PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Czasopismo
2008 | nr 36 | 58--60
Tytuł artykułu

Od luki do ataku

Autorzy
Warianty tytułu
Języki publikacji
PL
Abstrakty
24 godziny wystarczą zorganizowanym grupom przestępczym na przygotowanie ataku, po uzyskaniu informacji o nowych lukach w zabezpieczeniu naszych komputerów. Według najnowszych badań X-Force Trend Statistics przeprowadzonych dla IBM współcześni cyberprzestępcy wykorzystują specjalnie przygotowane złośliwe oprogramowanie wykorzystujące luki w oprogramowaniu niemal natychmiast po pojawieniu się w sieci informacji o nowym zagrożeniu. (abstrakt oryginalny)
Czasopismo
Rocznik
Numer
Strony
58--60
Opis fizyczny
Twórcy
autor
Bibliografia
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000157673367

Zgłoszenie zostało wysłane

Zgłoszenie zostało wysłane

Musisz być zalogowany aby pisać komentarze.
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.