2015 Midyear Security Report – znamy więc aktualny krajobraz cyberzagrożeń. Z opracowania wynika m.in., że czas wykrywania niebezpieczeństw oraz usuwania ich skutków powinien być już liczony nie w miesiącach, czy dniach, ale w godzinach,. To wyzwanie wielkiej miary, zważywszy że obecnie na wykrycie naruszenia cyfrowego ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy
  • Cisco: bezpieczeństwo w Internecie 2014

    Cisco: bezpieczeństwo w Internecie 2014

    10:11 25.02.2015

    ... do Chrome wydaje się działać efektywniej, zapewniając, że tak wielu użytkowników, jak to tylko możliwe, korzysta z najnowszej wersji tej przeglądarki. Szkodliwe reklamy (malvertising) : Cyberprzestępcy wykorzystują też znany ze sprzedaży legalnego oprogramowania model „freemium”, polegający na bezpłatnym udostępnianiu podstawowej wersji aplikacji ...

    Tematy: zagrożenia internetowe, cyberprzestępcy, hakerzy, szkodliwe programy
  • Vawtrak atakuje polskie banki

    Vawtrak atakuje polskie banki

    13:43 29.12.2014

    Kolejne złośliwe oprogramowanie atakuje polski sektor bankowy. Tym razem zagrożeniem dla rachunków bankowych dostępnych w systemach bankowości online jest Vawtrak. Maszyny nim zarażone stają się częścią botnetu, który przechwytuje loginy do kont. A stąd już prosta droga do dokonywania fałszywych przelewów na rachunki bankowe, znajdujące się pod ...

    Tematy: malware, złośliwe oprogramowanie, cyberprzestępcy, ataki internetowe
  • Jak Cloud Atlas zastąpił Red October

    Jak Cloud Atlas zastąpił Red October

    13:31 18.12.2014

    ... natomiast Kazachstan – tak wynika z danych pochodzących z Kaspersky Security Network (KSN). Ponadto cele w tych dwóch państwach częściowo pokrywają się. Szkodliwe programy wykorzystywane w kampaniach Cloud Atlas i Red October opierają się na podobnym schemacie – module ładującym i docelowej funkcji szkodliwej przechowywanej w postaci zaszyfrowanej ...

    Tematy: Cloud Atlas, Red October, cyberprzestępcy, phishing
  • FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

    FORTINET: w 2015 r. cyberprzestępcy mocno uderzą

    10:10 17.12.2014

    ... wykorzystywać tego samego rodzaju procesy w celu ustalania najlepszych sposobów na ominięcie zabezpieczeń. Przykładowo nielegalne serwisy obecnie potrafią skanować szkodliwe oprogramowanie pod kątem wykrywalności przez systemy różnych dostawców i przekazują przestępcom raporty o skuteczności ich narzędzi. Ponieważ producenci zabezpieczeń odchodzą ...

    Tematy: zagrożenia internetowe, hakerzy, cyberprzestępcy, trojany
  • Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    Wirus Linux.BackDoor.Fgt.1: hakerzy atakują Linuxa

    15:20 28.11.2014

    System Linux doczekał się kolejnego wroga – wirus Linux.BackDoor.Fgt.1 stworzony został, aby przeprowadzać ataki DDos. Po połączeniu się z serwerem zarządzającym otrzymuje polecenia do wykonania na zainfekowanym urządzeniu – instrukcja PING wywołuje reakcję w postaci odpowiedzi PONG, oznaczającej kontynuację szkodliwego działania. Eksperci z firmy ...

    Tematy: Linux, zagrożenia internetowe, wirusy, cyberprzestępcy
  • Zombie groźne nie tylko w Halloween

    Zombie groźne nie tylko w Halloween

    17:05 31.10.2014

    ... się w zombie. Skonfiguruj automatyczne aktualizowanie się oprogramowania - podstawową zasadą bezpiecznego komputera jest aktualizowanie oprogramowania zainstalowanego na urządzeniu. Pamiętaj, że wszystkie programy powinny być zaktualizowane, nie tylko system operacyjny, ale także przeglądarki internetowe czy oprogramowanie Java.

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy
  • "Kółko i krzyżyk" ukradnie Twoje dane

    "Kółko i krzyżyk" ukradnie Twoje dane

    01:36 12.10.2014

    ... może zostać wykorzystana do kradzieży danych również z aplikacji innych niż Good for Enterprise – możliwe, że w przyszłości pojawią się różne mobilne szkodliwe programy stworzone do atakowania popularnych klientów e-mail, komunikatorów i innych programów – komentuje Anton Kiwwa, analityk szkodliwego oprogramowania, Kaspersky Lab. Co zrobić, by ...

    Tematy: Gomal, cyberprzestępcy, trojany, wirusy
  • Kaspersky Lab: historia pewnego cyberataku

    Kaspersky Lab: historia pewnego cyberataku

    11:49 17.09.2014

    ... cyberprzestępcy ukradli hasło księgowego i zdołali przeprowadzić transakcję. Nowe ofiary Gdy śledztwo dobiegało końca, eksperci odkryli kolejny ciekawy fakt: wszystkie szkodliwe programy wykorzystywane w ataku były zarządzane z cyberprzestępczych serwerów kontroli, których adresy IP należały do tej samej podsieci. Podczas jej tworzenia atakujący ...

    Tematy: cyberprzestępcy, cybeprzestępczość, trojany, szkodliwe oprogramowanie
  • Ile spamu może wygenerować botnet?

    Ile spamu może wygenerować botnet?

    09:50 18.08.2014

    Ile szkody może wyrządzić atak botnet? Postanowili sprawdzić to eksperci z laboratorium Sophos. Symulacja pokazała między innymi, że wystarczy jeden tydzień, aby z jednego komputera zainfekowanego jednym złośliwym oprogramowaniem zespamować 5,5 mln adresów e-mail. Boty, znane użytkownikom sieci także, jako „komputery-zombie”, stanowią maszynę do ...

    Tematy: cyberprzestępcy, ataki internetowe, ataki hakerów, szkodliwe programy

poprzednia  

1 ... 5 6 7 ... 20 ... 30 ... 43

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: