Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
backdoor
Temat: backdoor
Cyberatak na pracowników z polskiej branży zbrojeniowej
Nowy backdoor do Windows "w prezencie" od grupy Lazarus?
Te urządzenia Zyxel mogą być narażone na ataki hakerów
Janusz Chustecki
Zyxel opublikował na swojej witrynie ostrzeżenie informujące, że hakerzy nasilili ostatnio ataki na jego sieciowe urządzenia i zmieniają ich konfiguracje, w wyniku czego uzyskują nieautoryzowany dostęp do systemu IT. Chodzi tu o urządzenia z włączoną opcją zdalnego zarządzania lub wspierające protokół SSL VPN.
Niebezpieczne urządzenia Zyxel
Janusz Chustecki
Okazuje się, że nawet w ponad 100 tysiącach urządzeń sieciowych wyprodukowanych przez firmę Zyxel (zapór ogniowych, bram VPN i kontrolerów) znajduje się niebezpieczny backdoor. To zakodowane na stałe konto mające uprawnienie administratora, które może przyznać hakerowi za pośrednictwem interfejsu SSH lub internetowego panelu administracyjnego uprawnienie root.
Dziurawy Android pozwala hakerom przechwytywać rozmowy, zdjęcia i filmy wideo
Janusz Chustecki
W zabezpieczeniach systemu operacyjnego Android odkryto kolejną niebezpieczną lukę. Jak nietrudno się domyśleć, pozwala ona hakerom włamywać się do smartfonów i tabletów, którymi zarządza ten system. Luka pozwala złośliwym aplikacjom oszukać oprogramowanie zarządzające systemami audio i wideo, a następnie przesyłać nagrany dźwięk czy filmy na zewnętrzne serwery, oczywiście bez wiedzy użytkownika urządzenia.
Smartfony Huawei nie dla czeskiego rządu. Koncern protestuje
Janusz Chustecki
Czeski urząd ds. cyberbezpieczeństwa uznał smartfony Huawei za potencjalnie niebezpieczne. W odpowiedzi tamtejszy rząd zrezygnował z używania tych produktów. Chińczycy protestują.
Super Micro – nasze płyty główne są „czyste”
Janusz Chustecki
Firma Super Micro opublikowała komunikat w którym informuje, że badanie przeprowadzone przez niezależną firmę Nardello & Co. (specjalizującą się w tego typu korporacyjnych dochodzeniach) nie potwierdziło, że sprzedawane przez nią płyty główne instalowane w serwerach zawierają szpiegowskie układy scalone.
Kontrowersyjny mechanizm "backdooor access"
Janusz Chustecki
Rządy kilku krajów (w tym Wielkiej Brytanii i USA) zagroziły ostatnio wprowadzeniem nowych przepisów, które zobligują producentów aplikacjach przesyłających wiadomości w postaci zaszyfrowanej (takich jak WhatsApp, Twitter i inne) do wprowadzenie do nich mechanizmów znanych potocznie pod nazwą "backdoor access".
Cyberprzestępstwo jako usługa
Tomasz Kowalczyk
Szkodliwe oprogramowanie, botnety, backdoory czy phishing – takie usługi w modelu subskrypcyjnym oferują cyberprzestępcy. Dzisiaj nawet działalność przestępcza jest dostępna z chmury.
Backdoory – skąd się biorą i jak sobie z nimi radzić?
Antoni Steliński
Jak znajdować backdoory, minimalizować skutki ich występowania oraz zabezpieczyć firmową infrastrukturę w nowych realiach informatycznego świata radzi David Geer z magazynu CSO.
Znany ekspert zapewnia: w WhatsApp nie ma żadnych „tylnych drzwi”
Janusz Chustecki
Użytkownicy uważają komunikator internetowy WhatsApp za jedno z bezpieczniejszych rozwiązań tego typu. Jednak ostatnio w Sieci pojawiły się informacje sugerujące, że po wprowadzenie przez Facebook do komunikatora różnego rodzaju usprawnień, nie musi to być koniecznie prawda.
Apple kontra FBI
Antoni Steliński
Spór między Apple i FBI jest w Europie dyskutowany, bo kwestia ochrony cyfrowej tożsamości jest na Starym Kontynencie traktowana z wielką wagą.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »