Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Nowe zagrożenie - botnet sterowany z sieci Tor
Antoni Steliński
Specjaliści z niemieckiej firmy G Data Software wykryli nowy botnet, który choć pod wieloma względami przypomina inne sieci zombie-PC, to jednak ma pewną unikalną cechę - jest kontrolowany za pomocą serwera IRC uruchomionego w anonimizującej sieci Tor. Zdaniem ekspertów, zlikwidowanie takiego botnetu może być wyjątkowo trudnym zadaniem.
Elderwood - najskuteczniejsza grupa hakerska w historii?
Antoni Steliński
Jedna z bardziej aktywnych - i skutecznych - w ostatnim czasie grup hakerskich dysponuje praktycznie nieograniczonymi zasobami luk typu "zero day" w popularnym oprogramowaniu - twierdzi Symantec. Ekipa, którą firma określiła jako "grupę Elderwood", jest odpowiedzialna m.in. za serię ataków na firmy związane z przemysłem zbrojeniowym.
Dane 12 mln klientów Apple w rękach hakerów?
Antoni Steliński
Hakerzy opublikowali dane ponad miliona posiadaczy urządzeń mobilnych Apple. Twierdzą, że jest to tylko część znacznie większej bazy, która została wykradziona z komputera należącego do agenta amerykańskiego FBI.
Jak zaatakować hakerów?
NetWorld OnLine, IDG News Service
Firma zajmująca się bezpieczeństwem IT zdradza słabości popularnego narzędzia DDoS. Ma to pomóc administratorom, atakowanych za jego pomocą firm, odwrócić role i dobrać się do serwerów napastnika.
Cert Polska ostrzega przed wirusem Weelsof
NetWorld OnLine
Wirus Weelsof blokuje komputery, wyświetlając komunikat sugerujący, iż są to działania policji - podaje CERT Polska. W przypadku ostatnio wykrytych wersji, nawet uiszczenie żądanego okupu (500 zł lub 100 euro) nie umożliwia odblokowania komputera. CERT Polska radzi, w jaki sposób usunąć złośliwe oprogramowanie, nawet gdy nie pozwala ono na poprawne uruchomienie komputera.
Luki w Windows 8 zaprezentowane na Black Hat
Dariusz Niedzielewski, Tim Greene
Według opinii specjalistów, najnowszy system operacyjny Microsoftu jest lepiej zabezpieczony od swoich poprzedników. Mimo to, podczas lipcowej konferencji Black Hat, pokazano, że istnieje kilka możliwości obejścia rozwiązań ochronnych i przeprowadzenia potencjalnie groźnych ataków.
Europol zbada trendy rozwoju cyberprzestępczości
NetWorld OnLine
Wystartował jeden z największych międzynarodowych programów konsultacyjnych dotyczących cyberprzestępczości, który pomoże rządom, organom ścigania i przedsiębiorstwom w skutecznej walce z przestępcami internetowymi.
Bezpieczeństwo mobilne i aplikacje webowe - wiodące tematy Black Hat 2012
Antoni Steliński
Tegoroczna edycja konferencji hakerskiej Black Hat USA poświęcona będzie przede wszystkim zagadnieniom związanym z bezpieczeństwem smartfonów, sieci komórkowych oraz aplikacji webowych - wynika z tematów zaplanowanych prelekcji. Podczas imprezy zaprezentowane zostaną m.in. luki związane z implementacją technologii NFC, błędy w oprogramowaniu stacji bazowych GSM oraz w HTML5.
Dwuskładnikowe uwierzytelnianie do poprawki?
Józef Muszyński, Ellen Messmer
Czy uwierzytelnianie dwuskładnikowe nie jest zabezpieczeniem tak pewnym, jak się powszechnie uważa? Krytyka skuteczności uwierzytelniania dwuskładnikowego ze strony niektórych specjalistów dotyczy zwłaszcza jego formy używającej tokenów generujących hasła jednorazowe czy kart kryptograficznych.
Stuxneta i Flame'a sporo łączy
NetWorld OnLine
Zdaniem specjalistów Kaspersky Lab zespoły tworzące Stuxneta i Flame współpracowały ze sobą.
Flame - cyberbroń groźniejsza od Duqu i Stuxneta
NetWorld OnLine
Specjaliści Kaspersky Lab wykryli wysoce wyrafinowane szkodliwe oprogramowanie. Zdaniem badaczy nowo wykryty złośliwy kod przewyższa pod względem złożoności i funkcjonalności wszystkie inne znane do tej pory zagrożenia tego typu.
Raport Symantec o bezpieczeństwie w roku 2011. Polska botnetowym rajem?
Michał Witkowski
Liczba ataków z wykorzystaniem złośliwego oprogramowania wzrosła o 81%. Polska "awansowała" i znajduje się w czołówce najbardziej zagrożonych krajów w regionie.
Skradziono kod VMware - ale firma uspokaja
Antoni Steliński
Nieznani sprawcy zdołali wykraść i opublikować online kod źródłowy VMware ESX, jednak przedstawiciele firmy twierdzą, że nie musi to oznaczać, że jej klienci są zagrożeni. Wiadomo już, że kod skradziono w marcu, w czasie włamania do systemu informatycznego jednego z chińskich partnerów VMware.
Ponad 600 tys komputerów Mac w botnecie Flashback. Trojan atakuje Apple Mac OS przez lukę w Javie
NetWorld OnLine, IDG News Service
Zdaniem Dr Web ponad 600 tys. komputerów pracujących pod kontrolą Apple Mac OS zostało zainfekowanych nową wersją trojana Flashback. To złośliwe oprogramowanie wykorzystuje lukę w oprogramowaniu JAVA.
Smartfony dotyka fala ataków drive-by download
Dariusz Niedzielewski, Meredith Levinson
Specjaliści ds. bezpieczeństwa biją na alarm. W ciągu tylko jednego roku liczba ataków na urządzenia mobilne wzrosła o ponad 600%. Do nowoczesnych sposobów przejmowania kontroli nad smartfonami zaliczyć można ataki typu drive-by download, wykorzystujące błędy i luki mobilnych przeglądarek. Cyberprzestępcy wiedzą, że wykrycie zagrożenia w smartfonach jest trudniejsze niż w komputerze, a wielu zwykłych użytkowników nie jest nawet świadomych nadciągających problemów.
Poprzednia
strona
1
2
3
4
5
6
7
8
9
10
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »