Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zagrożenie
Temat: zagrożenie
Hakerzy zaatakowali system IT znanego producenta urządzeń sieciowych
Janusz Chustecki
SonicWall opublikował komunikat, w którym informuje, że bada przypadek naruszenia bezpieczeństwa swojej wewnętrznej sieci po wykryciu, że był to dobrze przygotowany i skoordynowany atak na jego system IT.
Tym technologiom IT koronawirus nie tylko nie zaszkodził, ale wręcz pomógł
Janusz Chustecki
Porównując z innymi sektorami gospodarki, branża IT poradziła sobie nieźle z zagrożeniami związanymi z pandemią koronawirusa. Jest co prawda jeszcze za wcześnie na to, aby powiedzieć jak będzie wyglądać rynek rozwiązań IT za kilkanaście miesięcy, ale już teraz można wskazać technologie czy rozwiązania, które nie tylko nie ucierpiały, ale mają się nawet lepiej. A oto trzy takie przykłady.
Triton zagraża przemysłowym instalacjom IoT
Janusz Chustecki
Specjaliści do spraw bezpieczeństwa alarmują od dawna, że przemysłowe sieci IoT (w skrócie IIot) staną się dla hakerów przysłowiową żyłą złota i jest tylko kwestią czasu, zanim malware tego typu zacznie śmielej atakować przemysłowe instalacje bazujące na tej technologii i paraliżować ich pracę albo wykradać z nich poufne dane.
Cisco usuwa luki znajdujące się w programach obsługujących zdalnych użytkowników
Janusz Chustecki
Korporacja ostrzega firmy, które używają jej trzech konkretnych produktów wspierających zdalnych użytkowników (chodzi o zaporę, router i oprogramowanie VPN), że w zarządzających nimi programach wykryto groźną lukę.
Gartner wskazuje 10 największych zagrożeń dla biznesu
Janusz Chustecki
Znana firma analityczna zdiagnozowała dziesięć obszarów, na które musi zwrócić uwagę każda firma dbająca o bezpieczeństwo danych. Zaskakiwać może to, że pierwsze miejsce w tym rankingu zajęły chmury obliczeniowej.
Kaspersky Lab: odkryliśmy jedno z najniebezpieczniejszych jak dotąd zagrożeń Android
Janusz Chustecki
Firma Kaspersky Lab poinformowała o odkryciu bardzo groźnego oprogramowania malware atakującego urządzenia Android. Twierdzi jednocześnie, że jest to jedno z największych zagrożeń Android, jakie hakerzy opracowali przez ostatnie dziesięć lat.
Ransomware: ewolucja technik ataków
Wiesław Pawłowicz
Perspektywy powstrzymania rozwoju ransomware są na razie niewielkie. Niektórzy eksperci twierdzą, że w krótkiej perspektywie będzie jeszcze gorzej niż obecnie, zanim sytuacja zacznie się poprawiać.
Cyberataki: prawdziwe zagrożenie dla firm
Janusz Chustecki
Badanie przeprowadzone niedawno przez firmę Barracuda Networks pokazało, że poczta elektroniczna pozostaje podstawowym wektorem infekcji szkodliwym oprogramowaniem. Okazuje się, że spośród tych organizacji, które potrafiły zidentyfikować źródło ataku ransomware’owego, aż 76 proc. zostało zaatakowanych przez pocztę e-mail.
Póki co jesteśmy bezpieczni
Łukasz Ziaja
Polska - jako wyspa spokoju, ma się ku końcowi, głównie z powodu niekończącej się rzeki nielegalnych imigrantów, którzy zalewają Europę - mówi emerytowany oficer CBŚP Bartosz Mazurowski w rozmowie z Łukaszem Ziają.
Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware
Janusz Chustecki
W sieci grasuje ukryty - czy jak kto woli niewidoczny – malware. To specyficzna odmiana szkodliwego oprogramowania, które tak jak inne tego typu zagrożenia kradnie z komputera hasła i inne prywatne dane, ale w porównaniu ze standardowym szkodliwym oprogramowaniem ma jedną specyficzną cechę: jest bardzo trudny do wykrycia. Dzieje się tak dlatego, ponieważ “hidden malware” (bo tak zostało nazwane to zagrożenie po angielsku) rezyduje w pamięci operacyjnej RAM komputera. Taka metoda atakowania komputerów znana jest co prawda od lat, ale problem w tym, że hakerzy zaczęli ją ostatnio intensywnie wykorzystywać.
Botnety IoT znowu atakują
Janusz Chustecki
Eksperci do spraw bezpieczeństwa ciągle zastawiają się, kto stał za niedawnym, potężnym atakiem DDoS, w którym brały udział urządzenia IoT zainfekowane szkodliwym oprogramowaniem Mirai. Sprawa nieco przycichła, ale ciągle wzbudza niepokój, ponieważ botnety według ostatnich doniesień znowu uaktywniły się i dalej przeprowadzają ataki DDoS, chociaż na dużo mniejszą skalę.
Umbreon – nowy rootkit atakujący linuksowe komputery
Janusz Chustecki
Eksperci do spraw bezpieczeństwa odkryli nową rodzinę linuksowych zagrożeń typu rootkit, które są bardzo trudne do wykrycia i usunięcia. Są to zagrożenia Umbreon, wywodzącą się z popularnej gry Pokemon.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »