eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plTematyzłośliwe oprogramowanie

złośliwe oprogramowanie - wiadomości i porady tematyczne

  • Kaspersky Lab: szkodliwe programy III kw. 2013

    Kaspersky Lab: szkodliwe programy III kw. 2013

    00:40 06.12.2013

    ... backdoora służącego do przechwytywania plików z zainfekowanych maszyn. Szkodliwe oprogramowanie Kimsuky zawiera wyspecjalizowany szkodliwy program, którego celem jest kradzież ... jak podaje Heise. Wskazuje to na poważne zagrożenie związane z routerami: oprogramowanie sprzętowe (tzw. firmware) rzadko bywa aktualizowane przez użytkowników, przez co ...

    Tematy: szkodliwe programy, Kaspersky Lab, wirusy, trojany
  • Zagrożenia internetowe 2014 wg Fortinet

    Zagrożenia internetowe 2014 wg Fortinet

    00:40 01.12.2013

    ... o dużej wartości oraz w zamożnych użytkowników. Istnieje również ryzyko masowych infekcji rozprzestrzenianych przez zwykłych cyberprzestępców wśród użytkowników końcowych. 2. Złośliwe oprogramowanie opracowane na system Android rozprzestrzeni się w przemysłowych systemach kontroli i w Internecie przedmiotów (ang. Internet of Things) Wraz ...

    Tematy: zagrożenia internetowe, złośliwe oprogramowanie, malware, ransomware
  • Złośliwe oprogramowanie: Android na celowniku

    Złośliwe oprogramowanie: Android na celowniku

    09:43 28.11.2013

    ... rosnącej popularności tej platformy na rynku mobilnym. W tym roku udziały w rynku Androida wzrosły do 81,3 proc. z 75 proc. rok wcześniej. Złośliwe oprogramowanie na Symbiana stanowiło zaledwie 7 proc. spośród wszystkich zagrożeń wykrytych w ubiegłym roku przez specjalistów z laboratoriów F-Secure. Od czerwca do września 2013 ...

    Tematy: złośliwe oprogramowanie, Android, zagrożenia mobilne, urządzenia mobilne
  • System SAP zagrożony nowym trojanem

    System SAP zagrożony nowym trojanem

    13:31 13.11.2013

    ... lub w środowisku „sandbox” – narzędziu pozwalającym na kontrolowanie pracy różnych programów. Korzystając z mechanizmów właściwych dla 32-bitowych i 64-bitowych dystrybucji Microsoft Windows, złośliwe oprogramowanie typu Trojan.PWS.Ibank.752 próbuje na różne sposoby przeniknąć do systemu operacyjnego. Główny moduł trojana umożliwia cyberprzestępcom ...

    Tematy: system SAP, zagrożenia internetowe, trojany, złośliwe oprogramowanie
  • ESET: zagrożenia internetowe X 2013

    ESET: zagrożenia internetowe X 2013

    11:59 12.11.2013

    ... liście Odsetek wykrytych infekcji: 1.34% Koń trojański, który po zainfekowaniu komputera łączy się z ustalonym adresem URL, z którego próbuje pobrać kolejne złośliwe oprogramowanie. 10. Win32/Qhost Pozycja w poprzednim rankingu: 9 Odsetek wykrytych infekcji: 1.09% Grupa koni trojańskich, które modyfikują ustawienia DNS na zainfekowanej maszynie ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • Złośliwe oprogramowanie: 10 mitów

    Złośliwe oprogramowanie: 10 mitów

    00:55 11.11.2013

    ... liczba zagrożeń wymaga wyjaśnienia powszechnie panujących mitów na ich temat. Poniżej prezentujemy kilka najpopularniejszych z nich:  MIT 1: To mnie nie dotyczy, złośliwe oprogramowanie mi nie grozi Wiele ludzi żyje w przeświadczeniu, że nie są wystarczająco atrakcyjnym celem dla cyberprzestepców, by zostać zaatakowanym. Takie osoby ...

    Tematy: szkodliwe programy, wirusy, trojany, robaki
  • BYOD zmniejsza bezpieczeństwo danych firmowych

    BYOD zmniejsza bezpieczeństwo danych firmowych

    10:13 08.10.2013

    Aż 96 proc. ankietowanych Amerykanów, którzy korzystają z publicznego transportu, wykonuje swoje czynności służbowe za pośrednictwem ogólnodostępnego w nich Wi-Fi. Jednocześnie, aż jedna piąta respondentów przyznaje, że na swoim tablecie lub smarfonie nie ma hasła zabezpieczającego lub nawet PIN-u – to wnioski z badania firmy GFI Software. Zdaniem ...

    Tematy: bezpieczeństwo danych, bezpieczeństwo IT, ochrona danych firmowych, złośliwe oprogramowanie
  • Ataki hakerskie: Cybernetyczna Wojna Światowa

    Ataki hakerskie: Cybernetyczna Wojna Światowa

    13:19 02.10.2013

    FireEye® Inc., firma działająca w dziedzinie ochrony przed cyberatakami nowej generacji, opublikowała raport „World War C: Understanding Nation-State Motives Behind Today’s Advanced Cyber Attacks” (Cybernetyczna Wojna Światowa: zrozumieć motywy państw stojących za zaawansowanymi atakami cybernetycznymi), opisujący unikatowe cechy międzynarodowe i ...

    Tematy: cyberwojna, zagrożenia internetowe, ataki internetowe, ataki hakerskie
  • ESET: zagrożenia internetowe VIII 2013

    ESET: zagrożenia internetowe VIII 2013

    12:22 16.09.2013

    ... za pośrednictwem nośników danych np. za pomocą dysków USB. Po zainfekowaniu komputera zagrożenie łączy się z konkretnym adresem URL i pobiera z niego złośliwe aplikacja, które później uruchamia. 3. HTML/ScrInject.B Pozycja w poprzednim rankingu: 2 Odsetek wykrytych infekcji: 2.59% ESET oznacza jako HTML/ScrInject.B wszystkie zagrożenia wykrywane na ...

    Tematy: ESET, zagrożenia internetowe, wirusy, ataki internetowe
  • System Linux zatakowany przez trojana

    System Linux zatakowany przez trojana

    12:13 04.09.2013

    ... umożliwia cyberprzestępcom wykradanie danych użytkownikom komputerów z systemem Linux. Według analityków Doctor Web, trojan ten potrafi przy tym unikać detekcji przez oprogramowanie antywirusowe. Nowy trojan – znany również jako „Hand of Thief” („Ręka Złodzieja”) – zdążył już zyskać sporą popularność na tajnych forach dla ...

    Tematy: Linux, trojany, zagrożenia internetowe, cyberprzestępcy

poprzednia  

1 ... 40 ... 48 49 50 ... 60 ... 72

następna



Eksperci egospodarka.pl

1 1 1

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: