Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberzagrożenia
Temat: cyberzagrożenia
Materiał partnerski
HP EliteBook 800 – twoje wsparcie w hybrydowym modelu pracy
Silniejsza cyberprzestrzeń RP
AI jak obosieczny miecz
Grzegorz Stech
Krajobraz cyberbezpieczeństwa stale ewoluuje. Ostatnio na ustach całego rynku jest pojawienie się open-source'owych, generatywnych narzędzi sztucznej inteligencji (AI) i potężnych modeli językowych, takich jak ChatGPT i Bard. Technologie sztucznej inteligencji są jednak mieczem obosiecznym – choć mogą pomóc przepracowanym specjalistom ds. cyberbezpieczeństwa poprzez automatyzację i usprawnienie rutynowych zadań, mogą być również wykorzystywane przez cyberprzestępców do automatyzacji i skalowania ataków lub uczynienia ich bardziej przekonującymi.
Zagrożenia w internecie
Grzegorz Kubera
Internet to ogromny zasób informacji, narzędzi, rozrywki i możliwości komunikacyjnych. Jest to też miejsce, które niesie ze sobą wiele zagrożeń.
LastPass pozwany za cyberatak. Czy firmę czeka upadek?
Grzegorz Kubera
Jeden z klientów LastPass twierdzi, że stracił Bitcoiny o wartości do 53 000 dol. Powód: wyciek danych z LastPass, dzięki któremu atakujący przejął cyfrowe aktywa klienta korzystającego z menedżera haseł.
Złośliwe oprogramowanie w obrazkach PNG. Jest go coraz więcej
Grzegorz Kubera
Cyberprzestępca znany jako Worok ukrywa złośliwe oprogramowanie w plikach PNG. Badacze znaleźli dowody na to, że jest to coraz popularniejszy sposób dostarczania malware'u.
Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni (DKWOC) i Cisco zacieśniają cybernetyczną współpracę
Grzegorz Stech
Komórka analityczna Cisco, czyli Cisco Talos oraz nowy component wojsk zaczynają nowy rozdział współpracy. Obydwa podmioty będą wymieniać się wiedzą o najnowszych cyberzagrożeniach, aby wspólnie zwiększać ochronę cybernetyczną i poziom bezpieczeństwa infrastruktury krytycznej Polski.
Technologie przyszłości muszą być wdrażane bezpiecznie
Grzegorz Stech
Metawersum, NFT, Internet kolejnej generacji Web3 oraz komputery kwantowe to technologie, w które do 2024 roku chce zainwestować 60 % menedżerów biorących udział w badaniu „KPMG global tech report 2022”.
Cyberataki mają być łatwiejsze do wykrycia
Grzegorz Kubera
Kilkanaście firm z obszaru cyberbezpieczeństwa pracuje nad jednym, otwartym standardem udostępniania danych o cyberzagrożeniach. Ma to pomóc w szybszym wykrywaniu cyberataków.
W sklepie Google Play nie brakuje wirusów - zwłaszcza w przypadku aplikacji finansowych
Grzegorz Kubera
Aplikacje bankowe na Androida mają ponad miliard pobrań, a według nowego raportu firmy Zimperium, która specjalizuje się w mobilnym bezpieczeństwie, w zasadzie wszystkie z nich są zagrożone przez niebezpieczne trojany.
Europa 2022: nowe przepisy, ataki cybernetyczne i łańcuch dostaw
Jonathan Keane
Co 2022 rok przyniesie branży technologicznej w Europie w obliczu szeregu nowych przepisów oraz trwającej pandemii?
Droga do minimalizacji ryzyka
Heinrich Vaske
Organizacja bezpieczeństwa informacji w grupie takiej jak Deutsche Post DHL to nie lada wyzwanie. Group CISO David Thornewill von Essen, wyjaśnia swoją strategię.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »