Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Włam do Sony PSN
Paweł Krawczyk
Po ostatnim włamaniu do Sony użytkownicy Play Station powinni się mieć na baczności.
Atak hakerów na Ashampoo. Firma ostrzega swoich klientów
Krzysztof Lech
Firma Ashampoo poinformowała, że padła ofiarą ataku hakerów, którzy włamali się na jeden z jej serwerów. W związku z tym ostrzega swoich klientów przed otwieraniem podejrzanych wiadomości e-mail, gdyż mogą one zainfekować ich komputer złośliwym oprogramowaniem.
Krótka historia zagrożeń bezpieczeństwa smartfonów
IDG News Service, Radosław Szpunar
Smartfony stają się coraz bardziej złożone, a ich popularność rośnie. Stają się też częstszym celem ataków. Ściśle kontrolowane biznesowe urządzenia ustępują miejsca telefonom z otwartym systemem i możliwością instalacji tysięcy aplikacji. Lista zagrożeń urządzeń mobilnych nie jest tak długa jak w przypadku komputerów, ale można już wyróżnić poważne niebezpieczeństwa i kilka przełomowych momentów.
Atak hakerski na elektrownie wiatrowe?
Antoni Steliński
Anonimowy haker opublikował na liście mailingowej Full Disclosure dokumenty, z których wynika, że uzyskał dostęp do panelu kontrolnego systemu turbin wiatrowych zarządzanego przez firmę NextEra Energy Resources. Włamywacz twierdzi jednak, że nie wyrządził żadnych szkód, a włamał się tylko po to, by zemścić się za niesprawiedliwe zwolnienie i pokazać, że system firmy jest źle zabezpieczony.
Ukierunkowane ataki hakerów groźniejsze od wirusów
Dariusz Niedzielewski
Według specjalistów ds. bezpieczeństwa informatycznego, stale rosnąca liczba wirusów komputerowych czy "robaków" wcale nie stanowi zagrożenia o znaczeniu krytycznym. O wiele bardziej niebezpieczne są ataki kierowane na ściśle wyznaczone cele, powtarzające się próby kradzieży tożsamości użytkowników, wyłudzenia pieniędzy oraz wzmożona aktywność zorganizowanych grup hakerów.
Haker włamał sie do bazy danych firmy Barracuda Networks
IDG News Service, Radosław Szpunar
Dzięki atakowi SQL Injection haker dostał się do bazy danych Barracuda Networks. Uzyskał w ten sposób nazwiska oraz adresy e-mail pracowników firmy zajmującej się bezpieczeństwem oraz jej partnerów biznesowych i potencjalnych klientów.
Atak na Comodo a bezpieczeństwo PKI
IDG News Service, Radosław Szpunar
Irańskiemu hakerowi udało się skutecznie zaatakować urząd certyfikacji Comodo i uzyskać fałszywe certyfikaty dla kilku popularnych witryn internetowych. Bardziej niepokojąca od samego ataku jest jednak społeczna niewiedza na temat infrastruktury klucza publicznego (PKI) oraz certyfikatów cyfrowych.
Co w sieci piszczy?
Marcin Marciniak
Zagadnienie monitorowania ruchu wydaje się proste - włączyć sniffer. W miarę wzrostu obciążenia segmentu sieci, przechwytywanie i analiza ruchu stają się coraz trudniejsze.
Skazany haker: To rząd USA zmusił mnie do włamań
Antoni Steliński
Albert Gonzalez - Amerykanin skazany na 20 lat więzienia za serię włamań informatycznych - chce odwołać swoje wcześniejsze przyznanie się do winy. Teraz twierdzi, że choć rzeczywiście włamywał się do amerykańskich firm, to robił za wiedzą i zgodą agentów Tajnej Służby USA.
Rosyjscy blogerzy atakowani przez władze?
Radosław Szpunar
Bardzo popularny w Rosji serwis blogowy LiveJournal stał się celem ataków DDoS. Doprowadziły one do tego, że w tym tygodniu był on dwukrotnie niedostępny przez kilka godzin. Wielu blogerów korzystających z tego serwisu wyraża poglądy opozycyjne. Uważają oni, że ataki był częścią działań rządu, które związane są ze zbliżającymi się wyborami.
RSA - informacje o ataku tylko dla wybranych
Antoni Steliński
Koncern RSA zdecydował się na udostępnienie swoim klientom szerszych informacji o ataku informatycznym, przeprowadzonym na jego systemy w połowie marca. Ale dostęp do tych danych jest poważnie ograniczony - RSA podzieli się nimi z wybranymi klientami, i to tylko pod warunkiem, że zobowiążą się do zachowania tajemnicy.
Hakerzy atakują firmę Sony i jej pracowników
IDG News Service, Radosław Szpunar
Sony stara się uniemożliwić hakowania PlayStation 3. Firma chce również pociągnąć do odpowiedzialności tych, którzy znaleźli na to sposób. Działania producenta konsoli rozzłościły hakerów. Grupa Anonymous uznała je za atak na wolność słowa oraz prywatność i wkroczyła na wojenną ścieżkę.
Wykradziono dane klientów z systemu pocztowego firmy Epsilon
Radosław Szpunar
Epsilon to firma marketingowa zajmująca się m.in. e-mailowymi kampaniami reklamowymi. Jej klientami są banki, telewizje kablowe, hotele i inne przedsiębiorstwa. Firma poinformowała, że z jej systemu pocztowego wykradzione zostały dane wielu klientów. Zagrożeni użytkownicy poczty elektronicznej zostali ostrzeżeni przed możliwymi próbami wyłudzania informacji.
Jak włamać się do GUS
Paweł Krawczyk
W przypadku narodowego spisu powszechnego pojawiła się ta sama chybiona argumentacja co w przypadku e-Deklaracji.
Jak mogłaby wyglądać cyberwojna Chin z USA
IDG News Service, Radosław Szpunar
Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika.
Poprzednia
strona
1
...
7
8
9
10
11
12
13
14
15
16
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »