Warianty tytułu
Języki publikacji
Abstrakty
24 godziny wystarczą zorganizowanym grupom przestępczym na przygotowanie ataku, po uzyskaniu informacji o nowych lukach w zabezpieczeniu naszych komputerów. Według najnowszych badań X-Force Trend Statistics przeprowadzonych dla IBM współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. (abstrakt oryginalny)
Twórcy
autor
Bibliografia
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000157673367