Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberatak
Temat: cyberatak
Scareware, leakware i cryptoransomware – inwencja cyberprzestępców
Grzegorz Stech
Coraz częściej cyberprzestępcy stosują oprogramowania scareware i leakware, które mają wywołać silne negatywne emocje u ofiary cyberataku - wynika z danych Fortinet. Piszemy, jak działa schemat takiego ataku.
Materiał partnerski
ZERO STRAT z nowym, proaktywnym rozwiązaniem Commvault
Computerworld
Metallic® ThreatWise™ to niedawno zaprezentowany system wczesnego ostrzegania, który pozwala na prewencyjne wykrywanie i neutralizowanie cyberzagrożeń – nawet typu zero-day. O rozwiązaniu, które wreszcie umożliwi firmom realizację strategii ZERO LOSS, opowiada Przemysław Mazurkiewicz, International North East Sales Engineering Director w Commvault.
Do PyPI wprowadzono 3 pakiety rozprzestrzeniające złośliwe oprogramowanie na systemy deweloperów
Anna Ładan
Użytkownik o pseudonimie Lolip0p umieścił w repozytorium Python Package Index (PyPI) trzy nieuczciwe pakiety, które są przeznaczone do zrzucania złośliwego oprogramowania na zagrożone systemy deweloperskie.
W drugiej połowie 2022 roku o 95%wrósł odsetek cyberataków na rządy - dane CloudSek
Apurva Venkat
40% wszystkich zgłoszonych cyberataków w sektorze rządowym przypadło na Indie, USA, Indonezję i Chiny.
Cyberbezpieczeństwo - obawy polskich firm
Grzegorz Stech
Wysokie koszty rozwiązań ochronnych, niska świadomość zagrożeń wśród pracowników oraz brak zainteresowania kwestiami dotyczącymi bezpieczeństwa – to trzy największe wyzwania związane z zapewnianiem cyfrowej ochrony w polskich firmach. To wnioski z badania przeprowadzonego na zlecenie Sophos. Wynika z niego również, że rodzime przedsiębiorstwa najbardziej obawiają się problemów z płynnością finansową, które mógłby spowodować cyberatak.
Cyberbezpieczeństwo - co nas czeka w 2023
Grzegorz Stech
Obecnie na całym świecie dochodzi do ponad dwóch milionów cyberataków rocznie. Ich koszt ekonomiczny do 2025 roku szacuje się na 10,5 mld dolarów. W tym roku raczej lepiej nie będzie. Przeczytaj, jakich kierunków zmian w zakresie cyberbezpieczeństwa możemy spodziewać się w 2023.
Ataki na protokół RDP - geneza i zabezpieczenia
Daniel Olszewski
Protokół RDP jest niezwykle przypadany, ale posiada również luki, które sprawiają, że jest narażony na ataki. Dlaczego RDP jest celem ataków i jak się przed nimi ochronić?
Przedświąteczna gorączka – przedświąteczne oszustwa
Grzegorz Stech
Zima w pełni, idą święta. Dla cyberprzestępców to czas wzmożonych ataków. Fortinet wskazuje, na co powinniśmy zwracać szczególną uwagę w końcówce roku.
Szyfrowanie przerywane nową metodą ataku ransomware
Computerworld
Cyberprzestępcy odkryli, że do skutecznego przeprowadzenia ataku wystarczy zaszyfrować niewielką część danych
Ransomware aktywny jesienią
Grzegorz Stech
Ataki ransomware oraz działania pre-ransomware stanowiły aż 40 % zagrożeń cyberbezpieczeństwa zaobserwowanych w minionym kwartale – wynika z raportu Talos Incident Response Trends za trzeci kwartał 2022. Najczęstszą ofiarą ataków był sektor edukacji, a tuż za nim znalazły się odpowiednio usługi finansowe, systemy rządowe oraz energetyka.
Ataki wykorzystujące szyfrowanie pokonują ochronę 70% organizacji - raport
Anna Ładan
Vectra AI opublikowała raport „The evolving role of NDR. Leveraging AI and Cloud Visibility to Support XDR Strategies”. Wnioski: bezprecedensowe obciążenie sieci, skokowy wzrost skomplikowania zagrożeń. Aż 45% ataków kończy się wieloma naruszeniami zabezpieczeń. Cyberprzestępcy wykorzystują szyfrowanie, aby niepostrzeżenie włamać się do firm.
Złośliwe oprogramowanie w obrazkach PNG. Jest go coraz więcej
Grzegorz Kubera
Cyberprzestępca znany jako Worok ukrywa złośliwe oprogramowanie w plikach PNG. Badacze znaleźli dowody na to, że jest to coraz popularniejszy sposób dostarczania malware'u.
Poprzednia
strona
1
2
3
4
5
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »