Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberataki
Temat: cyberataki
Oszacowano szkody powodowane przez ransomware
Computerworld
Śródroczny raport firmy Acronis na temat cyberzagrożeń wskazuje, że oprogramowanie ransomware jest największym zagrożeniem dla organizacji, a szkody do 2023 roku mogą przekroczyć 30 miliardów dolarów
CrowdStrike dodaje do platformy Falcon sztuczną inteligencję
Michael Hill
Nowa funkcja wykorzystuje miliony przykładów złośliwej aktywności, aby dokładniej identyfikować oznaki ataku.
Jeśli phishing, to z udziałem LinkedIn
Grzegorz Kubera
Check Point Research informuje, że LinkedIn został wykorzystany w prawie połowie prób phishingu w drugim kwartale 2022 r.
5 błędnych założeń inżynierii społecznej
Michael Hill, CSO
Cyberprzestępcy wciąż przeprowadzają bardzo kreatywne ataki socjotechniczne. Błędne założenia socjotechniczne zwiększają ryzyko stania się ich ofiarą.
Google: grupy hakerskie wykorzystują wojnę jako przynętę w próbach phishingu
Grzegorz Kubera
Do wielu osób trafiają e-maile związane z inwazją Rosji na Ukrainę. Cyberataki mają na celu kradzież danych logowania, poufnych informacji czy pieniędzy.
Microsoft sprawdza domniemane włamanie hakerów Lapsus do repozytoriów AzureDevOps
Grzegorz Kubera
Grupa hakerów Lapsus wcześniej zaatakowała Nvidię i Samsunga. Obecnie, przynajmniej nieoficjalnie, mówi się, że pozyskała dostęp także do zasobów Microsoftu.
Aplikacja Western Digital narażała użytkowników Windows i macOS na cyberatak
Grzegorz Kubera
Aplikacja była podatna na atak typu privilege escalation, czyli eskalację uprawnień dostępu, oraz na denial of service (odmowa usługi). Chodzi o eksploratora plików EdgeRover marki WD.
Ataki DDoS będą groźniejsze i większe niż kiedykolwiek
Grzegorz Kubera
Badacze ds. cyberbezpieczeństwa z Akamai opublikowali prognozy, według których czeka nas więcej ataków DDoS. Firmy muszą się zabezpieczyć.
Co to jest XSS? Wyjaśnienie na temat ataków typu cross-site scripting
Josh Fruhlinger
W przypadku ataku XSS atakujący wprowadzają złośliwy kod do formularza internetowego lub adresu URL aplikacji internetowej, aby zmusić ją do zrobienia czegoś, czego nie powinna robić.
5 największych ataków DNS. Jak ograniczyć ich skutki?
Bob Violino
Zero Trust Network Access (ZTNA) i ścisła kontrola dostępu mogą pomóc organizacjom w obronie przed atakami DNS
Firmy nie zdają sobie sprawy z ryzyka w erze cyfrowej
Grzegorz Kubera
Pracownicy z kolei często rozumieją ryzyko, ale i tak je podejmują. Raport firmy Iron Mountain nie pozostawia złudzeń.
Materiał promocyjny
Cyberbezpieczeństwo. Jak bezpiecznie przetwarzać dane w Internecie?
Computerworld
Ciężko sobie wyobrazić współczesne życie bez korzystania z narzędzi podłączonych do sieci. Dlatego tak ważne jest, by każdy wiedział, czym jest cyberbezpieczeństwo, jak skutecznie chronić swoje dane i jakie ataki są najczęściej wykorzystywane przez hakerów i cyberprzestępców.
Poprzednia
strona
1
2
3
4
5
...
6
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »