Reklama

Reklama

Reklama

Reklama

Trendy bezpieczeństwa cyfrowego na rok 2015. Gdzie uderzą cyberprzestępcy?

1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu.
1. Exploit Mitigation - zapobieganie wykorzystaniu luk w zabezpieczeniach oprogramowania Cyberprzestępcy przez lata przeprowadzali swoje ataki na system Mircosoft Windows. Na szczęście gigant technologiczny zainwestował w exploit, który sprawia, że pisanie złośliwego kodu jest trudniejsze. Odpowiedzią atakujących jest powrót do technik inżynierii społecznej. Obserwuje się również migrację cyberprzestępców na inne platformy do Microsoftu. / ShutterStock
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

Powiązane

Reklama

Reklama

Reklama

Reklama
Reklama

Zobacz więcej

image for background

Przejdź do strony głównej