Taktyka i techniki cyberprzestępczości - Atak na bazę domową
Pandemia Coronawirusa sprawiła, że świat wyglądał zupełnie inaczej pod koniec kwartału niż na początku. Na początek miliony pracowników są poza biurem i pracują ze swoich domów. Ta zmiana scenerii, w połączeniu z bezpiecznymi wysiłkami w zakresie dystansowania społecznego, które pomagają zapobiegać rozprzestrzenianiu się Covid-19, stworzyła kryzys dla wielu, ale dla niektórych okazja.
W tym specjalnym raporcie CTNT o tematyce CTNT o tematyce COVID-19 od stycznia 2020 r. Do marca 2020 r. Patrzy na najbardziej widoczne rodziny złośliwego oprogramowania, które korzystają z tego kryzysu, a także inne zaobserwowane wysiłki cyberprzestępczości. Przyjrzymy się, jak wyglądają kampanie, które rozkładają te zagrożenia i możliwości złośliwego oprogramowania, wraz z informacjami o smaczach kart i trafnych atakach, kończąc kilka wskazówek na temat zachowania bezpieczeństwa.
Pobierz teraz!
Czytaj więcej
Wysyłając ten formularz zgadzasz się Malwarebytes kontakt z tobą e-maile marketingowe lub telefonicznie. Możesz zrezygnować z subskrypcji w dowolnym momencie. Malwarebytes strony internetowe i komunikacji podlegają ich Informacji o ochronie prywatności.
Zamawiając ten zasób, wyrażasz zgodę na nasze warunki użytkowania. Wszystkie dane są chroniony przez nasz Informacja o ochronie prywatności. Jeśli masz jeszcze jakieś pytania, wyślij e-mail dataprotection@techpublishhub.com
powiązane kategorie: Aplikacje, CEL, Chmura, E-mail, ERP, Jabłko, Oprogramowanie, Sieć, VPN, Złośliwe oprogramowanie


Więcej zasobów z Malwarebytes

Jak chronić swoją firmę przed ransomware
Przeczytaj ten przewodnik, aby uzyskać wgląd w to, w jaki sposób możesz podjąć proaktywne kroki, aby utrzymać pliki firmy przed zakładaniem...

Taktyka i techniki cyberprzestępczości
2019 jest pełen akcji start w cyberprzestępczości. Od niezłomnego wzrostu wszechobecnych trojanów po odrodzenie Randsomare wylogowanego przeci...

Postępowanie praktyk reagowania na incydenty...
Nawet przy kompleksowym wielowarstwowym rozwiązaniu ochronnym żadna organizacja nie może zapobiec każdemu atakowi punktu końcowego. Gdy nastą...