Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Katalog tematyczny
Bezpieczeństwo
Bezpieczeństwo sieci
Hakerzy/Cyberterroryzm
Hakerzy/Cyberterroryzm
LulzSec: Hakerski narybek zadebiutuje za miesiąc?
Antoni Steliński
Gdy przed kilkoma dniami członkowie grupy hakerskiej LulzSec ogłosili jej rozwiązanie, przy okazji poinformowali o stworzeniu "szkoły dla młodych hakerów". Specjaliści ds. bezpieczeństwa prognozują, że już za miesiąc możemy zauważyć pierwsze oznaki aktywności jej absolwentów...
Firmy coraz bardziej narażone na cyberataki
Wanda Żółcińska
Jak wynika z badania Ponemon Institute, aż 90% przedsiębiorstw odnotowało co najmniej jedno niebezpieczne zdarzenie w ciągu ostatniego roku, a 59% - dwa lub więcej. Rosną także koszty związane z bezpieczeństwem informatycznym - 41% włamań kosztuje ponad pół miliona USD.
Jak zatrzymać cyberprzestępczość? Podążać za pieniędzmi
IDG News Service, (sk)
Klucz do powstrzymania aktywności hakerów leży w znajomości reguł ekonomicznych rządzących światkiem przestępczości komputerowej.
Mobilne przeglądarki ulubionym celem phisherów?
Antoni Steliński
Specyfika mobilnych przeglądarek internetowych sprawia, że ich użytkownicy mogą łatwo stać się ofiarami internetowych przestępców - szczególnie phisherów. Producenci oprogramowania zabezpieczające wydają się dostrzegać ten problem, dlatego też w ostatnim czasie mamy do czynienia z prawdziwym wysypem aplikacji mobilnych chroniących użytkowników przez phishingiem oraz innymi sieciowymi zagrożeniami.
Trzech hakerów z grupy Anonymous w areszcie
Antoni Steliński
Hiszpańska policja aresztowała trzech członków nieformalnej grupy hakerskiej Anonymous (Anonimowi). Mężczyzn zatrzymano w związku z atakami na witryny e-banków, instytucji rządowych oraz system informatyczny japońskiego koncernu Sony.
Użytkownicy Gmaila atakowani przez lukę we Flashu
Antoni Steliński
Internetowi przestępcy wykorzystują lukę w zabezpieczeniach odtwarzacza Adobe Flash Player do wykradania haseł i loginów użytkowników systemu poczty elektronicznej Gmail. Mowa tu o błędzie, który został w niedzielę załatany przez Adobe.
Kaspersky Lab uzyskał patent na nową technologię antyphishingową
(aja)
Firma opatentowała nowe rozwiązanie w Rosji. Przedmiotem patentu nr 103643 jest system, który pozwala określić, czy nazwa domeny danej strony internetowej odpowiada jej adresowi IP, a przez to zablokować cyberprzestępcze próby przekierowania użytkowników na fałszywe strony WWW.
Pakistańscy hakerzy włamali się do Acera?
IDG News Service, Antoni Steliński
Przedstawiciele grupy hakerskiej, przestawiającej się jako Pakistan Cyber Army, twierdzą, że włamali się do serwerów jednego z europejskich oddziałów firmy Acer i przejęli dane osobowe 40 tys. osób. Acer na razie nie potwierdza tych doniesień.
Smartfony są świetne... do wykradania haseł
Antoni Steliński
Przestępcy mogą w łatwy sposób wykradać hasła użytkowników, wykorzystując do tego ich nawyki - dowiedli naukowcy z University of California. Główny problem polega na tym, że posiadacze urządzeń mobilnych przywykli do podawania najróżniejszym aplikacjom swoich poufnych danych.
Tokeny RSA przyczyną zamieszania w Lockheed Martin?
Antoni Steliński
Amerykański koncern zbrojeniowy Lockheed Martin wyłączył usługę umożliwiającą zdalny dostęp do firmowych zasobów informatycznych. Zdaniem specjalistów, wydarzenie to ma związek z niedawną głośną kradzieżą danych z firmy RSA Security (jej rozwiązania wykorzystywane były do zabezpieczania dostępu do systemu LM).
Siemens bagatelizuje znaczenie luk w sterownikach PLC?
IDG News Service, Radosław Szpunar
Badacz z NSS Labs, który odkrył luki w sterownikach PLC (używanych w systemach SCADA), mówi, że są one bardzo poważnym problemem. Uważa także, że Siemens bagatelizuje zagrożenie i stara się zachować twarz, zamiast zmierzać do naprawienia wykrytych błędów.
Serwis społecznościowy LinkedIn jest podatny na ataki cyberprzestępców
(aja)
Producent rozwiązań antywirusowych - firma ESET - doniosła o lukach w zabezpieczeniach tego portalu społecznościowego. Luka pozwala na nieautoryzowane uzyskiwanie dostępu do kont użytkowników serwisu.
Terroryzm 2.0, czyli media wywrotowe
Piotr Rutkowski
Najbardziej znany ze śmiertelnych wrogów zachodniego świata Osama Bin Laden nie uniknął amerykańskiej kuli, pomimo że przez kilka lat ukrywał się w domu bez telefonów i Internetu.
Unia Europejska wprowadza nowe środki obrony przed cyberprzestępcami
(aja)
Jak pisze serwis Gazeta.pl, Komisja Europejska, Europarlament i Rada Unii Europejskiej chcą stworzyć wspólną grupę wyspecjalizowanych ekspertów, którzy mają zabezpieczać je przed atakami hakerów.
Były haker komentuje atak na PlayStation Network
IDG News Service, Wiktor Szpunar
PlayStation Network i inne usługi Sony powoli wracają do życia. Firma musi jednak wyjaśnić, dlaczego i w jaki sposób hakerom udało się dostać do bazy danych.
Poprzednia
strona
1
...
5
6
7
8
9
10
11
12
13
14
...
66
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »