Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zagrożenia
Temat: zagrożenia
Roboty na wojnę
Piotr Kowalski
Walki robotów to jedna z rozrywek, jaką pasjonują się zwolennicy współczesnych zabawek. Należy stwierdzić, że jest to zdecydowanie bardziej humanitarne aniżeli tego rodzaju zawody z udziałem zwierząt bądź ludzi. Przynajmniej do czasu, gdy nikt oprócz tych mechanicznych tworów nie ucierpi.
Analitycy Cisco przestrzegają przed nowymi kategoriami zagrożeń
Janusz Chustecki
Trzy najważniejsze prognozy, jakie Cisco zaprezentował w swoim najnowszym raporcie zatytułowanym 2017 Midyear Cybersecurity Report, to: szybka ewolucja technik wykorzystywanych przez cyberprzestępców, znaczne zwiększenie natężenia ataków oraz nowa kategoria zagrożeń DeOS (Destruction Of Service).
Materiał promocyjny
REALNE zagrożenia w przestrzeni WIRTUALNEJ – jak skutecznie się przed nimi bronić?
Computerworld
Lawinowo rosnąca liczba ataków, a tym samym wzrost zagrożenia dla bezpieczeństwa danych to poważne niebezpieczeństwo dla utrzymania ciągłości w biznesie. Ryzyko cyber zagrożeń może dotknąć w każdej chwili praktycznie każdą organizację, niezależnie od skali prowadzonego biznesu.
Pod ciężkim ostrzałem
Rafał Janus
Operatorzy sieciowi oraz firmy dostarczające zabezpieczenia potrafią coraz skuteczniej walczyć z atakami DDoS. Jednak cyberprzestępcy rozwijają swoje umiejętności i narzędzia, nie należy więc się spodziewać, że ten rodzaj zagrożenia stanie się mniejszym niż dotychczas problemem.
Rośnie lawinowo liczba mobilnych zagrożeń
Janusz Chustecki
CERT Orange Polska odnotował w pierwszej połowie 2016 roku ponad trzykrotny wzrost próbek mobilnego złośliwego oprogramowania. Zdaniem, Dyrektora Infrastruktury ICT i Cyberbezpieczeństwa w Orange (Tomasza Matuły), w tym roku możemy mieć do czynienia z rekordową liczbą ataków na smartfony i tablety.
Gdy licencja jest problemem
Łukasz Ziaja
Potrzeba dobrego uregulowania kwestii zachowania praw licencyjnych i zakresu korzystania z oprogramowania na wypadek upadłości producenta-licencjodawcy – mówi radca prawny Włodzimierz Głowacki w rozmowie z Łukaszem Ziają.
Bezpieczeństwo danych przy zmianie właściciela inteligentnego domu
Patrycja Dziadosz
Wyobraźmy sobie, że w dniu przeprowadzki do nowo nabytego inteligentnego domu, właściciel przekazuje nam klucze i wszystkie niezbędne dokumenty dotyczące sprzedaży budynku. Nie było by w tym nic nadzwyczajnego, gdyby nie pytanie czy otrzymujemy od niego także wszystkie hasła niezbędne do sterowania smart houses? To jedna z podstawowych kwestii nad którą powinni się zastanowić zarówno wszyscy nabywcy jak i sprzedawcy inteligentnych domów.
Internet rzeczy – bonanza przestępców?
Patrycja Dziadosz
Rozwiązania smart homes są nowym, cennym źródłem zarobku dla cyberprzestępców. Rośnie tą drogą kradzież tożsamości, służących do kolejnych przestępstw. Wymiar sprawiedliwości często ma problem z odnalezieniem właściwych przestępców, kontentując się przykładnym karaniem ofiar cyberwłamań. O zagrożeniach związanymi z Internetem Rzeczy z radcą prawnym Joanną Bogdańską rozmawia Patrycja Dziadosz.
Internet dyskryminuje użytkowników Tor
Janusz Chustecki
Użytkownikom sieci Tor jest coraz trudniej anonimowo surfować po Internecie, bo wiele stron odmawia im dostępu lub blokuje niektóre funkcje.
PKO BP i Microsoft będą wspólnie czuwać nad bezpieczeństwem bankowych transakcji
Janusz Chustecki
PKO Bank Polski rozpoczął - jako pierwsza tego typu placówka w Europie - współpracę z firmą Microsoft, realizowaną w ramach programu Enterprise Customers Cyber Threat Intelligence Program (ECCTIP). Jego celem jest podnoszenie poziomu bezpieczeństwa w cyberprzestrzeni poprzez wymianę informacji dotyczących potencjalnych zagrożeń. W rezultacie podpisanego porozumienia bank będzie mógł szybciej reagować na niebezpieczne zdarzenia pojawiające się w sieci.
Big Data to nie tylko korzyści, ale również zagrożenia
Wiesław Pawłowicz
Rozwój technologii Big Data niesie nowe, poważne zagrożenia ekonomiczne dla firm, ostrzega FTC w opublikowanym ostatnio raporcie.
Znaleziona pamięć USB może należeć do hakera
Janusz Chustecki
Co zrobisz, gdy znajdziesz zagubiony lub porzucony pendrive? Badanie przeprowadzone przez CompTIA pokazało, że wiele osób bez zastanowienia podłącza tego typu pamięć do komputera. To dobra wiadomość... dla hakerów.
Poprzednia
strona
1
2
3
4
5
...
7
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »