Home → Zagrożenia → Luki i hakerzy [1 z 6]
Luki są najlepszymi "przyjaciółmi" hakerów. Dowiedz się więcej na temat najpowszechniejszych luk i sposobach ich wykrywania.
Jak rozpoznać, że haker puka do twoich drzwi? Podstawowe wskazówki pozwalające na wykrycie i udaremnienie ataku hakera.
Systemy komputerowe zawsze były celem ludzi szukających albo poprawy bezpieczeństwa, albo wykorzystujących luki. Ta oś czasu zawiera przegląd najważniejszych wydarzeń w ewolucji informatyki wraz z ewolucją hackingu.
Rządy i organy ścigania na całym świecie widzą prawodawstwo jako rozwiązanie problemu cyberprzestępczości. Dowiedz się więcej o tym, jak te przepisy są wykorzystywane, aby skazywać hakerów, którzy uzyskują nielegalny dostęp do systemów i danych.
7 grudnia 2012
Zapobieganie działalności insiderów - osób atakujących z wewnątrz.
Poniższe zalecenia praktyczne oferują firmom wgląd w różne metody wykorzystywane w celu zapobiegania kradzieży danych i ograniczania ryzyka wycieku danych: 1. Przeprowadzaj regularne audyty bezpieczeństwa IT Bardzo trudne dla firm jest uzyskanie właściwej równowagi pomiędzy zaufaniem do pracowników i ochroną przed ich szkodliwymi działaniami. Organizacja musi zabezpieczyć się...
7 listopada 2012
Ewolucja zagrożeń IT: III kwartał 2012 r.
Przedstawiamy raport poświęcony ewolucji zagrożeń w III kwartale 2012 r.
20 marca 2009
Kaspersky Security Bulletin 2008: Ewolucja szkodliwego oprogramowania
W 2008 roku przekonaliśmy się, że czasy masowych epidemii już minęły...
20 marca 2009
Kaspersky Security Bulletin 2008: Statystyki
Poczta elektroniczna nie jest już tak popularnym wektorem infekcji jak strony internetowe...
20 marca 2007
Ze Stanów Zjednoczonych pochodzi najwięcej ataków sieciowych
Z amerykańskich komputerów przeprowadzana jest jedna trzecia wszystkich ataków komputerowych
20 marca 2007
Brytyjscy dostawcy usług internetowych wypowiadają się w Izbie Lordów na temat bezpieczeństwa
Wystąpienie ekspertów z ISPA przed Komitetem ds. Nauki i Technologii