Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
atak
Temat: atak
Wykryto podatność umożliwiającą przeprowadzanie wyjątkowo silnych ataków DDoS
Janusz Chustecki
Naukowcy z kilku firm zajmujących się monitorowaniem ruchu internetowego i zarządzaniem nim (wśród których znajdują się tak znane firmy jak Akamai oraz Cloudflare) poinformowali o wykryciu wyjątkowej podatności, która pozwala przeprowadzać hakerom ataki typu DDoS o wyjątkowej sile.
Aż 190 GB poufnych danych Samsunga trafiło do sieci
Daniel Olszewski
Firma Samsung padła ofiarą ataku hakerskiego. Do sieci trafiło prawie 200 GB poufnych danych.
Przeprowadzono cyberatak na Straż Graniczną Ukrainy
Daniel Olszewski
Państwowa Straż Graniczna Ukrainy stała się celem cyberataku. Jego skutkiem jest zmniejszona wydolność i opóźnienia w przekraczaniu granicy przez uchodźców.
Działamy tu i teraz!
Grzegorz Stech
Rozmowa z gen. bryg. Karolem Molendą, Dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni
Niebezpieczny 2021 rok
Grzegorz Stech
Polska znalazła się na 5. miejscu pod względem prób łamania haseł do zdalnych komputerów - wynika z raportu ESET Threat Report T3 2021 (wrzesień-grudzień). Najnowsza edycja raportu wskazuje najczęstsze zewnętrzne wektory ataków i wyjaśnia przyczyny wzrostu zagrożeń e-mail oraz zmian w rozpowszechnieniu niektórych rodzajów zagrożeń.
To był najsilniejszy atak DDoS
Janusz Chustecki
Microsoft ujawnił dopiero teraz, że w listopadzie zeszłego roku obronił się przed najsilniejszym jak do tej pory w całej historii IT atakiem (DDoS), który generował ruch o wielkości 3,47 Tb/s.
Killware atakuje
Janusz Chustecki
Liczba ataków ransomware rośnie w zastraszającym tempie i wiele z nich potrafi zdezorganizować pracę nie tylko pojedynczych przedsiębiorstw, ale również całych społeczności, pozbawiając je np. ciepłej wody czy prądu. Jakby tego było mało, pojawił się nowy rodzaj tego rodzaju ataków, które są jeszcze groźniejsze, dlatego nadano im nazwę killware.
Atak ransomware na białoruski system sprzedaży biletów kolejowych
Janusz Chustecki
Grupa białoruskich aktywistów zaatakowała krajowy system informatyczny zarządzający sprzedażą biletów kolejowych, używając do tego celu oprogramowania ransomware. Wiadomo już, że aktywiści zrobili to w geście protestu przeciwko prezydentowi Aleksandrowi Łukaszence i jego polityce represjonowania opozycjonistów. Chodzi o grupę noszącą nazwę Belarusian Cyber-Partisans, którzy przyznali się do ataku i umieścili wczoraj tę informację na Twitterze.
Hakerzy sięgają po nową broń: DDoS plus ransom
Janusz Chustecki
Eksperci do spraw bezpieczeństwa alarmują. Hakerzy opracowali nowy sposób atakowania systemów IT i zarabiania na tym procederze dużych pieniędzy. Polega on na tym, że przygotowują najpierw dobrze zaplanowany atak DDoS (Distributed Denial-of-Service) na system swej ofiary, a następnie żądają od niej okupu w zamian za odstąpienie od tego zamiaru.
Namierzono grupę hakerów, która wykrada z systemów IT własności intelektualne
Janusz Chustecki
Placówki naukowe, takie jak uniwersytety, politechniki i szkoły, ale również szeroko rozumiany przemysł, muszą wzmóc czujność. CrowdStrike (firma zajmująca się cyberbezpieczeństwem) odkryła bowiem, że jedna z chińskich grup hakerskich specjalizująca się w atakach ATP, włamuje się ostatnio do takich instytucji i wykrada z nich poufne dane zawierające własność intelektualną, wykorzystując do tego celu znaną podatność Log4j.
Hakerzy wzmagają ataki na urządzenia IoT
Janusz Chustecki
Eksperci do spraw bezpieczeństwa wykryli nowy, bardzo groźny malware, który atakuje urządzenia IoT, wykorzystując ponad 30 różnego rodzaju znajdujących się w nich podatności. Informatycy pracujący w AT&T Alien Labs nadali szkodliwemu oprogramowaniu nazwę BotenaGo.
Pshising i quishing
Janusz Chustecki
Cyberprzestępcy szukają nowych, podstępnych sposobów nakłaniania ofiar do klikania linków odsyłających ich do stron phishingowych. Inicjują np. kampanie phishingowe przechwytujące dane używane do logowania się do aplikacji chmurowych Microsoft 365, które polegają na rozsyłaniu wiadomość e-mail zawierających kody QR. Chcą w ten sposób oszukać systemy bezpieczeństwa.
Poprzednia
strona
1
...
3
4
5
6
7
...
13
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »