Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
Cyberprzestępczość w roku 2025: nowe zagrożenia i stare ryzyko
(sk), Roger Grimes
Niewątpliwie w kolejnych dekadach technologie będą nadal ewoluować, i jeżeli przeszłość może być jakimś doradcą, to możemy się spodziewać, że obecne problemy z bezpieczeństwem, takie jak: przepełnienie bufora, błędy w konfiguracji, kiepskie implementacje uwierzytelniania czy ataki spreparowanymi pakietami - wiele się nie zmienią. Po prostu przeniosą się do najnowszych gadżetów - uważa Roger Grimes, publicysta "Infoworlda".
Testy penetracyjne pomogą w obronie przed cyberatakami
Jerzy Patraszewski
Nawet najbardziej zaawansowane zabezpieczenia okażą się nieskuteczne, gdy wykorzystywane w codziennej pracy systemy informatyczne są dziurawe. Prócz aktualizowania oprogramowania warto też sprawdzić jego podatność na ataki.
Anonimowi atakują polskie rządowe serwery
miw
Grupa hakerów znana jako Anonymous zaatakowała witryny instytucji rządowych
Symantec przyznaje - jednak było włamanie do naszej sieci
IDG News Service, miw
Firma potwierdza wyciek kodów źródłowych (m.in. Norton Internet Security i Norton Utilities) i ostrzega użytkowników pcAnywhere przed możliwymi atakami zero-day.
Włamywacze grożą Symantecowi ujawnieniem kodu
Antoni Steliński
Hinduska grupa hakerska, przedstawiająca się jako "Lords of Dharmaraja", twierdzi, że jest w posiadaniu kodu źródłowego programu Norton Antivirus. Włamywacz deklarują, że opublikują w Internecie te dane - na razie ujawnili kilka informacji, mających potwierdzać przejęcie kodu.
Microsoft łata poważną lukę w ASP.NET
Antoni Steliński
Koncern z Redmond udostępnił niezapowiedzianą poprawkę, usuwającą poważny błąd z platformy ASP.NET. Luka umożliwiała przeprowadzenie skutecznego ataku DoS na serwer za pomocą... kilku plików o rozmiarze nie przekraczającym 100 kb.
Przyszły rok będzie rokiem zagrożeń mobilnych
Monika Tomkiewicz
Według prognoz ekspertów z firmy antywirusowej ESET, kolejny rok przyniesie kilka zmian w dotychczasowym ekosystemie zagrożeń komputerowych. Przewiduje się zniknięcie w 2012 r. robaka internetowego Conficker, który był do tej pory jednym z najaktywniejszych zagrożeń. Zwiększy się natomiast liczba ataków na urządzenia mobilne, w szczególności smartfony.
Hakerzy wykorzystują ustawienie PHP do umieszczania złośliwego kodu w witrynach
Janusz Chustecki, IDG News Service
Hakerzy zaczęli wykorzystywać specjalne polecenie konfiguracyjne PHP celem zagnieżdżania szkodliwego kodu na stronach WWW. Modyfikują oni plik php.ini znajdujący się na przejętych serwerach webowych, maskując jednocześnie swoją aktywność przed zarządzającymi nimi administratorami.
Ataki DDoS: jak sobie z nimi radzić?
Józef Muszyński, Roger Grimes
Ataki DDoS (Distributed Denial of Service) nigdy nie były zbyt wymyślne - w centrum zainteresowania znalazły się głównie z tego powodu, iż często używano ich bez skrupułów w ramach różnych działań społecznych czy politycznych. Sprawców rzadko spotykała jakkolwiek kara, a niektóre sądy takie praktyki uznawały nawet za legalne. Jak w takiej sytuacji radzić sobie z atakami DDoS?
Sprzedaż programów antywirusowych w 2012 mocno wzrośnie?
IDG News Service, miw
Coraz powszechniejsze ataki cyberprzestępców są bolączką firmowych specjalistów IT, jednak producenci zabezpieczeń nie mają powodów do narzekań.
Robak internetowy cenzuruje informacje o wyborach w Rosji
NetWorld OnLine
Ostatnie wybory parlamentarne w Rosji a także podejrzenia o fałszerstwa wyborcze, zwróciły uwagę mediów z całego świata. Co ciekawe w sieci pojawił się robak, którego celem jest blokowanie witryn internetowych poświęconych komentarzom aktualnej sytuacji politycznej w tym kraju.
Włamanie do RSA efektem zaniedbań administratorów?
Antoni Steliński
Głośne włamanie do sieci informatycznej firmy RSA Security udało się włamywaczom głównie dlatego, że... w zaatakowanym przez nich komputerach z Windows XP nie włączono jednego z podstawowych systemów zabezpieczających - Data Execution Prevention (DEP). Tak w każdym razie twierdzi Rodrigo Branco, ekspert z firmy Qualys, który przeprowadził drobiazgową analizę ataku na RSA.
MSP i cyberataki: znamy zagrożenia, ale to nas nie dotyczy
NetWorld OnLine
Większość małych i średnich firm lekceważy zagrożenia uważając, że nie są atrakcyjnym celem dla cyberprzestępców
Co nas czeka w przyszłości, czyli cztery nowe cyberzagrożenia
Antoni Steliński
Specjalistom ds. bezpieczeństwa coraz lepiej idzie blokowanie najpopularniejszych metod działania przestępców internetowych - problem w tym, że codziennie pojawiają się nowe, coraz bardziej pomysłowe metody ataków: od złośliwych wiadomości tekstowych po zakłócanie GPS. Na szczęście istnieją narzędzia i procedury, pozwalające zabezpieczyć się przed nowymi zagrożeniami.
Największy w tym roku atak DDoS ruch sięgnął 45 Gbps
Antoni Steliński
Na początku listopada doszło do największego w tym roku ataku typu Distributed Denial of Service - 250 tys. komputerów zombie zaatakowało system informatyczny azjatyckiego dostawcy usług e-commerce.
Poprzednia
strona
1
...
2
3
4
5
6
7
8
9
10
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »