Reklama
Reklama
Reklama
Reklama

Trendy bezpieczeństwa cyfrowego na rok 2015. Gdzie uderzą cyberprzestępcy?

1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu.
1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu. / ShutterStock
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Powiązane

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    Reklama

    Zobacz więcej

    image for background

    Przejdź do strony głównej