Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
haker
Temat: haker
Nie żyje jeden z najsłynniejszych hakerów na świecie
GitHub aplikacji Slack zhakowany. Czy nasze dane są bezpieczne?
Oto najpopularniejsze rodzaje cyberprzestępców i ich motywy
Daniel Olszewski
Wiele mówi się o atakach cybernetycznych, które stają się coraz popularniejsze. Warto zastanowić się kto za nimi stoi i jakie są cele osób atakujących systemy teleinformatyczne.
Dzięki tym narzędziom, systemy IT mogą być lepiej chronione
Janusz Chustecki
Microsoft zaprojektował dwie nowe usługi przeznaczone dla informatyków zajmujących się bezpieczeństwem systemów IT, które ułatwiają im znakomicie to zadanie. Jest to możliwe dzięki temu, że usługi potrafią badać i analizować systemy IT w podobny sposób, jak robi to haker.
Haker oferuje sprzedaż danych 48,5 mln użytkowników szanghajskiej aplikacji COVID
Computerworld
Haker twierdzi, że uzyskał dane osobowe 48,5 miliona użytkowników aplikacji mobilnej COVID Health Code prowadzonej przez miasto Szanghaj, co jest drugą informacją o naruszeniu danych chińskiego centrum finansowego w ciągu miesiąca
Władze USA radzą, jak obronić się przed cyberatakiem
Anna Ładan
Departament Bezpieczeństwa Wewnętrznego USA ostrzegł we wtorek, że organizacje amerykańskie na wszystkich szczeblach mogą być narażone na zagrożenia cybernetyczne wynikające z „możliwości eskalacji działań destabilizacyjnych przez rząd rosyjski” poza Ukrainę.
USA i UK oskarżają Rosję o niedawne cyberataki na Ukrainę
Computerworld
Rosyjscy hakerzy wojskowi stoją za serią ataków typu DDoS (distributed denial of service), które na krótko wyłączyły z sieci ukraińskie strony bankowe i rządowe - poinformowały w piątek USA
Badanie Cisco ustaliło stopień prawdopodobieństwa cyberataku na organizację z wykorzystaniem luk w oprogramowaniu
Anna Ładan
Nowe badanie Cisco, Kenna Security i Cyentia Institute określa skuteczność różnych strategii zarządzania podatnościami oraz możliwości wykorzystania ich przez całe organizacje, rozszerzając tym samym procedury postępowania w zakresie cyberbezpieczeństwa oparte na analizie ryzyka.
Do niedzieli obowiązuje alarm ALFA-CRP na terenie całej Polski
Anna Ładan
Wczoraj premier wprowadził pierwszy stopień alarmu o zagrożeniu terrorystycznym w cyberprzestrzeni (ALFA-CRP). Przyczyną jest ubiegłotygodniowy cyberatak na ukraińskie strony rządowe, a sam alarm ma charakter prewencyjny – podano w komunikacie.
6 sposobów, w jaki hakerzy ukrywają swoje ślady
Ax Sharma
Od zaufanych narzędzi pentestingowych po LOLBIN-y ̶ atakujący wykorzystują zaufane platformy i protokoły, aby ominąć kontrole bezpieczeństwa.
Jak działają negocjacje w sprawie ransomware
Lucian Constantin
Co zrobić, jeśli nasza organizacja padła ofiarą ransomware? Rady doświadczonych negocjatorów
Tak też można walczyć z atakami ransomware
Janusz Chustecki
Niektóre państwa chcą walczyć z hakerami przeprowadzającymi ataki ransomware również środkami prawnymi. Z ciekawą inicjatywą wyszli tu politycy amerykańscy. Jeden z senatorów zgłosił propozycję uchwalenia prawa obligującego firmę, która zapłaciła hakerom okup za dostarczenie jej klucza deszyfrującego dane, do podania tej informacji do publicznej wiadomości w ciągu 48 godzin od momentu wystąpienia takiego incydentu.
1
2
3
4
5
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »