Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberatak
Temat: cyberatak
Wzrost potęgi autorytaryzmów na świecie zwiększa liczbę cyberataków. Wnioski z raportu Microsoft
Computerworld
Jak czytamy w „Microsoft Digital Defense Report 2022”, 90% rosyjskich ataków wykrytych po rosyjskiej agresji na Ukrainę, było wymierzonych w państwa członkowskie NATO, a 48% tych ataków było wymierzonych w firmy IT z siedzibą w państwach NATO.
Czy NFC może być niebezpieczne?
Daniel Olszewski
Komunikacja bliskiego zasięgu zdobyła niesamowitą popularność dzięki systemom płatności zbliżeniowych. Niestety NFC może zostać wykorzystane do przeprowadzania ataków.
Oprogramowanie adware z Google Play Store i Apple Store pobrane 13 mln razy
Grzegorz Kubera
Z analiz HUMAN Security wynika, że prawie 100 aplikacji z ekosystemu Androida i iOS wykorzystywało oszustwa reklamowe. Zabezpieczenia smartfonów ciągle nie są wystarczające.
Ubezpieczenie w cyfrowym świecie
Grzegorz Stech
Cyberprzestępczość, awaria systemów IT, naruszenia danych, a także związane z nimi grzywny i kary to według Barometru Ryzyk Allianz największe zagrożenia dla biznesu w 2022 roku. Firmy coraz częściej sięgają po ubezpieczenie od incydentów cyfrowych.
Integracja rozwiązań Recorded Future i Okta
Computerworld
Działająca w chmurze platforma cyberochrony firmy Recorded Future jest waśnie integrowana z platformą Okta
Wojna – co z bezpieczeństwem w cyberprzestrzeni?
Wanda Żółcińska, Grzegorz Stech, Anna Ładan
Od ponad pół roku za wschodnia granicą toczy się pełnowymiarowa wojna. Również w cyberprzestrzeni. Jak wpływa to na polskie firmy i instytucje? Czy nasza cyberprzestrzeń jest odporna na ewentualne incydenty? Eksperci odpowiadają.
Strategia i planowanie cyberochrony przedsiębiorstw
Grzegorz Stech
Coraz częściej największym wrogiem przedsiębiorstw na polu cyberbezpieczeństwa jest to, co wewnątrz: złożone lub źle wdrożone i utrzymywane środowiska IT. Eksperci DXC Technology wskazują na kluczowe elementy, które uwzględnione odpowiednio wcześnie w strategii, pozwolą na zachowanie właściwych poziomów ochrony organizacji.
W jaki sposób nowa generacja botnetów IoT wzmacnia ataki DDoS?
Deb Radcliff
Botnety IoT nie są niczym nowy, tak samo jak ataki DDoS. Jednak połączenie obu tych zjawisk podnosi stawkę w ochronie przed DDoS i zapobieganiu przejęciu przez boty
Oszacowano szkody powodowane przez ransomware
Computerworld
Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów
SECaaS - czym charakteryzuje się Security as a Service?
Daniel Olszewski
SECaaS to komplementarny zestaw usług, który gwarantuje cyberbezpieczeństwo organizacjom. Jak działa SECaaS i co daje jego wdrożenie?
CrowdStrike dodaje do platformy Falcon sztuczną inteligencję
Michael Hill
Nowa funkcja wykorzystuje miliony przykładów złośliwej aktywności, aby dokładniej identyfikować oznaki ataku.
Uprawnienia na Androidzie - jak złączyć bezpieczeństwo z wygodą
Daniel Olszewski
W dobie rosnącej liczby cyberataków zarządzanie uprawnieniami na urządzeniach z Androidem stało się jeszcze ważniejsze. Jak pogodzić kwestie bezpieczeństwa z wygodą użytkowania smartfonów wykorzystywanych w biznesie?
Poprzednia
strona
1
2
3
4
5
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »