Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Cyberszpiegostwo w social media – jak mu zapobiegać?
Computerworld/KB
Pierwszą linią obrony przed atakami wykorzystującymi media społecznościowe jest edukacja pracowników, by potrafili oni identyfikować cyberszpiegów i niweczyć ich zamiary.
Rosyjski wirus atakował ukraińskie i amerykańskie systemy IT
Computerworld/KB
„Snake”, „Uroburos”, „Turla”, a po polsku „Wąż” – tak nazywa się tajna, wyrafinowana cyberbroń, która atakowała systemy informatyczne na Ukrainie i w Stanach Zjednoczonych od 2005 roku. Niezależnie od tego, jak je określimy, to złośliwe oprogramowanie stanowi poważne zagrożenie, zwłaszcza dla dużych firm i agencji rządowych.
Chińscy hakerzy zaatakowali Washington Post?
Antoni Steliński
Nieznani na razie sprawcy włamali się niedawno na serwery amerykańskiej gazety Washington Post - z pierwszych analiz wykryli, że zdołali ukraść m.in. hasła i loginy pracowników wydawnictwa. Dochodzenie w tej sprawie trwa, ale wstępne analizy sugerują, że za atakiem mogą stać włamywacze z Chin.
Amerykański rząd skupuje informacje o błędach w aplikacjach?
Antoni Steliński
Agencja Reuters twierdzi, że amerykańskie instytucje rządowe masowo skupują informacje o lukach w popularnym oprogramowaniu, które wykorzystywane są później do przeprowadzania najróżniejszych tajnych operacji hakerskich. Dziennikarze uważają wręcz, że amerykański rząd skupuje więcej takich informacji niż jakiekolwiek inne państwo czy organizacja.
"Inteligentne budynki" podatne na ataki?
Antoni Steliński
Setki firm, w których siedzibach wykorzystywane są rozwiązania informatyczne do sterowania oświetleniem, ogrzewaniem, klimatyzacją czy kontroli dostępu, mogą być podatne na ataki, wykorzystujące słabości tego oprogramowania. Podczas testów przeprowadzonych w Australii przez specjalistów z firmy Cylance wykryto kilkaset budynków, których funkcjonowanie można było zakłócić przez Internet.
Chiny: opozycja "workiem treningowym" wojskowych hakerów?
Antoni Steliński
Żołnierze z jednostki nr 61398 Chińskiej Armii Ludowo-Wyzwoleńczej wykorzystują serwisy internetowe i członków jednej z organizacji opozycyjnych jako cele treningowe - twierdzą specjaliści z firmy F-Secure. Ich zdaniem wojskowi hakerzy traktują je jak poligon i cele ćwiczebne przed przeprowadzaniem ataków na zachodnie firmy i instytucje rządowe.
86% stron WWW ma luki w zabezpieczeniach?
Antoni Steliński
Aż 86% stron WWW zawiera co najmniej jedną istotną lukę w zabezpieczeniach, którą da się wykorzystać do zaatakowania witryny lub jej użytkowników - twierdzą autorzy najnowszego wydania raportu WhiteHat Security. Najczęściej są to błędy typy "content spoofing", umożliwiające nieautoryzowane modyfikowanie treści publikowanych na stronie.
Przestępcy polują na współdzielone serwery hostingowe
Antoni Steliński
Podczas blisko połowy odnotowanych w drugiej połowie 2012 r. ataków phishingowych przestępcy wykorzystali zhackowane współdzielone serwery hostingowe (tzn. serwery, z których hostowano wiele różnych witryn). Z danych organizacji Anti-Phishing Working Group wynika, że w analizowanym okresie odnotowano ponad 14 tys. takich ataków.
Hakerzy zaatakują… kierowców?
Antoni Steliński
Hakerzy mogą wpływać na działające w czasie rzeczywistym systemy monitorujące ruch na drogach i powodować w ten sposób korki w wybranych punktach miast – twierdzi Tobias Jeske z Politechniki w Hamburgu. Podatne na takie ataki mają być m.in. rozwiązania firm Google oraz Waze.
Chiny: chcemy pokoju, nie cyberwojny
Antoni Steliński
Przedstawiciele chińskiego Ministerstwa Spraw Zagranicznych wezwali w sobotę partnerów z całego świata do wspólnych działań, których celem ma być zapewnienie bezpieczeństwa w Internecie. Chińczycy zamierzają przekonać społeczność międzynarodową, że nie chcą w Sieci wojny, lecz pokoju - przy okazji urzędnicy zdecydowanie zaprzeczyli sugestiom, jakoby to chińscy hakerzy stali za niedawnymi atakami informatycznymi na amerykańskie firmy.
Amerykańskie wojsko nie jest gotowe na cyberatak
Antoni Steliński
Działająca w ramach amerykańskiego Departamentu Obrony Wojskowa Rada Naukowa (DBS) przeprowadziła analizy, których celem było sprawdzenie, czy instytucje wojskowe z USA są przygotowane na odparcie cyberataku. Wyniki trwających 18 miesięcy badań są raczej niepokojące - zdaniem przedstawicieli DBS, gdyby doszło do szeroko zakrojonego ataku informatycznego na armię, to jego skutki mogłyby być opłakane.
Hakerzy na państwowych etatach - nowe zagrożenie dla firm?
Antoni Steliński
Firmowi administratorzy i specjaliści od zabezpieczania systemów informatycznych do niedawna musieli zmagać się przede wszystkim z atakami klasycznych cyberprzestępców oraz "haktywistów" - jednak od niedawna przybyło im nowe zmartwienie. Zdaniem specjalistów z firmy Kaspersky Lab, w ostatnich miesiącach szybko rośnie liczba ataków informatycznych na firmy przeprowadzanych przez rządowe lub wojskowe formacje hakerskie.
RSA o phishingu: jest coraz gorzej
Antoni Steliński
W 2012 r. nastąpiło o 59% więcej ataków phishingowych niż rok wcześniej - wynika z raportu "January 2013 Online Fraud Report", przedstawionego właśnie przez firmę RSA. Na liście krajów, z których pochodziło najwięcej takich ataków, na ósmym miejscu znalazła się Polska.
Wyciek kodu VMware ESX - firma zaleca aktualizację oprogramowania
Antoni Steliński
Firma VMware poinformowała klientów, że w Internecie udostępniono kolejną partię kodu źródłowego jej produktów - tym razem chodzi o kod rozwiązań hiperwizora ESX. Dane te zostały w niejasnych okolicznościach przejęte przez przestępców, którzy co pewien czas udostępniają kolejne ich "porcje" online.
Cyberatak na stymulatory serca jest możliwy
Antoni Steliński
Od kilku lat co pewien czas słyszymy o tym, że sztuczne rozruszniki serca oraz wszczepialne kardiowertery-defibrylatory mogą być podatne na manipulację z zewnątrz i wykorzystane np. do uśmiercenia użytkownika. Tym razem pojawiły się twarde dowody, że taka operacja jest możliwa - przedstawił je na konferencji Breakpoint Barnaby Jack, specjalista z firmy IOActive.
Poprzednia
strona
1
2
3
4
5
6
7
8
9
10
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »