Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberatak
Temat: cyberatak
Walentynki – czas żniw dla cyberprzestępców!
Grzegorz Stech
Już za 3 dni najbardziej romantyczny dzień w roku. Czekają na niego również cyberprzestępcy. Eksperci Check Point Research informują o wzroście ich aktywności. W samym styczniu udokumentowano aż 152 % wzrost rejestracji domen związanych z Walentynkami. Co najmniej 6% z nich uznane zostało za złośliwe, ale aż 55% za podejrzane. Z kolei eksperci Fortinet radzą, aby w tym czasie być również szczególnie wyczulonym na próby phishingu. Pilnujcie emocji i portfeli!
Linux pod obstrzałem hakerów
Grzegorz Stech
VMware opublikował raport na temat zagrożeń "Exposing Malware in Linux-Based Multi-Cloud Environments". Wskazuje on między innymi, w jaki sposób cyberprzestępcy wykorzystują złośliwe oprogramowanie do ataku na systemy operacyjne oparte na Linuksie.
Banki w USA i Europie dostały polecenie przygotowania się na rosyjskie cyberataki
Anna Ładan
Europejski Bank Centralny przygotowuje banki do ewentualnego cyberataku ze strony Rosji. Wraz z eskalacją napięcia na Ukrainie, region przygotowuje się na finansowe skutki konfliktu, podała agencja Reutera.
Wielka bitwa o tożsamość
Grzegorz Stech
Zabezpieczenie tożsamości w sieci będzie jednym z największych wyzwań 2022 roku, zarówno dla przedsiębiorstw, jak i instytucji publicznych czy obywateli - wynika z najnowszego raportu Microsoft „Cyber Signals”. Tylko w grudniu 2021 roku firma zaobserwowała 83 miliony ataków na klientów korporacyjnych. W przypadku aż 78 proc. z nich, ofiary nie stosowały wystarczająco silnych metod uwierzytelnienia.
Firmy nie zdają sobie sprawy z ryzyka w erze cyfrowej
Grzegorz Kubera
Pracownicy z kolei często rozumieją ryzyko, ale i tak je podejmują. Raport firmy Iron Mountain nie pozostawia złudzeń.
Badanie: ponad 85% firm dotkniętych skutecznymi cyberatakami
Grzegorz Kubera
Od początku pandemii ok. 83% ankietowanych firm odnotowało wzrost prób cyberataków, podczas gdy większość z nich była świadkiem wzrostu liczby wiadomości phishingowych.
Microsoft o ostatnim cyberataku na Ukrainę
Anna Ładan
Microsoft twierdzi, że zaobserwował destrukcyjne złośliwe oprogramowanie w systemach należących do kilku ukraińskich agencji rządowych oraz organizacji współpracujących blisko z ukraińskim rządem. Atakujący nie chcieli wymusić okupu, lecz zniszczyć systemy
Ukraina dotknięta cyberatakiem
Anna Ładan
Jak podaje agencja Reuters, dzisiaj Ukraina została dotknięta potężnym cyberatakiem. Ostrzega swoich obywateli, aby „oczekiwali najgorszego”. Tymczasem Rosja zgromadziła ponad 100 000 żołnierzy na granicy z Ukrainą i opublikowała zdjęcia telewizyjne z rozmieszczania kolejnych sił w ramach ćwiczeń.
Komentarze w Google Docs wykorzystywane przez hakerów do wstawiania zainfekowanych linków
Grzegorz Kubera
Z nowego raportu firmy Avanan wynika, że cyberprzestępcy próbują wykorzystać Google Docs (Dokumenty Google) za pomocą funkcji komentarzy. Zdarza się, że uda im się osiągnąć sukces.
Cyberprzestępczość 2022 - nowe trendy
Grzegorz Stech
W ciągu ostatniego roku zwiększyła się częstotliwość ataków na infrastrukturę krytyczną. Cyberprzestępcy wciąż rozwijają narzędzia i metody działania, aby znaleźć nowe możliwości wydobycia z firmowych sieci cennych danych. Wektor ataku poszerza się między innymi na Linuksa i działające na nim aplikacje. I tak będzie w 2022 roku również.
Nie ufaj – będziesz bezpieczny
Grzegorz Stech
Dożyliśmy czasów, gdy to brak zaufania a nie otwartość staje się cnotą. Inaczej jednak być już nie może. Witajcie w cyfrowym, niebezpiecznym świecie, w którym filozofia Zero Trust na nowo definiuje pojęcie bezpiecznej organizacji.
Materiał promocyjny
Cyberbezpieczeństwo. Jak bezpiecznie przetwarzać dane w Internecie?
Computerworld
Ciężko sobie wyobrazić współczesne życie bez korzystania z narzędzi podłączonych do sieci. Dlatego tak ważne jest, by każdy wiedział, czym jest cyberbezpieczeństwo, jak skutecznie chronić swoje dane i jakie ataki są najczęściej wykorzystywane przez hakerów i cyberprzestępców.
Poprzednia
strona
1
...
5
6
7
8
9
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »