Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
atak
Temat: atak
ABW: każdy atak należy zweryfikować osobno
Andrzej Maciejewski
Bezpieczeństwem stron administracji państwowej zajmuje się w Agencji Bezpieczeństwa Wewnętrznego zespół CERT.GOV.PL Zwróciliśmy się do ABW z pytaniami dotyczącymi niedawnych ataków.
Rozmowa z Przemysławem Jaroszewskim z CERT Polska na temat ataków na rządowe witryny
Andrzej Maciejewski
Anonimowi atakują polskie rządowe serwery
miw
Grupa hakerów znana jako Anonymous zaatakowała witryny instytucji rządowych
Ataki przeniosą się z systemów operacyjnych na sprzęt?
Józef Muszyński, IDG News Service
W swoim corocznym raporcie o spodziewanych zagrożeniach w roku 2012, McAfee przewiduje m.in., że mechanizmy zabezpieczeń Windows 8 będą zniechęcać do ataku na system operacyjny i skierują zainteresowanie napastników na bezpośrednie atakowanie sprzętu. Pod koniec roku McAfee Labs analizuje tendencje zagrożeń w okresie kończącego się roku i na tej podstawie opracowuje prognozy na rok nastepny.
Windows Phone podatny na "wiadomościowy" atak?
Antoni Steliński
Microsoft sprawdza doniesienia o nowym błędzie w systemie Windows Phone - z ustaleń serwisu WinRumors wynika, że możliwe jest zawieszenie telefonu pracującego pod kontrolą WP za pomocą odpowiednio spreparowanej wiadomość SMS, IM lub wysłanej z Facebooka.
iPhone może być... keyloggerem?
Antoni Steliński
Naukowcy z Georgia Institute of Technology opracowali nową metodę wykradania danych z komputera PC - wykorzystali do tego... iPhone'a położonego nieopodal klawiatury. Dzięki wbudowanemu akcelerometrowi (oraz odpowiedniemu oprogramowaniu) urządzenie było w stanie przechwytywać frazy wpisywane przez użytkownika.
Pięć faktów na temat Anonymous, które powinien poznać CIO
Andrzej Maciejewski, IDG News Service
Czy ataki Anonymous należy uwzględnić w informatycznej strategii firmy i jej polityce bezpieczeństwa? Na pewno warto bliżej poznać to zjawisko.
"Chiński atak" to tylko trening?
Antoni Steliński
Film, który rzekomo przedstawia chiński cyberatak na amerykański serwer, wcale nie musi być zapisem prawdziwego włamania - równie dobrze to może być wideo ze szkolenia chińskich hakerów.
RSA - informacje o ataku tylko dla wybranych
Antoni Steliński
Koncern RSA zdecydował się na udostępnienie swoim klientom szerszych informacji o ataku informatycznym, przeprowadzonym na jego systemy w połowie marca. Ale dostęp do tych danych jest poważnie ograniczony - RSA podzieli się nimi z wybranymi klientami, i to tylko pod warunkiem, że zobowiążą się do zachowania tajemnicy.
Komisja Europejska celem cyberataku
Antoni Steliński
Przedstawiciele Komisji Europejskiej poinformowali, że instytucja ta została w tym tygodniu zaatakowana przez cyberprzestępców. Atak trwał co najmniej kilka dni i był bezpośrednio wymierzony w system informatyczny wykorzystywany przez KE.
Hakerzy atakują poprzez Androidową aplikacje Steamy Windows
Karol Jaskuła
Posiadacze aplikacji Steamy Windows na systemie Android powinni mieć się na baczności. Cyberprzestępcy przekształcili ją poprzez wprowadzenie do niej trojana. Modyfikacja przejmuje smartphone'y i nabija rachunki telefoniczne poprzez wysyłanie smsów.
McDonald's celem ataku hakerów
Krzysztof Pielesiek
Zabezpieczenia kolejnej firmy zostały złamane przez hakerów. Tym razem udało się im wykraść poufne dane klientów biorących udział w promocjach organizowanych przez sieć amerykańskich restauracji.
Poprzednia
strona
1
...
9
10
11
12
13
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »