Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
DNS: poważna luka w BIND
Antoni Steliński
Organizacja Internet Systems Consortium (ISC) udostępniła aktualizację dla niezmiernie popularnego serwera DNS - BIND. Aktualizacja tymczasowo blokuje możliwość przeprowadzenia ataku DoS na BIND z wykorzystaniem nowo wykrytego błędu - ale na finalne rozwiązanie problemu przyjdzie nam jeszcze poczekać.
Forrester radzi administratorom: Nie spieszcie się z łataniem dziur wykorzystanych przez hakerów.
IDG News Service, Michał Witkowski
Forrester Research opublikował w zeszłym tygodniu raport, w którym radzi profesjonalistom IT powstrzymanie się od usuwania luk w zabezpieczeniach natychmiast po tym jak zostały wykorzystane przez włamywaczy do ataku na firmę. Zdaniem analityków może to zniszczyć wartościowe dowody potrzebne do skutecznego oskarżenia cyberprzestępców.
FBI zamknęło olbrzymią podziemną sieć cyberprzestępczą
Marcin Marciniak
W Estonii aresztowano sześciu obywateli tego kraju pod zarzutem udziału w zorganizowanej grupie cyberprzestępczej. Zarazili oni wirusami co najmniej 4 miliony komputerów w 100 krajach.
Pięć największych sieci dystrybucji złośliwego oprogramowania
Marcin Marciniak
Przedstawiamy pięć największych sieci dystrybucji malware'u pod względem ilości hostów dystrybuujących złośliwe oprogramowanie.
THC-SSL-DoS - niebezpieczne narzędzie?
Józef Muszyński, IDG News Service
Aministratorzy serwisów internetowych używających SSL powinni się upewnić czy ich serwery WWW obsługują automatyczną renegocjację sesji SSL. Niemiecka grupa hakerska, znana pod nazwą THC (The Hacker’s Choice), udostępniła niedawno narzędzie THC-SSL-DoS, które może posłużyć do przeprowadzenia skutecznego ataku DoS przy użyciu zwykłego laptopa, wykorzystując rzadko używany, ale powszechnie dostępny mechanizm protokołu SSL - SSL Renegotiation.
Raport PwC: rośnie świadomość zagrożeń bezpieczeństwa informacji
Monika Tomkiewicz
Według badania "Globalny stan bezpieczeństwa informacji 2012" prawie ¾ respondentów na świecie uważa, że działania zapewniające bezpieczeństwo informacji w ich organizacjach są skuteczne. Prawie połowa europejskich respondentów wskazuje, że przy rosnącym poziomie ryzyka zapewnienie bezpieczeństwa staje się coraz trudniejsze ze względu na niewystarczające środki finansowe.
Igła w stogu siana
Marcin Marciniak
Znalezienie ruchu związanego ze złośliwym oprogramowaniem może być kluczem do wykrycia nieznanych dotąd zagrożeń spowodowanych przez botnety.
AV-TEST oceniła programy bezpieczeństwa dla firm i użytkowników domowych
Janusz Chustecki
AV-TEST (organizacja oceniająca oprogramowanie zabezpieczające komputery przed złośliwym oprogramowaniem) przetestowała w trzecim kwartale br. siedem produktów bezpieczeństwa przeznaczonych dla firm oraz 25 rozwiązań przeznaczonych dla użytkowników domowych.
Harmonogram zadań - ulubione narzędzie cyberprzestępców
Dariusz Niedzielewski, Roger Grimes
Autorzy złośliwego oprogramowania od ponad dziesięciu lat umiejętnie wykorzystują harmonogram zadań systemów Windows do swoich celów. Jest on więc jednym z miejsc do których warto zajrzeć w przypadku infekcji złośliwym kodem.
Kronika głupich hakerów, czyli o porażkach cyberprzestępców
IDG News Service, Antoni Steliński
Cyberprzestępczość to temat, którym media interesują się bardzo często - najczęściej pisze się jednak o udanych atakach, pomysłowych włamaniach czy szczególnie spektakularnych kradzieżach danych. Rzadko słyszymy za to o porażkach internetowych przestępców - a szkoda, bo ich nieudane wyczyny bywają niemniej ciekawe niż te zakończone sukcesem. Oto krótki przegląd największych wpadek cybeprzestępców.
Duqu - syn Stuxneta w pytaniach i odpowiedziach
IDG News Service, miw
Choć Duqu powstał w innym celu niż Stuxnet, kody źródłowe obu programów są bardzo podobne. Prezentujemy kilka pytań i odpowiedzi związanych z tym głośnym ostatnimi czasy zagrożeniem.
Anti-Bot Check Pointa blokuje aktywność botnetów
NetWorld OnLine
Check Point opracował nową technologię wykrywania i zabezpieczania przed atakami przez boty, która - według przedstawicieli producenta - jest największym, przełomowym rozwiązaniem w historii tej firmy.
Prawdy i mity o chińskich hackerach
Marcin Marciniak
O hackerach z Państwa Środka mówi się wiele, a jeszcze więcej ataków jest kojarzonych z ich działalnością, także na polskie firmy. Mało kto zastanawia się kto za nimi naprawdę stoi.
Amerykańskie drony z wirusem
IDG News Service, (sk)
Nieznany wirus zainfekował kokpity dronów - bezzałogowych samolotów używanych przez armię amerykańską w misjach wojskowych. Do systemów centrum kontroli lotów znajdującego się w bazie wojskowej w Nevadzie - dostał się najprawdopodobniej wskutek podłączenia przenośnej pamięci zawierającej złośliwy kod, który z kolei umieścił w sytemie keyloggera.
Naiwny jak profesjonalista IT?
Wanda Żółcińska, IDG News Service
Okazuje się, że hakerzy bywają równie lekkomyślni, jak ich ofiary, zaś specjaliści IT, choć z pamięci mogliby wyrecytować przykazania bezpiecznego korzystania z internetu, chętnie podadzą wirtualnej przyjaciółce wszelkie informacje dotyczące swoich haseł internetowych.
Poprzednia
strona
1
...
2
3
4
5
6
7
8
9
10
11
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »