Trend Micro

Prognozy na temat zagrożeń w 2010 rok

Cyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków.

Prognozy na temat zagrożeń w 2010 rok więcej »

Nasilenie ataków oprogramowania kradnącego dane

O ile pojęcie szkodliwego oprogramowania do kradzieży danych jest stosunkowo nowe, to cel istnienia takiego oprogramowania jest już dobrze znany. Jest nim kradzież z uszkodzonych sieci i komputerów danych poufnych, takich jak: dane uwierzytelniające banków internetowych, numery kart kredytowych, numery polis ubezpieczeniowych, hasła i tym podobne. Pozyskane w ten sposób dane pozwalają na rozwój gospodarki cyberprzestępczego podziemia, która oparta jest na sieciach przestępczych nastawionych na zysk i przekraczających granice geopolityczne.

Nasilenie ataków oprogramowania kradnącego dane więcej »

20 wskazówek na 20. rocznicę powstania Trend Micro

Z okazji dwudziestej rocznicy powstania, firma Trend Micro opracowała zestaw najważniejszych wskazówek na temat bezpieczeństwa w sieci. Od 20 lat firma Trend Micro wprowadza nowatorskie technologie, nieustannie się rozwija oraz zaspokaja potrzeby klientów. Dzięki cechom charakterystycznym dla przedsiębiorstw rozpoczynających działalność, takim jak kreatywność i chęć wprowadzania innowacji, firma mogła szybko dostosować się do dynamicznych zmian

20 wskazówek na 20. rocznicę powstania Trend Micro więcej »

Scroll to Top