Jesteś tutaj: Strona główna serwisu Strona głównaszkodliwe oprogramowanie
 
Wyszukiwana fraza:

szkodliwe oprogramowanie

Archiwum wyszukiwanych fraz prawnych Znaleziono 27 publikacji spełniających kryteria wyszukiwania.

Szkodliwe oprogramowanie, spam i phishing: zagrożenia, które dotykają firmy najczęściej

Ataki z użyciem różnych szkodliwych programów, phishing i spam to nadal najczęściej napotykane przez firmy cyberzagrożenia. Co więcej, w 2013 r. znacznie wzrosła liczba ataków wykorzystujących szkodliwe oprogramowanie i ilość spamu w stosunku do

Data utworzenia: 14 listopada 2013

Szkodliwe oprogramowanie Chupa Cabra: ataki na urządzenia płatnicze

Kaspersky Lab informuje o szkodliwym programie "Chupa Cabra" pozwalającym cyberprzestępcom na klonowanie kart płatniczych. Pierwotnie zagrożenie to dotyczyło wyłącznie Brazylii, jednak niedawno eksperci z Kaspersky Lab zarejestrowali jego obecność w Stanach Zjednoczonych, co świadczy o tym, że Chupa Cabra rozszerza swój zasięg.

Data utworzenia: 20 lutego 2012

Dane finansowe trzeci rok z rzędu znajdują się na szczycie listy najpopularniejszych kategorii szkodliwego spamu

Eksperci z Kaspersky Lab podsumowali aktywność spamerów w 2013 roku. Wśród najpopularniejszych kategorii szkodliwego spamu znalazły się m.in. dane finansowe, portale społecznościowe oraz wyszukiwarki internetowe. Z komputerów i serwerów zlokalizowanych w Polsce wysłano w 2013 r. niemal 1% globalnego spamu, co uplasowało nasz kraj na 17 miejscu listy…

Kategoria: Inne
Data utworzenia: 28 stycznia 2014

Nowa technologia Kaspersky Lab wodzi za nos szkodliwe programy

Kaspersky Lab informuje o opatentowaniu systemu, który pozwala skuteczniej wykrywać szkodliwe programy. Każda analizowana szkodliwa aplikacja jest uruchamiana w specjalnym emulatorze, który dzięki nowej technologii działa w sposób uniemożliwiający

Data utworzenia: 15 listopada 2013

Ponad połowa użytkowników nie stosuje żadnej ochrony na swoich urządzeniach z Androidem

International. Tymczasem Android od dawna stanowi najpopularniejszą platformę wśród użytkowników i cyberprzestępców, którzy wykorzystują szkodliwe oprogramowanie do kradzieży zasobów z urządzeń mobilnych.

Kategoria: Inne
Data utworzenia: 9 grudnia 2013

Zagrożenia korporacyjne: przegląd roku

oraz instalowania szkodliwego oprogramowania potrafiącego kraść dane korporacyjne. Potencjał jest tak ogromny, że szkodliwe programy mogą wkrótce całkowicie zastąpić wewnętrznych złodziei firmowych w zakresie gromadzenia informacji.

Kategoria: Inne
Data utworzenia: 3 stycznia 2014

Cyberprzestępczość coraz więcej kosztuje polskie firmy i prywatnych użytkowników internetu

Choć 70 proc. internautów w Unii Europejskiej twierdzi, że potrafi robić zakupy przez internet i korzystać z bankowości elektronicznej, to w praktyce robi to jedynie połowa z nich. 37 proc. ankietowanych przez Eurobarometr obawia się nieuczciwego wykorzystania danych osobowych, a 35 proc. ma wątpliwości dotyczące bezpieczeństwa płatności internetowych…

Kategoria: Inne
Data utworzenia: 20 stycznia 2014

Transakcje finansowe online to jedno z głównych zagrożeń związanych z korzystaniem z internetu

zwykłych użytkowników, niemal zawsze wiąże się z ulubioną kwestią cyberprzestępców – lukami w bezpieczeństwie. Trojany bankowe, oprogramowanie ransomware, fałszywe strony banków oraz sklepów – oszuści dysponują pokaźnym arsenałem technik kradzieży pieniędzy.

Kategoria: Inne
Data utworzenia: 24 stycznia 2014

Kaspersky Lab wykrywa 'The Mask': jedną z najbardziej zaawansowanych, globalnych operacji cyberszpiegowskich w historii

Eksperci z Kaspersky Lab wykryli „The Mask” (inna nazwa: Careto) - zaawansowane hiszpańskojęzyczne szkodliwe oprogramowanie, zaangażowane w globalne operacje cyberszpiegowskie, które istnieje co najmniej od 2007 roku. The Mask wyróżnia się

Kategoria: Inne
Data utworzenia: 24 lutego 2014

Kaspersky Lab otrzymuje patent na autorską technologię wykrywania zagrożeń w spakowanych plikach

Kaspersky Lab informuje, że uzyskał amerykański patent na system wykrywania szkodliwych programów zmodyfikowanych przy pomocy pakerów lub narzędzi służących do szyfrowania, które nie zostały jeszcze zidentyfikowane przez badaczy. Technologia ta została już zintegrowana z kluczowymi rozwiązaniami bezpieczeństwa firmy, przeznaczonymi dla użytkowników…

Data utworzenia: 6 listopada 2013
« Poprzednia 1  |  2  |  3 Następna »
® 2008 - 2022 SerwisPrawa.pl sp. z o.o. Korzystanie z portalu oznacza akceptację regulaminu.