Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
atak
Temat: atak
Kaspersky Lab ostrzega – w internecie pojawił się groźny, tzw. ukryty malware
Janusz Chustecki, 09.02.2017
W sieci grasuje ukryty - czy jak kto woli niewidoczny – malware. To specyficzna odmiana szkodliwego oprogramowania, które tak jak inne tego typu zagrożenia kradnie z komputera hasła i inne prywatne dane, ale w porównaniu ze standardowym szkodliwym oprogramowaniem ma jedną specyficzną cechę: jest bardzo trudny do wykrycia. Dzieje się tak dlatego, ponieważ “hidden malware” (bo tak zostało nazwane to zagrożenie po angielsku) rezyduje w pamięci operacyjnej RAM komputera. Taka metoda atakowania komputerów znana jest co prawda od lat, ale problem w tym, że hakerzy zaczęli ją ostatnio intensywnie wykorzystywać.
Polskie instytucje finansowe na celowniku hakerów
Janusz Chustecki, 07.02.2017
Administratorzy systemów IT w wielu polskich bankach byli ostatnio bardzo zajęci. Banki zostały najprawdopodobniej zaatakowane przez hakerów i administratorzy gorączkowo przeglądali zasoby IT chcąc się upewnić, czy nie zostały one zainfekowane.
Ransomware + robak = ransomworm
Janusz Chustecki, 30.12.2016
Eksperci do spraw bezpieczeństwa ostrzegają, że w nadchodzącym roku może się pojawić nowe zagrożenie noszące nazwę ransomworm. Tym samym oprogramowanie szyfrujące pliki i żądające od właściciela komputera okupu za ich odkodowanie może przybrać postać robaka, który będzie się rozprzestrzeniać z szybkością błyskawicy po całym internecie.
Rosjanie: obce służby chciały sparaliżować nasz system finansowy
Janusz Chustecki, 05.12.2016
Rosja poinformowała, że zapobiegła potężnemu cyber-atakowi na jej instytucje, który został przygotowany przez zagraniczne służby wywiadowcze jednego z nie wymienionych z nazwy krajów. Rosjanie twierdzą, iż planowany na 5 grudnia atak miał na celu całkowite sparaliżowanie ich narodowego systemu finansowego.
Zmodyfikowany malware Mirai zaatakował Deutsche Telekom
Janusz Chustecki, 29.11.2016
Hakerzy zmodyfikowali malware i użyli go do zaatakowania routerów zapewniających klientom niemieckiej firmy telekomunikacyjnej Deutsche Telekom dostęp do internetu. W wyniku ataku setki tysięcy użytkowników zamieszkujących Niemcy nie mogło w ostatni weekend połączyć się z internetem.
Urządzenia IoT mogą włamywać się do kontrolujących je smartfonów
Janusz Chustecki, 03.11.2016
Informatycy z Invincea Labs wykryli w urządzeniach IoT produkowanych przez firmę Belkin dziury, które pozwalają hakerom nie tylko przejmować nad nimi kontrolę, ale również włamywać się do smartfonów, za pomocą których użytkownicy sterują nimi.
Niebezpieczne urządzenia IoT
Janusz Chustecki, 12.10.2016
Nikt nie ma wątpliwości, że urządzenia IoT stwarzają olbrzymie zagrożenia, gdyż hakerzy mogą się stosunkowo łatwo do nich włamywać i wykorzystać je do przeprowadzania zmasowanych ataków na systemy informatyczne. Świadczy o tym fakt, że kilka tygodni temu hakerzy wykorzystali infrastrukturę IoT do przeprowadzenia jednego z najsilniejszych do tej pory na świecie ataków DDoS.
Urządzenia IoT przeprowadziły najsilniejszy na świecie atak DDoS
Janusz Chustecki, 29.09.2016
Czy kilka lat temu komuś przyszłoby do głowy, że jego telewizor czy internetowa kamera posłuży do zmasowanego ataku DDoS. Dzisiaj jest to możliwe, gdyż wiele urządzeń powszechnego użytku - takich jak wspomniany tu telewizor czy lodówka albo czujnik temperatury - zawiera interfejs sieciowy i komunikuje się z Internetem, tworząc infrastrukturę znaną po nazwą IoT (Internet rzeczy). W ostatnich tygodniach infrastruktura taka posłużyła hakerom do przeprowadzenia ataku DDoS o niebywałej sile, jakiego nigdy wcześniej nie odnotowano.
Państwo, obywatele i biznes czekają na cyfrowego szeryfa
Łukasz Ziaja, 20.05.2016
Dziś Polska dysponuje znikomymi możliwościami zapewnienia cyberbezpieczeństwa obywatelom i biznesowi. Osiągnięcie minimum w ocenie prokuratora krajowego, Bogdana Święczkowskiego, zajmie co najmniej 3 lata. Jednym z pierwszych koniecznych działań powinno być powołanie Narodowej Agencji Cyberbezpieczeństwa.
Cyberoam ofiarą ataku
Kamil Folga, 03.01.2016
Koniec roku 2015 nie był pomyślny dla firmy Cyberoam produkującej rozwiązania bezpieczeństwa UTM, stanowiącej część grupy SOPHOS. W dniu 31 grudnia 2015 poinformował klientów i partnerów o ataku przeprowadzonym poprzez publicznie dostępne API na stronę Web w domenie Cyberoam.com.
Uwaga na botnet Gorynych - atakuje terminale POS i okrada karty płatnicze
Janusz Chustecki, 07.12.2015
Specjaliści do spraw bezpieczeństwa alarmują. Hakerzy zaczęli się ostatnio włamywać się do komputerów obsługujących małe i średnie firmy i instalować na nich botnet, który instaluje w pamięci terminali POS (Point of Sale; punkt płatniczy) malware kradnący pieniądze z kart płatniczych.
Bezpieczeństwo serwisów i usług administracji publicznej
Władysław Kasicki, 16.04.2015
W roku ubiegłym rządowy CERT działający w ramach ABW zarejestrował 7,5 tys. incydentów naruszenia bezpieczeństwa w polskiej cyberprzestrzeni. Według Najwyższej Izby Kontroli stan bezpieczeństwa w serwisach i usługach administracji publicznej jest wysoce niepokojący.
Poprzednia
strona
1
...
3
4
5
6
7
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »