Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
złośliwe oprogramowanie
Temat: złośliwe oprogramowanie
Firmy na celowniku hakerów
Nie unikniemy ransomware
5 błędnych założeń inżynierii społecznej
Michael Hill, CSO , 27.06.2022
Cyberprzestępcy wciąż przeprowadzają bardzo kreatywne ataki socjotechniczne. Błędne założenia socjotechniczne zwiększają ryzyko stania się ich ofiarą.
Nowy wirus w sieci - wykorzystuje fałszywą stronę Windowsa 11
Daniel Olszewski, 21.04.2022
Hakerzy korzystają z niskiego poziomu adaptacji Windowsa 11. Nowy wirus wykorzystuje fałszywą stronę zachęcającą do pobrania nowego systemu firmy Microsoft.
Niebezpieczny wirus na Androida przedostał się do Sklepu Play
Daniel Olszewski, 24.03.2022
Zabezpieczenia Play Protect ostatnimi czasy nie działają najlepiej. Do Sklepu Play trafiła kolejna aplikacja z kodem złośliwego oprogramowania.
CaddyWiper - niebezpieczny wirus atakuje Ukrainę
Daniel Olszewski, 18.03.2022
Najnowsze złośliwe oprogramowanie skutecznie omija kontrolery domeny i działa z ukrycia. Ataki przeprowadzane są na Ukrainie.
Trickbot atakuje
Grzegorz Stech, 16.02.2022
Trojan bankowy Trickbot zainfekował przeszło 140 tys. urządzeń należących do klientów 60 światowych korporacji – ostrzegają eksperci Check Point Research. Wśród ofiar są również polscy użytkownicy.
Walentynki – czas żniw dla cyberprzestępców!
Grzegorz Stech, 11.02.2022
Już za 3 dni najbardziej romantyczny dzień w roku. Czekają na niego również cyberprzestępcy. Eksperci Check Point Research informują o wzroście ich aktywności. W samym styczniu udokumentowano aż 152 % wzrost rejestracji domen związanych z Walentynkami. Co najmniej 6% z nich uznane zostało za złośliwe, ale aż 55% za podejrzane. Z kolei eksperci Fortinet radzą, aby w tym czasie być również szczególnie wyczulonym na próby phishingu. Pilnujcie emocji i portfeli!
Niebezpieczny 2021 rok
Grzegorz Stech, 11.02.2022
Polska znalazła się na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów - wynika z raportu ESET Threat Report T3 2021 (wrzesień-grudzień). Najnowsza edycja raportu wskazuje najczęstsze zewnętrzne wektory ataków i wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń.
Cisco ostrzega przed nową wersją szkodliwego kodu DNSpionage
Janusz Chustecki, 29.04.2019
Korporacja (a konkretnie informatycy z grupy Talos) donosi, że twórcy złośliwego oprogramowania DNSpionage opracowali nową wersję tego niezwykle niebezpiecznego hakerskiego narzędzia, które swego czasu atakowało wiele systemów IT, paraliżując niejednokrotnie skutecznie ich pracę.
Czy sztuczna inteligencja zapewni bezpieczeństwo
Wiesław Pawłowicz, 16.11.2017
Szybko rośnie liczba producentów, którzy twierdzą, że ich rozwiązania wykorzystują mechanizmy AI. Jak odróżnić marketing od produktów lub usług, które mogą przynieść wymierne korzyści biznesowe?
Materiał promocyjny
e-Przewodnik: fizyczne zagrożenia dla bezpieczeństwa danych i jak się przed nimi bronić
Lenovo, 16.11.2016
Jeśli każdego dnia powstają dziesiątki tysięcy programów z kategorii złośliwego oprogramowania, naturalne jest, że myślimy o sieci jako głównym obszarze, którego należy chronić w kontekście naruszania bezpieczeństwa danych. Zrozumiałe jest również, że zagrożenia online związane z bezpieczeństwem danych przykuwają uwagę opinii publicznej. W tej sytuacji łatwo zapomnieć o zagrożeniach fizycznych. Tymczasem budowanie systemu bezpieczeństwa należy zacząć od poziomu urządzeń.
1
2
3
4
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »