Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Jeden prosty krok do lepszego bezpieczeństwa sieci
Michał Witkowski
Wiele firm zatrudnia konsultantów od spraw bezpieczeństwa, płacąc często niemało za ich porady, z których później nie korzysta. Mówi się, że bezpieczeństwo jest priorytetem, ale te słowa bardzo często nie znajdują potwierdzenia w czynach.
Złośliwe oprogramowanie - coraz częściej podpisane cyfrowo
Józef Muszyński, IDG News Service
Firmy zajmujące się bezpieczeństwem znajdują ostatnio coraz więcej złośliwego oprogramowania, którego komponenty zostały podpisane cyfrowo za pomocą skradzionych certyfikatów. Cyfrowe podpisanie złośliwego oprogramowania pozwala na obejście mechanizmów ochrony Windows, uniknięcie skanowania przez niektóre programy antywirusowe czy nawet dodanie ich na białe listy.
Microsoft unieszkodliwił botnety Zeusa
Antoni Steliński
Firma Microsoft poinformowała, że wraz z kilkoma partnerami doprowadziła do zlikwidowania kilku potężnych botnetów, zbudowanych w oparciu o trojana Zeus. Z szacunków przedstawicieli firmy wynika, że operatorzy zlikwidowanych właśnie sieci komputerów-zombie mogli w sumie ukraść nawet ok. 100 mln USD (Zeus służy m.in. do wykradania haseł do e-banków).
Nieaktywne firewalle, słabe hasła - 97% cyberataków w 2011 r. można było uniknąć
Antoni Steliński
Choć internetowi przestępcy uważani są często za wyjątkowo przebiegłych, pomysłowych i skutecznych, to zdecydowanej większości ataków informatycznych można było uniknąć - twierdzą specjaliści z firmy Verizon. Wystarczyłoby, gdyby administratorzy zaatakowanych systemów stosowali podstawowe zabezpieczenia.
CERT Polska ostrzega: Nie zostań "słupem"!
NetWorld OnLine
Jak informuje Cert Polska, polscy internauci stają się obiektem coraz bardziej instensywnych i coraz groźniejszych kampanii spamowych. Celem jednej z nich, która miała miejsce pod koniec lutego, było tworzenie tzw. "słupów", czyli grup osób nieświadomie pomagających cyberprzestępcom do wypłacania skradzionych sum i prania brudnych pieniędzy. Nawet nieświadomy udział w takim procederze może zakończyć się poważnymi kłopotami z prawem.
Popularne wśród cyberprzestępców narzędzie DDoS zintegrowane z Apache Killer
Antoni Steliński
Autorzy popularnego wśród cyberprzestępców narzędzia do ataków DDoS o nazwie Armageddon wyposażyli go w funkcję atakowania serwera Apache - donoszą specjaliści z firmy Arbor Networks. Z ich analiz wynika, że do nowej wersji tego narzędzia wbudowano exploit o nazwie Apache Killer, wykorzystujący poważną lukę w zabezpieczeniach serwera.
Symantec: Anonimowi na celowniku hakerów
Antoni Steliński
Przestępcy związani z botnetem Zeus zaatakowali w styczniu osoby uczestniczące w atakach DDoS, inspirowanych przez organizację The Anonymous - twierdzą specjaliści z Symanteca.
Anatomia ataku - Anonymous vs Watykan?
Antoni Steliński
Specjalizująca się w bezpieczeństwie informatycznym firma Imperva opublikowała szczegółową analizę ataku (nieudanego) Anonimowych na jednego z jej klientów. Sprawa jest o tyle ciekawa, że choć oficjalnie tego nie potwierdzono, to owym klientem najprawdopodobniej jest... Watykan.
10 najbardziej zagrożonych cyberprzestępczością miast w Europie Zachodniej
Monika Tomkiewicz
Największe zagrożenie atakami internetowymi występuje w Manchesterze - wynika z badania przeprowadzonego przez Norton i firmę analityczną Sperling’s BestPlaces. To tam stwierdzono największą koncentrację punktów dostępowych Wi-Fi i prób uruchomienia szkodliwego oprogramowania. Drugi na liście znalazł się Amsterdam, a trzeci Sztokholm.
Grupa Anonymous planuje atak DDoS na główne serwery DNS?
Antoni Steliński
The Anonymous - nieformalna grupa hakerska - zamierza przeprowadzić skoordynowany atak na główne serwery DNS. Zdaniem specjalistów nawet jeśli operacja Global Blackout dojdzie do skutku, wątpliwe jest by zdołała ona realnie zagrozić globalnej sieci.
CERT Polska ostrzega przed konkursami na stronach internetowych
NetWorld OnLine
Jak informuje Cert Polska pojawiły się strony internetowe o nazwach podobnych do popularnych polskich serwisów, za pomocą których naciągacze internetowi wyłudzają dane i pieniądze użytkowników.
pcAnywhere, RDP, VNC... Bezpieczny zdalny dostęp?
IDG News Service, Michał Witkowski
Kradzież i publikacja kodu źródłowego pcAnywhere to dobra okazja do zastanowienia się nad bezpieczeństwem rozwiązań zdalnego dostępu. A z tym wcale nie jest dobrze...
pcAnywhere i NIS - kod opublikowany przez Anonymous jest autentyczny
Antoni Steliński
Symantec potwierdził, że udostępniony przedwczoraj w Internecie kod opisany jako kod źródłowy programów pcAnywhere oraz Norton Internet Security jest autentyczny. Koncern obawia się też, że przestępcy mogą wkrótce udostępnić dane dotyczące innych jego produktów.
Cyberprzestępcy przechwytują blogi WordPressa do dystrybucji rootkita TDSS
IDG News Service, miw
Hakerzy wstrzykują złośliwy kod do serwisów pracujących pod WordPressem 3.2.1. Luka w oprogramowaniu Java powoduje pobranie przez komputery ofiar rootkita TDSS.
Szyfrowanie smartfonów można złamać - wystarczy zwykłe radio
Antoni Steliński
Klucze szyfrujące wykorzystywane w smartfonach mogę być przechwytywane i deszyfrowane za pomocą zestawu urządzeń, którego głównym elementem jest... klasyczne radio AM. Nowatorską metodę wykorzystania archaicznego sprzętu do łamania nowoczesnych zabezpieczeń opracowała amerykańska firma Cryptography Research - jej przedstawiciele zaprezentują wyniki swoich prac na lutowej konferencji RSA Conference w San Francisco.
Poprzednia
strona
1
2
3
4
5
6
7
8
9
10
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »