Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Alcatel-Lucent Enterprise - Bezpieczeństwo i automatyzacja sieci
Huawei - Pamięci masowe optymalne dla biznesu
TechData - Usprawnij działanie krytycznych aplikacji
Equinix - Digital first
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
ataki hakerskie
Temat: ataki hakerskie
Oprogramowanie szpiegujące na Androida korzysta z luk zero-day
Podcast
Bezpieczna podróż w cyberświat
Czy pracownicy troszczą się o bezpieczeństwo?
(cio), 09.07.2019
Zdecydowana większość pracowników korzystających z urządzeń służbowych w miejscach publicznych ma świadomość zagrożenia, biernie i aktywnie dba o bezpieczeństwo danych i komunikacji, ale tylko nieco ponad 60% otrzymało w firmie stosowne przeszkolenie.
Przez maila do firmy
Grzegorz Stech, 20.03.2018
Pomimo powszechnie dostępnych na rynku rozwiązań chroniących pocztę e-mail, ataki typu phishing czy ransomware nigdy nie były tak skuteczne jak na przestrzeni ostatnich 3 lat, a zwłaszcza w 2017 roku – wyjaśniał na konferencji SEMAFOR Marcin Romanowski, European Sales Manager firmy Vade Secure.
Ransomware: ewolucja technik ataków
Wiesław Pawłowicz, 19.10.2017
Perspektywy powstrzymania rozwoju ransomware są na razie niewielkie. Niektórzy eksperci twierdzą, że w krótkiej perspektywie będzie jeszcze gorzej niż obecnie, zanim sytuacja zacznie się poprawiać.
Ukraińska policja: mamy pierwsze sukcesy w walce z ransomwarem Petya
Janusz Chustecki, 06.07.2017
Ukraińska policja prowadzi intensywne badania mające wyjaśnić, kto i w jaki sposób przeprowadza ataki wykorzystujące ransomware znany pod różnymi nazwami, takimi jak Petya, NotPetya, Diskcoder.c, ExPetr oraz PetrWrap. Są już wyniki badań wskazujące, jak takie ataki były przeprowadzane.
Hakerzy i ich ofiary – czy ataki są nieuniknione?
Computerworld/KB, 22.10.2014
Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?
Były haker komentuje atak na PlayStation Network
IDG News Service, Wiktor Szpunar, 18.05.2011
PlayStation Network i inne usługi Sony powoli wracają do życia. Firma musi jednak wyjaśnić, dlaczego i w jaki sposób hakerom udało się dostać do bazy danych.
Sony PlayStation Network - powrót usługi opóźniony!
IDG News Service, Wiktor Szpunar, 09.05.2011
Przedstawiciel japońskiego oddziału Sony, Shuhei Yoshida, zapowiedział, że przywrócenie usługi PlayStation Network nastąpi dopiero 31 maja 2011 roku. Firma nie była świadoma "skali ataku na sieć".
Wyciek danych uczestników X Factor
IDG News Service, Wiktor Szpunar, 05.05.2011
Uczestnicy amerykańskiej edycji programu X Factor muszą mieć się na baczności. Hakerzy przechwycili dane 250 tysięcy osób, które znajdowały się w bazie danych.
500 dolarów za kontrolę nad stronami rządowymi USA
Wiktor Szpunar, 24.01.2011
Anonimowy haker zaoferował pełną kontrolę nad stronami amerykańskiej armii (U.S. Army's Communications-Electronics Command) za jedynie 500 dolarów. W ofercie były też serwery rządowe Włoch. Na podziemnym forum cyberprzestępców nielegalną sprzedaż namierzyli pracownicy firmy Imperva.
Grupa Anonymous atakuje strony rządowe
Wiktor Szpunar, 05.01.2011
Aktywiści należący do grupy Anonymous zaatakowali kilka najważniejszych stron internetowych Tunezji. Wcześniej, z pomocą ataku DDoS, internauci zablokowali już strony Zimbabwe. Wszystko to w odwecie za blokowanie treści z portalu Wikileaks.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »