Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Strefy tematyczne
TOP200
Archiwum
Newslettery
Strona główna
Temat
atak
Temat: atak
Witryna Yahoo.com rozpowszechniała szkodliwe oprogramowanie
Janusz Chustecki, 07.01.2014
Fox-IT (holenderska firma zajmująca się bezpieczeństwem sieci komputerowych) poinformowała, że witryna Yahoo zaraziła w ostatnich dniach dziesiątki tysięcy komputerów PC szkodliwym oprogramowaniem, po tym gdy w wyniki ataku cyber-przestępcy umieścili w pamięci serwera reklamowego ads.yahoo.com kod rozpowszechniający malware.
Społeczności Skype celem ataku
Antoni Steliński, 02.01.2014
Przedstawiciele Skype (marki należącej obecnie do Microsoftu) poinformowali, że w ostatnich dniach profile Skype w popularnych serwisach społecznościowych stały się celami ataku informatycznego. Firma zapewnia, że "napastnicy" nie zdołali przejąć żadnych danych użytkowników.
RSA: Amerykańskie banki na celowniku cyber-złodziei z Europy Wschodniej
Andrzej Maciejewski, 09.10.2012
Analitycy spółki RSA ostrzegają przed dużym i zorganizowanym atakiem na amerykańskie banki. Jego celem jest kradzież pieniędzy z kont klientów.
CRIME - nowy atak na SSL/TLS
Antoni Steliński, 07.09.2012
Dwaj specjaliści ds. bezpieczeństwa twierdzą, że opracowali nową metodę atakowania protokołu HTTPS, umożliwiającą m.in. przechwytywanie i deszyfrowanie plików cookie. Szczegółowy opis ataku CRIME ma zostać przedstawiony na konferencji bezpieczeństwa Ekoparty w Buenos Aires.
Dwuskładnikowe uwierzytelnianie do poprawki?
Józef Muszyński, Ellen Messmer, 04.07.2012
Czy uwierzytelnianie dwuskładnikowe nie jest zabezpieczeniem tak pewnym, jak się powszechnie uważa? Krytyka skuteczności uwierzytelniania dwuskładnikowego ze strony niektórych specjalistów dotyczy zwłaszcza jego formy używającej tokenów generujących hasła jednorazowe czy kart kryptograficznych.
Atak na ateńską centralę Microsoftu
Andrzej Maciejewski, 27.06.2012
Uzbrojeni sprawcy użyli samochodu wypełnionego butlami gazowymi i kanistrami z benzyną, którym wjechali do środka budynku. Spłonęło główne wejście do biurowca - podała agencja Associated Press.
Anatomia ataku - Anonymous vs Watykan?
Antoni Steliński, 29.02.2012
Specjalizująca się w bezpieczeństwie informatycznym firma Imperva opublikowała szczegółową analizę ataku (nieudanego) Anonimowych na jednego z jej klientów. Sprawa jest o tyle ciekawa, że choć oficjalnie tego nie potwierdzono, to owym klientem najprawdopodobniej jest... Watykan.
Ataki drive-by download: jak się przed nimi uchronić?
Józef Muszyński, IDG News Service, 22.02.2012
Według danych Cisco ScanSafe, w pierwszym kwartale roku 2011 przeciętne przedsiębiorstwo doświadczyło średnio 274 ataków przez zainfekowane strony WWW, co stanowi ponad dwukrotny wzrost w porównaniu z rokiem 2010. Jednym z głównych powodów tak dramatycznego wzrostu jest rosnąca liczba ataków typu drive-by download. Ataki tego typu są szczególnie niebezpieczne, ponieważ nie są widoczne dla użytkownika i nie potrzebują działań z jego strony.
ABW: każdy atak należy zweryfikować osobno
Andrzej Maciejewski, 23.01.2012
Bezpieczeństwem stron administracji państwowej zajmuje się w Agencji Bezpieczeństwa Wewnętrznego zespół CERT.GOV.PL Zwróciliśmy się do ABW z pytaniami dotyczącymi niedawnych ataków.
Rozmowa z Przemysławem Jaroszewskim z CERT Polska na temat ataków na rządowe witryny
Andrzej Maciejewski, 23.01.2012
Anonimowi atakują polskie rządowe serwery
miw, 22.01.2012
Grupa hakerów znana jako Anonymous zaatakowała witryny instytucji rządowych
Ataki przeniosą się z systemów operacyjnych na sprzęt?
Józef Muszyński, IDG News Service, 11.01.2012
W swoim corocznym raporcie o spodziewanych zagrożeniach w roku 2012, McAfee przewiduje m.in., że mechanizmy zabezpieczeń Windows 8 będą zniechęcać do ataku na system operacyjny i skierują zainteresowanie napastników na bezpośrednie atakowanie sprzętu. Pod koniec roku McAfee Labs analizuje tendencje zagrożeń w okresie kończącego się roku i na tej podstawie opracowuje prognozy na rok nastepny.
Poprzednia
strona
1
...
5
6
7
8
9
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »