Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
malware
Temat: malware
Systemy IT polskich firm są atakowane przeciętnie ponad 40 razy każdego dnia
Janusz Chustecki
Jak wynika z badania przeprowadzonego przez izraelską firmę Check Point, każda biorąca w nim udział polska firma była w pierwszych sześciu miesiącach tego roku atakowana 310 razy tygodniowo, a więc średnio 45 razy każdego dnia. Raport podaje, że największy udział w tej statystyce mają zagrożenia typu botnet.
Uwaga na nowy ransomware – nosi nazwę Try2Cry
Janusz Chustecki
Pojawiło się kolejne złośliwe oprogramowanie typu ransomware, które nie tylko żąda od użytkownika komputera zapłacenia okupu, ale dodatkowo instaluje na nim robaka. To zagrożenie noszące nazwę Try2Cry, które zostało wykryte przez informatyków z firmy G DATA.
Blue Mockingbird atakuje korporacyjne systemy IT
Janusz Chustecki
Eksperci do spraw bezpieczeństwa ostrzegają. W ostatnich miesiącach bardzo dużo korporacyjnych systemów IT zostało zainfekowanych wyjątkowo złośliwym oprogramowaniem kopiącym kryptowaluty, które zostało zaprojektowane przez grupę hakerską noszącą nazwę Blue Mockingbird.
Ta technika jest w stanie wykryć malware w grafice
Janusz Chustecki
Microsoft i Intel nawiązały współpracę celem opracowania zupełnie nowej metody wykrywania i klasyfikowania złośliwego oprogramowania. Projekt noszący nazwę STAMINA (od słów STAtic Malware-as-Image Network Analysis) wykorzystuje nową technikę, która przekształca pliki w łatwą do analizowania grafikę.
Ten nowy malware wykorzystuje urządzenia IoT do przeprowadzania ataków DDoS
Janusz Chustecki
Eksperci do spraw bezpieczeństwa informują, że odkryli kolejny rodzaj złośliwego oprogramowania, które zostało zaprojektowane z myślą o atakowaniu inteligentnych urządzeń IoT oraz serwerów opartych na systemie operacyjnym Linux, które są następnie wykorzystywane do przeprowadzania zmasowanych ataków typu DDoS.
Eksperci do spraw bezpieczeństwa ostrzegają – tego mobilnego zagrożenia nie wolno lekceważyć
Janusz Chustecki
Informatycy zajmujący się bezpieczeństwem urządzeń mobilnych ostrzegają – w ostatnim miesiącu pojawił się nowy malware, który atakuje urządzenia Android i zagnieżdża w ich pamięci szkodliwy kod, a następnie wykrada poufne dane finansowe i bankowe.
Ten malware atakuje smartfony iPhone nawet wtedy, gdy użytkownik nie otworzy szkodliwej wiadomości pocztowej
Janusz Chustecki
Jak donosi serwis The Wall Street Journal, informatycy z firmy ZecOps odkryli nowy malware atakujący urządzenia iOS, który ze względu na jedną cechę, o której piszemy w tytule tego newsa, jest wyjątkowo niebezpieczny.
Przemysłowym systemom IT zagraża nowy ransomware
Janusz Chustecki
Hakerzy przeprowadzają coraz więcej ataków ransomware wymierzonych w instalacje przemysłowe (z ang. ICS; Industrial Control Systems), a firma Dragos opublikowała ostatnio raport w którym ostrzega przed nowym, niezwykle groźnym oprogramowaniem malware tego typu, któremu nadano nazwę Ekans.
Wykryto kolejny malware atakujący serwery pocztowe Microsoft Exchange
Janusz Chustecki
W Internecie zidentyfikowano kolejnego groźnego wirusa, który został zaprojektowany przez hakerów z grupy Turla. O grupie tej było głośno w przeszłości z powodu przeprowadzenia przez nią szeregu ataków na placówki dyplomatyczne oraz konsulaty.
Cisco ostrzega przed nową wersją szkodliwego kodu DNSpionage
Janusz Chustecki
Korporacja (a konkretnie informatycy z grupy Talos) donosi, że twórcy złośliwego oprogramowania DNSpionage opracowali nową wersję tego niezwykle niebezpiecznego hakerskiego narzędzia, które swego czasu atakowało wiele systemów IT, paraliżując niejednokrotnie skutecznie ich pracę.
Jak zabezpieczać sieć z użyciem urządzenia UTM
Marcin Bieńkowski
Obecnie trudno wyobrazić sobie funkcjonowanie firmowej sieci bez sprzętowej zapory. Jednak firewall to nie wszystko. Niezbędna jest również ochrona przed wirusami czy, szerzej rzecz ujmując, malware’em i spamem. Wszystkie te funkcje mogą być realizowane albo przez oprogramowanie działające na serwerach albo specjalny, dedykowany sprzęt (tzw. appliance). Innym rozwiązaniem jest posłużenie się uniwersalnym urządzeniem integrującym w sobie wszystkie niezbędne elementy do kompleksowego zabezpieczenia sieci LAN.
Triton zagraża przemysłowym instalacjom IoT
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa alarmują od dawna, że przemysłowe sieci IoT (w skrócie IIot) staną się dla hakerów przysłowiową żyłą złota i jest tylko kwestią czasu, zanim malware tego typu zacznie śmielej atakować przemysłowe instalacje bazujące na tej technologii i paraliżować ich pracę albo wykradać z nich poufne dane.
Poprzednia
strona
1
...
5
6
7
8
9
...
21
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »