Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
atak
Temat: atak
Czy łączność bezprzewodowa Bluetooth jest bezpieczna?
Daniel Olszewski
Bluetooth zna niemalże każdy. Czy da się złamać technologię bezprzewodowego przesyłania danych na krótkie odległości? Do czego mogą wykorzystać jak cyberprzestępcy?
QRishing - nowy sposób na oszustwo z wykorzystaniem kodów QR
Daniel Olszewski
Skanowanie niezaufanych kodów QR może mieć bardzo poważne konsekwencje. Czym jest QRishing i jak się przed nim chronić?
Jak zabezpieczyć komputery z Windows przed Ransomware?
Daniel Olszewski
Ransomware to jedno z najbardziej destrukcyjnych zagrożeń. Jak chronić przed nim urządzenia końcowe z systemem operacyjnym Windows?
Google: zablokowaliśmy najsilniejszy w historii IT webowy atak DDoS
Janusz Chustecki
Korporacja podała dopiero teraz, że udało jej się powstrzymać na początku czerwca tego roku webowy atak DDoS mający zablokować system IT należący do jednego z jej klientów, który w szczytowym momencie generował w ciągu jednej sekundy aż 48 mln żądań WWW.
Zoom na macOS załatany - poprawiono zabezpieczenia
Daniel Olszewski
Aplikacja kliencka Zoom na macOS została zaktualizowana. Czy to koniec problemów?
Firmy na celowniku hakerów
Grzegorz Stech
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. Nie oznacza to, że ataki typu ransomware to już przeszłość. Są nadal w ścisłej czołówce zagrożeń.
Hakerzy podszywający się pod Merkel wzięli na cel prezes Europejskiego Banku Centralnego
Computerworld
Niezidentyfikowani hakerzy próbowali oszukać prezes Europejskiego Banku Centralnego Christine Lagarde, aby pozwoliła im otworzyć konto w aplikacji do komunikacji w jej imieniu, podając się za byłą kanclerz Niemiec Angelę Merkel, poinformowała agencja Reutera, powołując się na niemieckie źródła
Wyciek danych z API programistycznego Travis CI
Daniel Olszewski
API programistyczne Travis CI zostało zaatakowane. Do sieci wyciekły tysiące tokenów użytkowników oprogramowania.
Luka w Zoomie wykorzystywana do rozsiewania wirusów
Daniel Olszewski
Hakerzy wykorzystują aplikację Zoom do rozsiewania złośliwego oprogramowania oraz aplikacji szpiegujących.
Lapsus$ wykradli kod źródłowy operatora T-Mobile
Daniel Olszewski
Hakerzy z Lapsus$ po raz kolejny pokonali zabezpieczenia wielkiej korporacji. Tym razem padło na firmę operatora sieci komórkowej.
Rosyjscy hakerzy próbują zakłócać pracę ukraińskiej sieci energetycznej
Janusz Chustecki
CERT-UA (Computer Emergency Response Team of Ukraine; ukraiński CERT) i informatycy z firmy ESET opublikowali dokument ujawniający jak hakerzy z powiązanej z rosyjskimi służbami specjalnymi grupy Sandworm atakują ukraiński system zarządzający sieciami energetycznymi tego kraju i próbują zakłócić jego pracę.
Microsoft potwierdza - padł ofiarą ataku hakerskiego
Daniel Olszewski
Gigant z Redmond potwierdził włamanie do swoich serwerów. Grupa Lapsus$ wykradła sporą ilość danych.
Poprzednia
strona
1
2
3
4
5
6
...
13
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »