Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
włamanie
Temat: włamanie
Uwaga na ten malware – włamuje się do sieci społecznościowych
Janusz Chustecki
Informatycy ostrzegają posiadaczy komputerów Windows przed złośliwym oprogramowaniem noszącym nazwę FFDroider, który infekuje je, włamuje się do sieci społecznościowych i następnie kradnie z nich nazwy użytkowników, hasła oraz pliki cookie.
Pegasus ma konkurenta. To produkt firmy QuaDream
Janusz Chustecki
Okazuje się, że wysuwane pod adresem izraelskiej firmy NSO Group zarzuty o produkcję i sprzedaż oprogramowania szpiegujące smartfony, mogą być początkiem większej afery. W ostatnich dniach podobne zarzuty postawiono innej izraelskiej firmie produkującej podobne narzędzia, które włamują się do smartfonów firmy Apple.
Korea Północna kradnie na potęgę kryptowaluty
Janusz Chustecki
Jak donosi Chainalysis (firma analityczna badająca rynek blockchain), hakerzy z Korei Północnej przeprowadzili w zeszłym roku co najmniej siedem dużych ataków na platformy kryptowalutowe i wykradli z nich aktywa cyfrowe warte prawie 400 mln USD.
Cyberbezpieczeństwo: o tych dwóch sprawach warto wiedzieć
Janusz Chustecki
Mijający rok obfitował w wiele interesujących wydarzeń w zakresie cyberbezpieczeństwa. Warto zrócić uwagę na dwa zagadnienia, które w ostatnich miesiącach stały się szczególnie istotne.
Pegasus odsłania swoje tajemnice
Janusz Chustecki
Wiele osób zastanawia się, jak to jest możliwe, że opracowane przez izraelską firmę NSO oprogramowanie Pegasus potrafi wykradać ze smartfonów poufne dane nawet wtedy, gdy jego użytkownik nie otwiera na nim żadnej aplikacji, ani nie klika żadnego linku czy jakiejkolwiek opcji. Stąd nazwa takiego ataku: „zero-click”.
Zakodowane dane też mają dla hakerów swoją wartość
Janusz Chustecki
Jak twierdzi wielu specjalistów do spraw bezpieczeństwa, istnieją dowody wskazujące na to, że chińscy hakerzy wspierani przez rząd tego kraju kradną na potęgę z systemów IT zaszyfrowane dane. Nie są w stanie ich odkodować obecnie, ale uważają, ze będzie to możliwe gdy Chiny zaczną budować komputery kwantowe zdolne poradzić sobie z tym problemem bez większego trudu.
Oprogramowanie szpiegujące Pegasus na cenzurowanym
Janusz Chustecki
Jeden z dziennikarzy gazety NYT donosi, że już trzeci raz w ciągu ostatnich trzech lat ktoś włamał się do jego iPhone’a poprzez atak typu "zero click". Do ataku wykorzystane zostało oprogramowanie Pegasus.
Google chce zapewnić tej grupie użytkowników dodatkową ochronę
Janusz Chustecki
Firma ogłosiła kilka dni temu, że pracuje nad nowymi funkcjami, które zapewnią bezpieczeństwo osobom należącym go grupy wysokiego ryzyka, do której firma zalicza znane publicznie osoby, a więc np. polityków, dziennikarzy, artystów czy aktywistów społecznych.
Tak też można walczyć z atakami ransomware
Janusz Chustecki
Niektóre państwa chcą walczyć z hakerami przeprowadzającymi ataki ransomware również środkami prawnymi. Z ciekawą inicjatywą wyszli tu politycy amerykańscy. Jeden z senatorów zgłosił propozycję uchwalenia prawa obligującego firmę, która zapłaciła hakerom okup za dostarczenie jej klucza deszyfrującego dane, do podania tej informacji do publicznej wiadomości w ciągu 48 godzin od momentu wystąpienia takiego incydentu.
Te trzy proste porady mogą skutecznie obronić nasz system IT przed poczynaniami hakerów
Janusz Chustecki
Firmy i organizacje zajmujące się bezpieczeństwem systemów informatycznych publikują zalecenia, które znakomicie utrudniają życie hakerom próbującym się do nich włamywać. Najczęściej w opracowaniach takich powtarzają się zawsze trzy dobrze znane wszystkim porady.
Jest znany winny kradzieży poufnych danych z T-Mobile
Janusz Chustecki
Okazuje się, że do systemu IT tej znanej firmy telekomunikacyjnej włamał się mający 21 lat Amerykanin. To John Binns, który mieszka aktualnie w Turcji. Haker miał wykraść z systemu dane zawierające poufne informacje o blisko 50-ciu milionach klientów tej firmy.
Hakerzy wykradli z systemu IT firmy T-Mobile wrażliwe dane
Janusz Chustecki
Znany dostawca usług telekomunikacyjnych potwierdził oficjalnie, że hakerzy zaatakowali na początku tego tygodnia jego system informatyczny i wykradli z niego wrażliwe dane zawierające informacje o blisko 50 milionach klientów. Firma przyznaje, że dowiedziała o wycieku danych z wpisu, jaki hakerzy opublikowali w darknecie.
Poprzednia
strona
1
2
3
4
5
...
24
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »