Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
atak hakerski
Temat: atak hakerski
Spółka Virgin Mobile zaatakowana przez hakerów
Janusz Chustecki
O tych Świętach Bożego Narodzenia polska spółka telekomunikacyjna Virgin Mobile będzie chciała zapewne jak najszybciej zapomnieć. Hakerzy zaatakowali bowiem w zeszłym tygodniu tuż przed tymi świętami jej serwery i wykradli z nich szereg poufnych informacji o klientach korzystających z jej usług.
Hakerzy zaatakowali serwery firmy Asus
Janusz Chustecki
Kaspersky Lab alarmuje – hakerzy włamali się do serwerów firmy Asus, które udostępniają użytkownikom oprogramowanie zawierające nowe wersję programów zarządzających jej sprzętem, a następnie zagnieździli w nich malware.
Materiał promocyjny
Jak wygląda odzyskiwanie danych po ataku hakerskim?
Computerworld
Profesjonalny i dobrze zaprojektowany backup to jedyny ratunek w sytuacji, gdy dane firmy zostaną zniszczone lub skradzione. Przywracanie systemu po ataku hakerskim to jednak zawsze skomplikowana operacja, której częścią powinno być m.in. bardzo dokładne „sprzątanie”. Eksperci Advatech tłumaczą, jak wygląda odzyskiwanie danych i co można zyskać w tym obszarze inwestując w tak sprawdzony sprzęt, jak np. serwery IBM Power Systems.
Zerowanie haseł na celowniku hakerów
Janusz Chustecki
Na konferencji IEEE Symposium on Security and Privacy (maj 2017) naukowcy z Izraela (College of Management Academic Studies) zaprezentowali dokument noszący tytuł “The Password Reset MitM Attack” w którym udowadniają, że stosowana powszechnie metoda zerowania haseł jest niebezpieczna i pozwala hakerom przechwytywać poufne dane i włamywać się do komputerów.
Jak FBI rozpracowało atak na Yahoo
Wiesław Pawłowicz
Dwóm hakerom i dwóm rosyjskim agentom FSB znanym z imienia i nazwiska postawiono zarzuty organizacji i przeprowadzenia włamania na serwery Yahoo oraz kradzieży danych dotyczących 500 milionów kont.
Podnieść firmę z kolan
Marcin Marciniak
Niejednokrotnie zdarzają się ataki, które kończą się przejęciem znaczących zasobów IT w przedsiębiorstwie. Przykładem może być niedawne przejęcie przez włamywaczy kontroli nad systemami IT w Sony Pictures. Przedstawiamy przykłady działań, jakie trzeba podjąć po podobnym zdarzeniu.
Za atakiem na Sony stała Korea Północna
Marcin Marciniak
Urzędnicy wysokiego szczebla nieoficjalnie informują, że w Białym Domu rozważa się publiczne oskarżenie Korei Północnej o zorganizowanie ataku cyberterrorystycznego przeciw korporacji Sony. Rozważana jest także możliwość działań odwetowych.
Usunięto ponad 43 000 infekcji wywołanych przez złośliwy program Hikit pochodzący z Chin
Computerworld/KB
Dostawcy usług bezpieczeństwa łączą siły, walcząc ze skutkami działania złośliwych programów stosowanych w celach cyberszpiegowskich przez chińską grupę hakerską o nazwie Axiom.
Ponad 300 tys. routerów (domowych i SOHO) padło ofiarą ataku „DNS pharming”
Janusz Chustecki
Cyberprzestępcy włamali się do co najmniej 300 tys. routerów klasy konsumenckiej i SOHO, przeprowadzając na nie atak typu „DNS pharming”. Polega on na zmianie ustawień DNS skonfigurowanych w routerze, przekierowując w ten sposób generowane przez niego połączenia do witryn będących we władaniu włamywacza. Informację taką umieściła na swojej witrynie amerykańska firma Team Cymru, ostrzegając użytkowników takich routerów, że ich poufne dane mogą być przechwytywane przez cyberprzestępców.
Poprzednia
strona
1
2
3
Reklama zamknie się za 15 sekund. Przejdź do serwisu »