eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • WAP Billing atakuje urządzenia mobilne

    WAP Billing atakuje urządzenia mobilne

    12:44 30.08.2017

    ... .AndroidOS.Ubsod, atakował w lipcu 2017 r. niemal 8 000 użytkowników z 82 państw (wg statystyk Kaspersky Secuirty Network). Inne popularne mobilne szkodliwe oprogramowanie związane z tym modelem kradzieży wykorzystuje pliki Java Script w celu klikania przycisków aktywujących subskrypcje w modelu WAP Billing. Na przykład trojan Xafekopy ...

    Tematy: zagrożenia w internecie, złośliwe oprogramowanie, WAP Billing, trojany
  • Ściągasz torrenty? Bądź ostrożny!

    Ściągasz torrenty? Bądź ostrożny!

    11:39 17.08.2017

    ... . W pierwszym przypadku patcher przeznaczony był dla programu Adobe Premiere Pro, a w drugim dla programu Microsoft Office dla komputerów Mac. Chociaż złośliwe oprogramowanie zawierało błędy, jego procedura szyfrowania była skuteczna i uniemożliwiała ofiarom dostęp do plików, które wcześnie zostały zablokowane. Ponadto ransomware nie posiadał ...

    Tematy: torrenty, BitTorrent, złośliwe oprogramowanie, wirusy
  • Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    Firmowe bezpieczeństwo IT w rękach łowcy zagrożeń

    09:26 14.08.2017

    W strukturach działów specjalizujących się w bezpieczeństwie IT powinni pojawić się łowcy zagrożeń (z ang. threat hunters). To jeden z głównych wniosków zrealizowanego przez McAfee raportu pt. "Disrupting the Disruptors, Art or Science?". Okazuje się np., że wiodący specjaliści w tej dziedzinie są w stanie w 90% przypadków określić przyczynę ataku ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo IT, sandboxing, zagrożenia w internecie
  • Steganografia w rękach cyberprzestępcy

    Steganografia w rękach cyberprzestępcy

    09:43 10.08.2017

    Eksperci Kaspersky Lab informują o wykryciu nowego, niepokojącego trendy. Analiza kampanii prowadzonych przez cyberprzestępczy półświatek dowodzi, że atakujący w coraz większym stopniu wykorzystują steganografię. To cyfrowa wersja znanej już techniki, która pozwala na ukrywania wiadomości wewnątrz obrazów. Proceder ten służy zamaskowaniu śladów ...

    Tematy: steganografia, złośliwe oprogramowanie, cyberprzestępczość, kradzież danych
  • 5 celebrytów wśród ransomware

    5 celebrytów wśród ransomware

    12:03 09.08.2017

    Nagłówki gazet i witryn internetowych to dla nich naturalne środowisko. W blasku Bitcoinów czują się najlepiej. O kim mowa? O zagrożeniach szyfrujących znanych jako ransomware, które w ciągu kilkunastu ostatnich miesięcy zawładnęły tytułami największych mediów na całym świecie i spowodowały szkody w biznesie warte setek milionów dolarów. Ekspert z ...

    Tematy: ransomware, RaaS, złośliwe oprogramowanie, cyberprzestępczość
  • Jak powstaje wirus komputerowy?

    Jak powstaje wirus komputerowy?

    07:29 08.08.2017

    Rurktar. Pod tą nazwą kryje się nowy typ wirusa, odkryty właśnie przez specjalistów z firmy G DATA. Jak powstają tego rodzaju zagrożenia? Warto wiedzieć, że wszystkie ich szkodliwe funkcje nie ujawniają się natychmiast, co oznacza, że w początkowej fazie rozwoju wirus komputerowy nie jest czymś, co czyha na każdego z nas bez wyjątku. Doświadczenia ...

    Tematy: wirusy, złośliwe oprogramowanie, szkodliwe oprogramowanie, zagrożenia w internecie
  • Bezpieczeństwo w sieci. Polska w ogonie Europy?

    Bezpieczeństwo w sieci. Polska w ogonie Europy?

    12:40 25.05.2017

    ... danych użytkownika. Hummingbad – malware ustanawiający trwały rootkit w urządzeniu; instaluje fałszywe aplikacje i ma niewielkie modyfikacje umożliwiające dodatkowe złośliwe działanie, takie jak instalowanie key-loggera, kradzież poświadczeń i omijanie zaszyfrowanych kont e-maili używanych przez przedsiębiorstwa. Lotoor – Narzędzie hakerskie ...

    Tematy: cyberbezpieczeństwo, bezpieczeństwo w sieci, złośliwe oprogramowanie, cyberataki
  • Jak chronić się przed WannaCry?

    Jak chronić się przed WannaCry?

    12:04 16.05.2017

    ... odzyskanie danych bez konieczności uiszczenia okupu mogą liczyć organizacje, które przeprowadzały backup swoich plików. Jednemu z badaczy, który zauważył, że złośliwe oprogramowanie nawiązuje połączenie z niezarejestrowaną domeną, udało się spowolnić rozprzestrzenianie infekcji. Po rejestracji domeny za niewiele ponad 10 dolarów ataki ustały. Nie ...

    Tematy: złośliwe oprogramowanie, ataki hakerów, ransomware, WannaCry
  • CERT: polski internet coraz bardziej niebezpieczny

    CERT: polski internet coraz bardziej niebezpieczny

    10:42 26.04.2017

    Polski internet staje się coraz bardziej niebezpieczny. To główny wniosek z najnowszego raportu opublikowanego właśnie przez działający w instytucie badawczym NASK zespół CERT Polska, który w minionym roku obsłużył 1926 incydentów, a więc o 32 proc. więcej niż rok wcześniej. Źródłem najpoważniejszych zagrożeń okazały się słabe zabezpieczenia ...

    Tematy: CERT, zagrożenia internetowe, wirusy, robaki
  • Złośliwe oprogramowanie: nowości atakują

    Złośliwe oprogramowanie: nowości atakują

    10:45 21.04.2017

    ... analiza dowodzi m.in., że blisko 30% pojawiającego się malware to nowości lub też złośliwe oprogramowanie typu zero day. WatchGuard Internet Security Report wskazuje na najważniejsze tendencje w sieci, analizując złośliwe oprogramowanie, które pojawiło się od czwartego kwartału 2016, Opracowanie zawiera nie tylko wyniki szczegółowych badań ...

    Tematy: złośliwe oprogramowanie, malware, cybeprzestępcy, ataki hakerskie

poprzednia  

1 ... 30 ... 36 37 38 ... 50 ... 74

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: