Reklama
Reklama
Reklama
Reklama

Trendy bezpieczeństwa cyfrowego na rok 2015. Gdzie uderzą cyberprzestępcy?

Ten tekst przeczytasz w mniej niż minutę
1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu.
1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu. / ShutterStock

Powiązane

Reklama

Komentarze(0)

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    Reklama
    Reklama

    Zobacz więcej