דף הבית |   פוקוס חברות   |   שיחת היום   |   המנכ"לים   |   דרושים   |   מתחמים   |   הבמה  
 
  כניסת חברה   |   אתר סלולארי אתר סלולארי  
ידעטק - מנוע חיפוש הייטק
חברות חדשות   אנשים   דרושים   מילון  
חיפוש מתקדם
  מציאת פתרון טכנולוגי   |   חברות הייטק   |   פרסם אצלנו  
  Private Zone:     Login     Dashboard   |   Jobs   |
 
  תוצאות  7-1 מתוך 126  חדשות
 
תוצאות נוספות:  
 |  חברות  
0
 |  אנשים  
0
 |  דרושים  
0
 |  מילון  
0
 
  הישאר מעודכן!
   צור התראת דוא"ל עבור:  Trojan horse
 
Trojan horse
Trojan horse - סוס טרויאני הינו תוכנת מחשב מזיקה שמנסה לחדור למחשב תוך התחזות לתוכנה תמימה (השם שאול מהסיפור על הסוס הטרויאני במלחמת טרויה). סוס טרויאני מופיע בדרך כלל כקובץ המצורף לדואר אלקטרוני או כתוכנה חופשית להורדה, ובעת הפעלתו יבצע פעילות משעשעת או מועילה, כדי לגרום למקבל הוירוס לשלוח אותה...
 
 
מנהלים את חשבון הבנק שלכם באמצעות אפליקציה או אתר?
...ווח כלכלי, הזדמנות נגישה מאוד שעשויה להביא לרווח גדול. בעוד שמרחב איומי הבטיחות במובייל מתפתח כל הזמן, רוב נוזקות הבנקאות שייכות לאחת משתי קטגוריות: סוסים טרויאנים מתוחכמים ואפליקציות בנקאות מזויפות. עבור הקורבנות, שני סוגי הנוזקות מביאים לתוצאה זהה: גניבה של כסף מהחשבון או גניבה של פרטי הגישה...
 
Kaspersky
קספרסקי: קוד זדוני רב שכבתי מופץ על ידי אתר ההורדות Pirate Bay
... מחפשים אחר תוכן פיראטי לעיתים קרובות מבטלים את פתרונות האבטחה שלהם ונוטים להתעלם מהתראות מערכת. הקוד הזדוני החדש שנחשף, PirateMatyoshka, מכיל בתוכו Trojan-downloader (קוד זדוני אשר מוריד תוכנות התקנה נוספות לקוד זדוני), כשהוא מחופש לגרסה פרוצה של תוכנה נפוצה (המשמשת בפעילות מחשוב יומיומית).... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
Kaspersky
מעבדת קספרסקי: ספר התקפות קוד זדוני על ניידים הכפיל את עצמו ב-2018
...מספר ההתקפות, אלא גם במספר המשתמשים השונים שנתקלו בקוד זדוני. ב-2018 המספר זינק מ-774,000 ל-9,895,774. בין האיומים שזוהו, השימוש הנרחב ביותר נעשה ב-Trojan-Droppers, שהנתח שלהם גדל מ-8.63% ל-17.21%. סוג זה של קוד זדוני תוכנן כדי לעקוף מערכות הגנה ולהפעיל את כל סוגי הקוד הזדוני, החל מטרויאנים... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
Y-Tech
Cyber Ring: טבעת אבטחה כנגד טבעת המתקפות המתהדקת
...קפית ומרובת שכבות לכל אתגרי האבטחה של לקוחות התקשורת והענן של החברה, ובכללם הגנה בפני מתקפות מניעת שירות (DDoS), אבטחה בפני מתקפות כופר, נוזקות לרבות סוסים טרויאנים, פתרון אנטי וירוס, מניעת פריצות מתוחכמות, פתרון "ארגז חול" (Sandbox), פתרון ניהול זהויות הכולל אימות דו שלבי, ניהול מכשירים ניידים,... שלוט בפרסומת שכולם רואים - בחר את Y-Tech
 
Kaspersky
מעבדת קספרסקי: קבוצת הריגול Chafer תוקפת שגרירויות עם כלי ריגול "ביתי"
...ן איומים כדי להבין כיצד אופק האיומים מתפתח", אמר דניס לגזו, חוקר אבטחה במעבדת קספרסקי. מוצרי מעבדת קספרסקי מזהים את הקוד הזדוני המעודכן של Remexi כ-Trojan.Win32.Remexi ו- Trojan.Win32.Agent. כדי להגן על עצמכם מפני כלי ריגול: - השתמשו בפתרון אבטחה מוכח לרמה של ארגונים, עם יכולות נגד התקפות... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
Allot Communications
דו"ח הטרנדים באבטחת מובייל
...התאם לעליה באיומי האבטחה המוצפנת בסוף 2017 ותחילת 2018. • 100,000 הופעלו בעקבות פרסומות בלבד • 40,000 איומים הופעלו על ידי תקיפה ישירה כדרישות כופר וכסוסים טרויאנים בנקאיים. הגידול באיומים בזירת ה- IoT כחלק מהמחקר, אלוט הקימה מערכות פיתיון המדמות מכשירי IoT צרכניים וחשפה אותן לאינטרנט. התוצאות... שלוט בפרסומת שכולם רואים - בחר את Allot Communications
 
Kaspersky
התקפות חטיפת ה-DNS של Roaming Mantise מתרחבות ומוסיפות יכולות כרייה
...זקה על מכשירים ובשימוש בקישוריות מאובטחת", אמר סוגורו אישמרו, חוקר אבטחה במעבדת קספרסקי יפן. מוצרי מעבדת קספרסקי מזהים את האיום Roaming Mantis כ- Trojan-Banker.AndroidOS.Wroba’'. כדי להגן על החיבור שלך לרשת מפני הדבקה, מעבדת קספרסקי ממליצה: ● פנה למדריך המשתמש של הנתב שלך כדי לוודא שהגדרות ה-... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
1 2 3 4 5 6 7 8 9 10 <
 
 
 
מנוע חיפוש   |   הייטק   |   דרושים   |   Goto-Mobile בניית אתרים לסלולר
 
RSS   |   תקנון   |   צור קשר
 
מחשוב ענן
ניהול קשרי לקוחות
אבטחת מידע
 
בינה עסקית
ניהול ידע
ניהול מסמכים
 
בנקאות ביטוח
תיירות מלונאות
אופנה טקסטיל
 
חינוך אקדמיה
קמעונאות
חקלאות
 
קידום אתרים
דרושים הייטק
 
Cloud Computing
Virtualization
Security
 
Storage
Network
ERP
 
CRM
BI
QA
 
KM
SaaS
SOA
 
BPM
BPO
DRP
 
Outsourcing
Semiconductor
Telecom
 
Mobile
Backup
DMS
 
ידעטק  |  ידע טק  |  ידע-טק


Navigation