Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
10 najciekawszych ataków zaprezentowanych na Black Hat i Defcon
NetWorld OnLine
O ile możliwość włamania do komputerów specjalnie nas nie zaskakuje o tyle kradzież samochodu za pomocą wiadomości SMS czy wpływanie na działanie pompy insulinowej jest już sensacją. Prezentujemy 10 najciekawszych ataków z konferencji Black Hat i Defcon.
Włamanie na Kernel.org
Antoni Steliński
Administratorzy serwisu Kernel.org - głównej witryny projektu Linux - poinformowali, że w sierpniu ktoś zdołał się do niego włamać. Na serwerze umieszczono złośliwe oprogramowanie, ale kod źródłowy Linuksa nie został w żaden sposób zmodyfikowany.
Pięć faktów na temat Anonymous, które powinien poznać CIO
Andrzej Maciejewski, IDG News Service
Czy ataki Anonymous należy uwzględnić w informatycznej strategii firmy i jej polityce bezpieczeństwa? Na pewno warto bliżej poznać to zjawisko.
Google jedną z ofiar fałszerzy certyfikatów SSL
NetWorld OnLine
Holenderska firma wydająca cyfrowe certyfikaty do uwierzytelniania stron www poinformowała, że Google i kilkadziesiąt innych serwisów stało się celem przestępców.
"Chiński atak" to tylko trening?
Antoni Steliński
Film, który rzekomo przedstawia chiński cyberatak na amerykański serwer, wcale nie musi być zapisem prawdziwego włamania - równie dobrze to może być wideo ze szkolenia chińskich hakerów.
Cyberatak na USA pokazany w chińskiej telewizji
NetWorld OnLine
Chińska telewizja wyemitowała w lipcu program dokumentalny, w którym pokazany jest przebieg prawdziwego cyberataku na cel w USA. To nowy dowód w kwestii działalności hakerskiej chińskiej armii, od lat podejrzewanej o ataki na systemy i witryny internetowe w innych krajach
Na celowniku cyberszpiega
Marcin Marciniak
Niedawno wykryte ataki dowodzą, że szpiegostwo internetowe w zorganizowanej formie trwa do co najmniej 5 lat. Hakerzy wytypowali firmy i organizacje prawie z całego świata.
Producent BlackBerry będzie współpracować z brytyjską policją - hakerzy odpowiadają pogróżkami
Piotr Waszczuk, IDG News Service
Uczestnicy zamieszek koordynują swoje działania m.in. za pośrednictwem serwisów społecznościowych oraz komunikatorów wbudowanych w nowoczesne telefony komórkowe. Szczególną popularnością cieszyć ma się komunikator BlackBerry Messenger. Jako pierwsi chęć współpracy z brytyjskimi służbami zadeklarowali przedstawiciele firmy Research In Motion. Niedługo później nastąpiło włamanie na oficjalnego bloga BlackBerry.
VoIP - idealne narzędzie do sterowania botnetami?
Antoni Steliński
Przestępcy kontrolujący sieci komputerów-zombie mogą sterować nimi za pośrednictwem... połączeń VoIP oraz sygnalizacji tonowej (DTMF - Dual Tone Multi Frequency). Dowiedli tego dwaj specjaliści, biorący udział w konferencji Defcon.
Kiedy cyberprotest staje się cyberprzestępstwem - lekcja dla niedoszłych haktywistów
Józef Muszyński, IDG News Service
Celem działań haktywisty jest najczęściej nagłośnienie jakiegoś społecznego problemu. Akcje haktywistów to często ataki na witryny instytucji będących celem tego czy innego protestu. Używając intrygująco brzmiących pseudonimów, takich jak Anthrophobic, Toxic czy Reaper, mści się za krzywdy niewinnych ofiar, karząc niegodziwców.
Czy Twój dział IT pomaga hakerom?
Antoni Steliński
Włamania do firm i kradzieże danych są obecnie częstsze i bardziej kosztowne niż kiedykolwiek - wydaje się, że z rozwoju technologii w pierwszej kolejności korzystają przestępcy, którzy znajdują coraz to nowsze i bardziej innowacyjne sposoby na włamywanie się do systemów informatycznych. Ale czasami zdarza się, że internetowym kryminalistom nieświadomie pomagają ci, którzy powinni nas przed nimi chronić - czyli pracownicy działu IT.
Kolejne informacje o cyberatakach na amerykańskie serwery wojskowe
Adam Jadczak
W ostatnim z nich łupem włamywaczy padły 24 tysiące plików. Departament Obrony USA planuje wdrożenie pierwszej oficjalnej cyberstrategii, opartej m.in. na współpracy z innymi krajami oraz firmami zewnętrznymi.
Panda Labs - w II kwartale najwięcej zagrożeń w historii
NetWorld OnLine
Jak wynika z raportu PandaLabs II kwartał był jednym z najgorszych w historii pod względem bezpieczeństwa - co minutę powstawały 42 nowe odmiany złośliwych kodów.
Bezpieczeństwo: Silne hasło to jeszcze za mało
Antoni Steliński
Co łączy serwisy internetowe Sony Pictures, Gawker oraz RockYou? Głównie to, że wszystkie stały się ostatnio celami ataków hakerskich, podczas których wykradziono dane (w tym hasła) użytkowników. Po każdym z tych ataków owe hasła zostały później udostępnione w Internecie i przeanalizowane. Wniosek z tych analiz jest jeden - zdecydowana większość użytkowników korzysta z naprawdę kiepskich haseł.
TDL - ten botnet nie jest niezniszczalny
NetWorld OnLine, miw
Rootkit TDL jest trudny do usunięcia, nie jest jednak pierwszym w historii wirusem, który się ukrywa i zdaniem eksperta pokonanie opartego na nim botnetu to tylko kwestia czasu.
Poprzednia
strona
1
...
4
5
6
7
8
9
10
11
12
13
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »