Raport firmy Trend Micro dotyczący zagrożeń oczekiwanych w 2010 r.: wirtualizacja, przetwarzanie poza siecią lokalną (cloud-computing) oraz zmiany w infrastrukturze internetowej otwierają przed cyberprzestępcami nowe możliwości
29.12.2009
|
Wiadomości
Cyberprzestępcy radzą sobie świetnie. Wykorzystują najnowsze trendy technologiczne i robią wszystko, aby zapewnić sobie dopływ gotówki. Przetwarzanie poza siecią lokalną (cloud-computing) i wirtualizacja cieszą się coraz większą popularnością w firmach, ale przyciągają również uwagę przestępców, którzy szykują się do kolejnych cyberataków. Jak wynika z raportu Trend Micro dotyczącego zagrożeń oczekiwanych w 2010 r. (Trend Micro 2010 [...]