Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberatak
Temat: cyberatak
Dorwać BIOSa
Grzegorz Stech
Nowe technologie przyciągają nowe zagrożenia. Sposoby ataków i cele hakerów zmieniają się, dlatego firmy muszą też szukać swoich słabych miejsc i je uszczelniać. Jednym z nich są na przykład urządzenia końcowe.
FireEye: Namierzyć, zrozumieć, wyrzucić
Grzegorz Stech
W 2016 roku firma FireEye zaobserwowała o wiele bardziej zaawansowane cyberataki na organizacje niż kiedykolwiek wcześniej. Wraz ze wzrostem ich zaawansowania, odpowiedź musi być coraz bardziej kompleksowa.
Materiał promocyjny
CloudFlare, czyli jak przygotować się na atak DDoS
Computerworld
Profesjonaliści IT z całego świata, pomimo sporej rozbieżności poglądów, są całkowicie zgodni co do jednego: atak ze strony cyberprzestępców jest równie pewny jak to, że po sylwestrze nadejdzie Nowy Rok. Ich zdaniem pytanie o zagrożenia nie powinno brzmieć: „Czy grozi mi cyberatak?”, tylko „Kiedy on nastąpi?”.
Polska jest w miarę bezpiecznym krajem
Łukasz Ziaja
Nowe sposoby działania cyberprzestępców powodują, że każdy obywatel jest w równym stopniu narażony na ich działania – mówi Prokurator Krajowy Bogdan Święczkowski w rozmowie z Łukaszem Ziają. W wywiadzie także o zmianach i planach prokuratury ukierunkowanych na walkę z cyberprzestępczością.
Rosjanie: obce służby chciały sparaliżować nasz system finansowy
Janusz Chustecki
Rosja poinformowała, że zapobiegła potężnemu cyber-atakowi na jej instytucje, który został przygotowany przez zagraniczne służby wywiadowcze jednego z nie wymienionych z nazwy krajów. Rosjanie twierdzą, iż planowany na 5 grudnia atak miał na celu całkowite sparaliżowanie ich narodowego systemu finansowego.
Uczenie maszynowe w walce z cyberatakami
Bob Violino
Inteligentne technologie to szansa na większe bezpieczeństwo sieci korporacyjnych.
Cyberataki wpływają na reputację firm. Wiemy ile kosztuje jej odzyskanie
Krzysztof Lech
Utrata reputacji przez firmę w wyniku cyberataku skutkuje poniesieniem przez nią dużych strat. Dodatkowo musi ona zainwestować w odzyskanie dobrego imienia.
Rosyjscy szpiedzy atakowali polskie agencje rządowe
Marcin Marciniak
Włamywacze prawdopodobnie sponsorowani przez rząd Federacji Rosyjskiej przez co najmniej 7 lat gromadzili dane dotyczące polskiej polityki zagranicznej oraz obronnej. Włamanie ujawnili specjaliści firmy F-Secure.
100% firmowych sieci ze śladami włamań
Computerworld/KB
Nie ma sieci korporacyjnej, która nie miałaby za sobą przynajmniej jednego ataku hakerskiego – wynika z najnowszego raportu opublikowanego przez amerykańską firmę Vectra Networks. Na szczęście, większość naruszeń nie doprowadziła do wycieku danych.
Poważne włamanie do systemu transakcyjnego polskiego banku
Marcin Marciniak
Jak informuje serwis Zaufana Trzecia Strona, nieznany włamywacz miał przez kilka tygodni pełny dostęp do głównej instancji produkcyjnego serwisu transakcyjnego jednego z polskich banków. Ukradł w ten sposób około miliona złotych na szkodę klientów tego banku. Bank przez kilka tygodni nie zauważył włamania.
Problemy cyberbezpieczeństwa w Polsce
Władysław Kasicki
Rozwój teleinformatyki wpływa równocześnie na wzrost roli cyberbezpieczeństwa, które dla infrastruktury krytycznej, jak również podmiotów publicznych i prywatnych jest podstawą zapewnienia bezpieczeństwa informacyjnego.
Narzędzie oceniające podatność użytkownika na cyberataki
Janusz Chustecki
Fujitsu Laboratories jest twórcą narzędzia, które śledzi komputerową aktywność użytkownika (badając jak korzysta on z poczty elektronicznej, przeglądarek oraz myszy i klawiatury) i ocenia na tej podstawie, czy jest on podatny na cyberataki. Firma twierdzi, że jest narzędzie klasy „enterprise”, a więc szczególnie przydatne dla biznesu.
Poprzednia
strona
1
...
9
10
11
12
13
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »