Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberatak
Temat: cyberatak
SMSy – popularny wektor ataku
Grzegorz Stech
Hakerzy coraz częściej biorą na cel urządzenia mobilne i wykorzystują kanał SMS do propagowania niebezpiecznych linków. Dlaczego? Ponieważ to za pośrednictwem smartfonów robimy już ponad 40% zakupów online.
Zoom dołączył do Global Internet Forum for Counterterrorism
Anna Ładan
Platforma wideokonferencyjna Zoom ogłosiła, że dołączyła do organizacji antyterrorystycznej utworzonej przez największe amerykańskie firmy technologiczne. Firmy technologiczne od dawna są krytykowane za brak ograniczenia ekstremistycznych i brutalnych działań na swoich platformach. Z drugiej strony, wzbudzają one również obawy dotyczące wolności słowa.
10 krajów przeprowadziło symulację cyberataku na światowy system finansowy
Anna Ładan, Reuters
Izrael przewodniczył symulacji poważnego cyberataku na globalny system finansowy, w której uczestniczyło 10 państw. Cel to zwiększenie współpracy, która mogłaby pomóc w zminimalizowaniu potencjalnych szkód dla rynków finansowych i banków.
5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank
Barry O’Donnell, TSG
Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla dzisiejszych firm. Chief Operating Officer w TSG w Londynie obala najważniejsze mity dotyczące bezpieczeństwa cybernetycznego.
Przyszłość SOC to automatyzacja
Grzegorz Stech
Problemem we współczesnej sieci cyberbezpieczeństwa jest złożoność. W dużej firmie operatorzy Security Operation Center muszą używać aż około 20 różnych narzędzi,. To oznacza, że taki operator ze swoimi kompetencjami jest na wagę złota. Tylko że bardzo trudno wyszkolić i zatrzymać w firmie takiego człowieka. Rozwiązaniem problemu może być automatyzacja.
Ransomware wciąż głównym cyberzagrożeniem
Anna Ładan
Wg raportu Trend Micro tylko w pierwszym półroczu br. wzrost cyberataków był o połowę większy niż w roku ubiegłym. Ransomware pozostaje głównym zagrożeniem, a cyberprzestępcy udoskonalają metody ataków
Mały problem może stać się ogromnym
Grzegorz Stech
Cezar Cichocki, szef Centrum Kompetencyjnego OpenBIZ opowiedział redakcji Computerworld o problemach bezpieczeństwa wynikających ze struktury IT.
Haker z darknetu - ile kosztuje jego zatrudnienie? To jak szukanie freelancera
Grzegorz Kubera
Hakerzy w darknecie realizują zlecenia podobnie jak freelancerzy. Różnica polega na tym, że są to zlecenia na szkodę danej firmy i nielegalne, w dodatku przyjmowane w darknecie. Jak wynika z najnowszego raportu, hakerzy jednak lepiej niż freelancerzy opanowali sztukę negocjacji stawek - cyberprzestępcy zwykle stawiają na swoim, a samo prowadzenie negocjacji jest czymś standardowym i spodziewanym.
Czerwony październik. Infosec Institute: październik to szczyt sezonu cyberataków
Shweta Sharma
Badanie przeprowadzone przez Infosec Institute wskazuje, że w ciągu ostatnich pięciu lat nastąpił gwałtowny wzrost liczby cyberataków na całym świecie, a znaczna ich część miała miejsce w październiku każdego roku, ponieważ atakujący najwyraźniej wykorzystują klęski żywiołowe.
#Cyber data science. Najważniejsze statystyki, trendy i fakty dotyczące cyberbezpieczeństwa
Brian Carlson
Dane z ubiegłorocznych badań dają obraz tego, jak potencjalnie będzie wyglądał krajobraz zagrożeń w nadchodzących miesiącach.
100 milionów urządzeń IoT dotkniętych luką zero-day
Grzegorz Kubera
Luka wpływa na czujniki samochodowe, te od wykrywania pożaru i śledzenia parametrów zdrowotnych pacjentów. Została odkryta w oprogramowaniu open source firmy EMQ. Może powodować awarie systemów i wpływać na pracę sprzętu medycznego.
Cyberataki na państwo – nowy raport
Grzegorz Stech
Właśnie ukazał się najnowszy Raport o Stanie Bezpieczeństwa Cyberprzestrzeni RP w 2020 roku, opracowany przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV. Więcej incydentów, więcej ataków, więcej zagrożeń. Przedstawiamy niektóre dane i wnioski z raportu.
Poprzednia
strona
1
...
6
7
8
9
10
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »