Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
włamanie
Temat: włamanie
Cyberprzestępcy mogą wzbogacić się na RODO
Janusz Chustecki
Firma Trend Micro opublikowała raport pt. „Security Roundup for 2017” w którym przestrzega, że w 2018 roku mogą pojawić się próby wyłudzenia okupu od przedsiębiorców chcących uniknąć naruszenia przepisów RODO.
Chmura AWS posłużyła hakerom do pozyskiwania kryptowalut
Janusz Chustecki
Okazuje się, że kryptowaluty można pozyskiwać na różne, nie zawsze zgodne z prawem, sposoby. Jeden z nich ujawnili informatycy pracujący w RedLock - firmie specjalizującej się w produkcji rozwiązań zapewniających systemom IT bezpieczeństwo.
Użytkownicy polskich banków zaatakowani przez mobilne aplikacje
Janusz Chustecki
Z końcem listopada w oficjalnym sklepie Google Play pojawiły się dwie mobilne aplikacje, których ukrytym celem było wykradanie dostępu do rachunków bankowych. Obie zostały namierzone przez ekspertów z firmy ESET, którzy poinformowali, że na ich celowniku znaleźli się użytkownicy aplikacji mobilnych korzystający z usług 14 polskich banków.
Kryptowaluty na celowniku hakerów
Janusz Chustecki
Eksperci z firmy ESET przeanalizowali nowy sposób zdobywania kryptowalut, który wykorzystuje do tego celu oprogramowanie JavaScript obsługujące internetowe przeglądarki.
Rekordowy wyrok za włamywanie się do komputerów
Janusz Chustecki
Rosyjski haker Roman Seleznev został skazany na 27 lat więzienia za włamywanie się do komputerów. Jest to najwyższy wymiar kary jaką dotąd odnotowano za tego rodzaju przestępstwo.
Wiemy, jak CIA maskowała swój malware
Janusz Chustecki
Portal WikiLeaks umieścił dwa dni temu na jednej ze swoich stron informacje ujawniające metody jakich używała Centralna Agencja Wywiadowcza USA (CIA) celem ukrycia zaprojektowane przez siebie oprogramowania malware, które wykrada z komputerów podłączonych do internetu poufne informacje.
FBI – za kradzieżą danych z serwerów Yahoo stoi rosyjska służba wywiadowcza
Janusz Chustecki
Agencja twierdzi, że to rosyjscy hakerzy wykradli w 2014 roku z systemu informatycznego Yahoo dane dotyczące kont co najmniej 500 mln użytkowników korzystających z usług tego serwisu. Według agencji zaatakowali oni najpierw pracowników korporacji, którzy posiadali prawa dostępu do różnych zasobów przechowywanych na firmowych serwerach Yahoo.
Niebezpieczna, migająca dioda LED
Janusz Chustecki
Okazuje się, że dioda LED sygnalizująca, iż dysk twardy właśnie pracuje, może być furtką, przez którą haker wykrada z komputera nasze poufne dane.
Yahoo informuje – w 2013 roku hakerzy przejęli dane dotyczące miliarda kont naszych klientów
Janusz Chustecki
Firma potwierdza, że w połowie 2013 roku hakerzy włamali się do jego serwerów pocztowych i wykradli z nich dane zawierające poufne informacje o klientach korzystających z jego usług. Wszystko wskazuje na to, że może to być jedno największych w historii IT włamań, gdyż dotyczy ok. miliarda kont.
Yahoo pośrednio przyznaje, że hakerzy wykradli z jego serwerów poufne dane
Janusz Chustecki
Wygląda na to, że hakerzy rzeczywiście wykradli z serwerów Yahoo wiele milionów rekordów zawierających dane o kontach użytkowników. Bo nie jest chyba przypadkiem to, że wielu użytkowników tego serwisu zostało ostatnio poproszonych podczas próby logowania się o to, aby zmienili hasła.
Hakerzy wykorzystują fałszywe serwery proxy do przechwytywania ruchu HTTPS
Janusz Chustecki
Eksperci od spraw bezpieczeństwa odkryli, że hakerzy potrafią oszukać przeglądarkę – zmieniając zawartość pliku konfiguracyjnego, w którym jeden z parametrów podaje adres webowego serwera proxy - co pozwala im wykradać z zaatakowanego w ten sposób komputera poufne dane. Metoda taka jest co prawda znana jest od dawna, ale hakerzy zastosowali tym razem nieco inny mechanizm.
Hakerzy mogą wykorzystać dźwięki generowane przez HD do kradzieży danych
Janusz Chustecki
Czy to możliwe, aby dźwięki generowane przez dysk twardy można było wykorzystać do kradzieży danych z komputera PC? Wydawało by się, że nie. A jednak.....naukowcy opracowali ciekawą metodę akustycznej kradzieży danych przechowywanych w pamięci komputerów, sterując zainstalowanym w nim dyskiem twardym w taki sposób, aby generował specyficzne dźwięki.
Poprzednia
strona
1
...
3
4
5
6
7
...
24
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »