דף הבית |   פוקוס חברות   |   שיחת היום   |   המנכ"לים   |   דרושים   |   מתחמים   |   הבמה  
 
  כניסת חברה   |   אתר סלולארי אתר סלולארי  
ידעטק - מנוע חיפוש הייטק
חברות חדשות   אנשים   דרושים   מילון  
חיפוש מתקדם
  מציאת פתרון טכנולוגי   |   חברות הייטק   |   פרסם אצלנו  
  Private Zone:     Login     Dashboard   |   Jobs   |
 
  תוצאות  21-15 מתוך 126  חדשות
 
תוצאות נוספות:  
 |  חברות  
0
 |  אנשים  
0
 |  דרושים  
0
 |  מילון  
0
 
  הישאר מעודכן!
   צור התראת דוא"ל עבור:  Trojan horse
 
Trojan horse
Trojan horse - סוס טרויאני הינו תוכנת מחשב מזיקה שמנסה לחדור למחשב תוך התחזות לתוכנה תמימה (השם שאול מהסיפור על הסוס הטרויאני במלחמת טרויה). סוס טרויאני מופיע בדרך כלל כקובץ המצורף לדואר אלקטרוני או כתוכנה חופשית להורדה, ובעת הפעלתו יבצע פעילות משעשעת או מועילה, כדי לגרום למקבל הוירוס לשלוח אותה...
 
מודיעין הסייבר של יבמ זיהה מתקפה רחבת היקף של וירוס Dyre נגד בנקים בספרד
...ותקפים, להתכונן ולהגן מפני סיכוני האבטחה המתגברים. וירוס Dyre, השואב את שמו מרצף התווים “I am Dyreza” שנמצא בקוד שלו, החל את דרכו אשתקד, כפרוייקט סוס טרויאני פשוט, המאפשר גישה מרחוק למחשב הנפגע (RAT). מאז, החליף הוירוס צורות, יעדים ושיטות פשיעה, ועתה הוא סוס טרויאני בהיקף מלא, הממוקד במערכות... שלוט בפרסומת שכולם רואים - בחר את IBM Israel
IBM Israel  |  Contact  | 
 
טרנד מיקרו: אתר החדשות הרשמי של צפון קוריאה מפיץ נוזקות ברשת באמצעות הידיעות שעולות באתר
...עמודים נוספים באתר. על פי טרנד מיקרו מדובר בנוזקה המכונה PE_WINDEX.A-O המדביקה את המשתמש באמצעות קוד המופעל בשיטת "הדלת האחורית" (Backdoor) ופועל כסוס טרויאני במערכת המחשב של הקורבן. בצורה כזו, בכל פעם שהמחשב מאותחל, הנוזקה רצה במערכת ומבצעת תהליך מחודש של הדבקה. הנוזקה תוקפת בעיקר קבצי .EXE... שלוט בפרסומת שכולם רואים - בחר את Trend Micro
 
גיל נוילנדר - מנכ"ל חברת Comsecure נציגת חברת האבטחה ESET בישראל
5 סיבות - למה בעצם תוכנות זדוניות קיימות?
בין אם תקראו להם וירוסים, תולעים או סוסים טרויאנים - מספר סוגי התוכנות הזדוניות, והאנשים שינסו לגרום לכם להתקין אותן על המחשב שלכם, הוא עצום. אבל למרות הכמות האדירה, רשימת הסיבות שלשמן קיימות תוכנות זדוניות היא יחסית קצרה. אבל הבנה של אותן סיבות יכולות לעזור לנו להימנע מהן. הנה חמש הסיבות העיקריות... שלוט בפרסומת שכולם רואים - בחר את Comsecure
 
Types of malware used in attacks between August 2013 and July 2014. Source: Kaspersky Security Network
האינטרפול ומעבדת קספרסקי: 60% מההתקפות על אנדרואיד משתמשות בקוד זדוני לגניבת כספים
...דו וצרפת נחשפו להתקפות אלה. במהלך התקופה שנבדקה היו בסה"כ יותר מ- 580,000 משתמשי אנדרואיד ברחבי העולם אשר נפגעו מהקוד הזדוני הפיננסי (Torjan-SMS או Trojan-Banker). זהו מספר גדול פי 6 מאשר ב- 12 החודשים שקדמו לכך. 57.8% מכל האירועים המדווחים היו התקפות שהשתמשו בתוכנות ממשפחת הסוסים הטרויאנים... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
Kaspersky
קספרסקי חושפת את Crouching Yeti
... לראדר זמן רב כל כך. חוקרי מעבדת קספרסקי מצאו עדויות לקיומם של 5 סוגי כלים זדוניים ששימשו את התוקפים כדי לשלוף מידע יקר ערך מהמערכות שנפגעו: • Havex Trojan • Sysmain Trojan • The ClientX backdoor • Karagany backdoor וגונבים הקשורים אליו • תנועה רוחבית וכלים מדרג שני הכלי הנפוץ ביותר בשימוש היה... שלוט בפרסומת שכולם רואים - בחר את Kaspersky
Kaspersky  |  Contact  | 
 
Trend Micro
תולעת הקונפיקר עדיין כאן
...י טרנד מיקרו. גם מתקפות שאירעו תחת הנוזקות MYTOB, LOVGATE ו - FAREIT נעשו תוך שימוש בקונפיקר. FAREIT היא משפחת נוזקות לגניבת מידע מהרשת באמצעות החדרת סוס טרויאני למחשב ואילו MYBOT נודעת כגרסת נוזקות וותיקה לשליחת תולעת הכוללת העתק של הקובץ המצורף הנושא נוזקה. יצוין עוד כי טרד מיקרו מספקת הגנה... שלוט בפרסומת שכולם רואים - בחר את Trend Micro
 
גיל נוילנדר - מנכ"ל חברת Comsecure נציגת חברת האבטחה ESET בישראל
יותר ויותר גולשים ישראלים נפגעים מה- CryptoLocker
...ת הכופר על המסך, שתתריע למשתמש שהקבצים שלו נלקחו כבני ערובה וכדי לזכות בהם בחזרה עליו לשלם את הכופר. אופן הפעולה הזה תועד כבר לפני עשור ברוסיה כאשר סוס טרויאני בשם Gpcode ניסה לסחוט כסף מהמשתמשים לאחר שהוא הצפין קבצים מסוימים במחשבים שלהם. אך הודות לטעויות שעשה כותב הנוזקה, הצליחו חוקרי אבטחה... שלוט בפרסומת שכולם רואים - בחר את Comsecure
 
>> > 1 2 3 4 5 6 7 8 9 10 <
 
 
 
מנוע חיפוש   |   הייטק   |   דרושים   |   Goto-Mobile בניית אתרים לסלולר
 
RSS   |   תקנון   |   צור קשר
 
מחשוב ענן
ניהול קשרי לקוחות
אבטחת מידע
 
בינה עסקית
ניהול ידע
ניהול מסמכים
 
בנקאות ביטוח
תיירות מלונאות
אופנה טקסטיל
 
חינוך אקדמיה
קמעונאות
חקלאות
 
קידום אתרים
דרושים הייטק
 
Cloud Computing
Virtualization
Security
 
Storage
Network
ERP
 
CRM
BI
QA
 
KM
SaaS
SOA
 
BPM
BPO
DRP
 
Outsourcing
Semiconductor
Telecom
 
Mobile
Backup
DMS
 
ידעטק  |  ידע טק  |  ידע-טק


Navigation