Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
Prenumerata
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
VMware SD-WAN by VeloCloud
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise – rozwiązania IT dla rozwoju biznesu
Check Point Cyberbezpieczeństwo w 2020
Cisco Webex
Commvault - Zintegrowane rozwiązania do backupu danych
Fortinet Bezpieczna praca zdalna
Fortinet Cyberbezpieczeństwo
Google Cloud
HPE GreenLake
HPE Infrastruktura
IBM Security University 2020
IBM Data and AI Virtual Forum Poland
IFS Applications
SAP Analityka Big Data
SUSE Innowacje Open Source dla biznesu
Prenumerata
Archiwum
Download
Newslettery
Strona główna
Archiwum
Rocznik raportów 2002
Wirusy i luki w zabezpieczeniach
Wirusy i luki w zabezpieczeniach, 25 marca 2002
prenumerata klasyczna
prenumerata elektroniczna
Raport Computerworld
Robaki na szybkich nóżkach
Pomimo postępującego rozwoju narzędzi antywirusowych, coraz groźniejsze wirusy rozprzestrzeniają się coraz szybciej. Pojawienie się nowego rodzaju wirusów oraz samodzielnie rozmnażających się "robaków" internetowych wymusza szukanie nowych sposobów ochrony.
Wojna z wiatrakami
Mało kto zdaje sobie sprawę, że zjawisko spamu, czyli niechcianej korespondencji, rozwija się na skutek niefrasobliwości administratorów. Wiele serwerów pocztowych udostępnia funkcję mail relay, która pozwala nie autoryzowanemu użytkownikowi zewnętrznemu wysłać nieograniczoną liczbę wiadomości do dowolnych adresatów. Przy biernej postawie administratorów, z nie zabezpieczonych cudzych serwerów chętnie korzystają nadawcy spamu.
W powodzi niechcianych pakietów
Pełne zabezpieczenie się przed atakiem typu Denial of Service nie jest możliwe. Znając metody działania i narzędzia używane do ich prowadzenia, można jednak minimalizować zagrożenie.
Uwaga na czarne wołgi!
Niektóre fałszywe alarmy są bardziej szkodliwe niż prawdziwe wirusy. Zazwyczaj niepotrzebnie obciążają łącza internetowe, zapełniają skrzynki pocztowe i zabierają czas pracownikom. W skrajnych przypadkach ich skutkiem może być utrata danych. Fałszywe alarmy można wyeliminować jedynie poprzez właściwą edukację użytkowników.
Podstęp na wzór Greków
Koń trojański to bardzo niebezpieczny program. Zazwyczaj w nie zauważony sposób przedostaje się do komputera użytkownika i umożliwia włamywaczowi - również w niezauważalny sposób - przejęcie nad nim pełnej kontroli oraz m.in. wykorzystanie do ataków na inne komputery.
Reklama zamknie się za 15 sekund. Przejdź do serwisu »