Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Bezpieczeństwo drukowania: czy firmy odpowiednio zabezpieczają swoje dane?
Computerworld/KB
Wiosną tego roku na bostońskim Uniwersytecie Północno-Wschodnim (Northeastern University) doszło do niebywałego incydentu. Prawie 60 drukarek zaczęło jednocześnie wypluwać pełne nienawiści teksty. Podobne zdarzenia miały miejsce na kilku innych uczelniach.
CloudCracker – sposób na odzyskiwanie haseł
Kamil Folga
Nawet jeżeli nie odzyskamy hasła, dowiemy się czy jest bezpieczne. Koszt usługi - 17 USD.
Badanie bezpieczeństwa sieci
Marcin Marciniak
Firmy potrzebują mechanizmów obrony przed złośliwym kodem, których nie zapewniają programy antywirusowe, taki jest wniosek z badania zagrożeń internetowych przeprowadzonego przez Computerworld.
Cyberataki wpływają na reputację firm. Wiemy ile kosztuje jej odzyskanie
Krzysztof Lech
Utrata reputacji przez firmę w wyniku cyberataku skutkuje poniesieniem przez nią dużych strat. Dodatkowo musi ona zainwestować w odzyskanie dobrego imienia.
Ransomware znacznie skuteczniej atakuje korporacyjne PC
Krzysztof Lech
Wg najnowszego raportu firmy Kaspersky korporacyjne komputery znacznie częściej infekowane są przez ransomware.
Verizon: analiza behawioralna kluczem do wykrywania naruszeń danych
Computerworld/KB
Wykrywanie naruszeń przy pomocy tradycyjnych metod zajmuje kilka dni, tymczasem na przeprowadzenie skutecznego ataku wystarczy zaledwie kilka minut.
Chiny i USA zawarły porozumienie dotyczące cyberataków
Piotr Grabiec
Rządy Stanów Zjednoczonych i Chin zawarły właśnie pierwsze porozumienie dotyczące cyberprzestępczości i cyber-szpiegostwa. Jak na razie nie wynika z tej umowy zbyt dużo, ale to dopiero pierwszy krok do ukrócenia tego typu praktyk wymierzonych w siebie nawzajem przez oba mocarstwa.
100% firmowych sieci ze śladami włamań
Computerworld/KB
Nie ma sieci korporacyjnej, która nie miałaby za sobą przynajmniej jednego ataku hakerskiego – wynika z najnowszego raportu opublikowanego przez amerykańską firmę Vectra Networks. Na szczęście, większość naruszeń nie doprowadziła do wycieku danych.
14-latek zhakował samochodowy system komputerowy
Computerworld/KB
Czternastoletni uczestnik konkursu hakerskiego połączył się bezprzewodowo z komputerem pokładowym tak, że był w stanie kontrolować różne funkcje mechaniczne pojazdu przy wykorzystaniu zdalnego pilota, którego zbudował z elementów kupionych w sieci Radio Shack za 15 dolarów. To wywołuje dyskusję o bezpieczeństwie systemów IT w motoryzacji.
Cyber Security Challenge UK: tylko jedna kobieta w finale
Computerworld/KB
W gronie 42 finalistów brytyjskiego konkursu o cyberbezpieczeństwa znalazła się tylko jedna kobieta – Ese Oduyoye. Na Wyspach zawrzało o roli kobiet i równowadze płci w branży IT.
Kontrowersyjny „The Interview” można obejrzeć w internecie
Antoni Steliński
Z recenzji publikowanych online wynika, że “Wywiad ze Słońcem Narodu” (The Interview) nie jest dziełem wybitnym – ba, wszystko wskazuje na to, że jest całkiem słaby – ale mimo to kontrowersyjny film o zamachu na Kim Dzong Una został właśnie najbardziej dochodową produkcją w dystrybucji online w historii koncernu Sony Pictures. Film dostępny jest w Internecie od 6 dni, a już w pierwszych trzech dniach wygenerował zawrotne 15 mln przychodu.
To Korea Północna mogła zaatakować Sony
Antoni Steliński
Ostatnio systemy informatyczne Sony Pictures stały się celem wysublimowanego ataku, którego efektem było uzyskanie przez włamywaczy pełnego dostępu do przynajmniej części zasobów firmy. Dokonała tego grupa hakerska przedstawiająca się jako GOP, a atak mógł być inspirowany przez rząd Korei Północnej…
Usunięto ponad 43 000 infekcji wywołanych przez złośliwy program Hikit pochodzący z Chin
Computerworld/KB
Dostawcy usług bezpieczeństwa łączą siły, walcząc ze skutkami działania złośliwych programów stosowanych w celach cyberszpiegowskich przez chińską grupę hakerską o nazwie Axiom.
Hakerzy i ich ofiary – czy ataki są nieuniknione?
Computerworld/KB
Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?
Brytyjscy szpiedzy szukali luk w 32 krajach
Antoni Steliński
Brytyjska agencja wywiadowcza GCHQ (Government Communications Headquarters - Centrala Łączności Rządowej) w ciągu ostatnich pięciu lat prowadziła operację skanowania systemów informatycznych instytucji z 32 krajów – poinformował niemiecki serwis Heise Online. Celem Brytyjczyków było zidentyfikowanie podatnych na atak systemów, które następnie miały być infiltrowane.
1
2
3
4
5
6
7
8
9
10
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »