Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
apt
Temat: apt
Krajobraz zagrożeń mijającego roku – podsumowanie Cisco
Cyberatak na pracowników z polskiej branży zbrojeniowej
Anatomia zaawansowanych ataków
Marcin Marciniak
Większość naruszeń bezpieczeństwa w firmowej infrastrukturze dotyczy pospolitego złośliwego oprogramowania przeznaczonego do atakowania użytkowników końcowych. Największe straty powodują jednak długotrwałe ataki klasy APT, za którymi stoi człowiek.
Pięć szkodników, które odmienią branżę bezpieczeństwa
Tomasz Kowalczyk
Cyberprzestępczość to profesja, która nie ogranicza się tylko do tworzenie złośliwego kodu. Jest coraz więcej przypadków, kiedy bezpieczne oprogramowanie jest modyfikowane tak, aby służyć do przeprowadzania ataków czy dystrybucji wirusów.
NATO ponownie na celowniku cyberszpiegów z Pawn Storm
Marcin Marciniak
Akcja szpiegowska Pawn Storm, odpowiedzialna za ataki przeciw agencjom rządowym oraz instytucjom z sektora obronnego staje się coraz bardziej aktywna. Obecnie obiera na cel kraje członkowskie NATO i Biały Dom.
Piaskownica nie do zabawy
Marcin Marciniak
Najważniejszym zagrożeniem dla bezpieczeństwa IT w firmie jest obecność i aktywność złośliwego oprogramowania. Odpieranie podobnych ataków nie jest proste. Niekiedy jedynym skutecznym narzędziem staje się analiza aktywności w kontrolowanym środowisku.
Obrona sieci przed długotrwałymi atakami
Tomasz Kowalczyk
Cyberprzestępcy potrafią umiejętnie prowadzić długotrwałą infiltrację, tymczasem wiele firm koncentruje się na ochronie tylko brzegu sieci.
Zaawansowane ataki, totalna obrona
Tomasz Kowalczyk
Ofiarami ataków APT padają przede wszystkim duże organizacje, m.in. RSA, Google czy irańskie instalacje nuklearne. Większość przedsiębiorstw nie stanie się celem tych zaawansowanych zagrożeń, ale według badań ich liczba wzrosła w 2013 r. o 36%. Tymczasem bez kompleksowych działań można jedynie ograniczyć ryzyko włamania.
Być mądrym po szkodzie
Wiesław Pawłowicz
Trudno śledzić wszystkie metody ataków na systemy IT, a eksperci coraz częściej podkreślają, że ważnym elementem strategii jest przygotowanie do reakcji na przeprowadzone z sukcesem ataki.
FireEye ochroni przed atakami APT
danielci
Firma FireEye poinformowała o udostępnieniu usługi umożliwiającej wykrywanie i wczesne ostrzeganie przed atakami typu APT (advanced persistent threats), skierowanymi przeciwko organizacjom. Usługa Oculus zapewniać ma ochronę m.in. przed atakami, których celem jest wykradzenie poufnych informacji czy zakłócenie pracy firmy.
Trend Micro: 91% ataków ukierunkowanych zaczyna się od spear phishing
NetWorld OnLine, (wpa)
Z analiz przeprowadzonych przez Trend Micro wynika, że 91% ataków ukierunkowanych APT, które firma zarejestrowała między lutym, a wrześniem tego roku, rozpoczynało się od dostarczenia listów e-mail typu spear phishing.
Kilka sztuczek poprawiających bezpieczeństwo sieci
NetWorld OnLine
Prezentujemy kolejne - dość kontrowersyjne, ale skuteczne - techniki pozwalające na podniesienie poziomu bezpieczeństwa infrastruktury IT.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »