Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberbezpieczeństwo
Temat: cyberbezpieczeństwo
SECaaS - czym charakteryzuje się Security as a Service?
Daniel Olszewski
SECaaS to komplementarny zestaw usług, który gwarantuje cyberbezpieczeństwo organizacjom. Jak działa SECaaS i co daje jego wdrożenie?
Cyberataki mają być łatwiejsze do wykrycia
Grzegorz Kubera
Kilkanaście firm z obszaru cyberbezpieczeństwa pracuje nad jednym, otwartym standardem udostępniania danych o cyberzagrożeniach. Ma to pomóc w szybszym wykrywaniu cyberataków.
Haker oferuje sprzedaż danych 48,5 mln użytkowników szanghajskiej aplikacji COVID
Computerworld
Haker twierdzi, że uzyskał dane osobowe 48,5 miliona użytkowników aplikacji mobilnej COVID Health Code prowadzonej przez miasto Szanghaj, co jest drugą informacją o naruszeniu danych chińskiego centrum finansowego w ciągu miesiąca
DRC vs DRaaS - jaki model zapewnienia ciągłości działania wybrać
Daniel Olszewski
Coraz więcej firm zdaje sobie sprawę, że kopia zapasowa nie wystarcza. Organizacje interesują się centrami odzyskiwania po awarii. Czy warto budować własne DRC, a może lepiej skorzystać z rozwiązania dostępnego w modelu usługowym?
Firmy na celowniku hakerów
Grzegorz Stech
Po raz pierwszy od ponad roku ransomware nie jest głównym zagrożeniem obserwowanym przez Cisco Talos Incident Response (CTIR). Nieznacznie wyprzedziły go ataki wykorzystujące tzw. commodity malware. Nie oznacza to, że ataki typu ransomware to już przeszłość. Są nadal w ścisłej czołówce zagrożeń.
Różnorodność środowisk multicloudowych przyczyniła się do złożoności operacyjnej i bezpieczeństwa
Shweta Sharma
Prawie połowa organizacji badanych w regionie APAC (Azja-Pacyfik) uważa, że zarządzanie prywatnością i ochroną danych w chmurze jest trudniejsze niż w siedzibie firmy - wynika z raportu „Thales Cloud Security 2022”.
Uprawnienia na Androidzie - jak złączyć bezpieczeństwo z wygodą
Daniel Olszewski
W dobie rosnącej liczby cyberataków zarządzanie uprawnieniami na urządzeniach z Androidem stało się jeszcze ważniejsze. Jak pogodzić kwestie bezpieczeństwa z wygodą użytkowania smartfonów wykorzystywanych w biznesie?
Firma, którą Microsoft oskarżył o tworzenie narzędzi do szpiegowania twierdzi, że było ono przeznaczone tylko dla władz krajów UE
Computerworld
Austriacka firma, której Microsoft zarzucił stworzenie złośliwego oprogramowanie wykrytego w systemach komputerowych niektórych z jej klientów w co najmniej trzech krajach oznajmiła, że jej narzędzie szpiegowskie „Subzero” było przeznaczone do oficjalnego użytku tylko w państwach UE. O sprawie pierwsza poinformowała agencja Reutera.
Podcast
Przedsiębiorstwa potrzebują bezpiecznej komunikacji
Grzegorz Stech
Zapraszamy do słuchania redakcyjnego podcastu serii Tech Trends. Po raz pierwszy naszym gościem jest przedstawiciel operatora telekomunikacyjnego. Rozmawiamy o bezpiecznej komunikacji i potrzebach przedsiębiorstw w tym zakresie.
Dane po ciemnej stronie mocy
Grzegorz Stech
Zespół ds. zagrożeń HP Wolf Security wraz z Forensic Pathways, wiodącą grupą światowej klasy specjalistów w dziedzinie kryminalistyki, przeprowadził trzymiesięczne śledztwo dotyczące dark web, badając i analizując przy tym ponad 35 milionów cyberprzestępczych rynków i postów na forach. Wszystko po to, aby zrozumieć, jak cyberprzestępcy działają, zdobywają zaufanie i budują reputację.
Ukraina doświadcza nowego rodzaju cyberataków
Computerworld
Eksperci Cisco Talos, analitycznej komórki Cisco zajmującej się cyberbezpieczeństwem, odkryli kolejny, nowy rodzaj złośliwego oprogramowania wykorzystywanego podczas ataków na dużą firmę, która ma istotne powiązania z rządem Ukrainy. Zawiera ono shellcode, czyli prosty program zaprojektowany specjalnie do instalacji open sourcowego backdoor’a o nazwie „GoMet”.
A jeśli hakerzy odetną prąd, gaz i wodę?
Computerworld
Cyberprzestępcy coraz bardziej interesują się infrastrukturą użyteczności publicznej. Zakłócenie jej działania może nieść ze sobą dalekosiężne skutki dla ludzkiego życia i zdrowia, a także wobec środowiska naturalnego. W ciągu ostatnich lat doszło do kilku głośnych ataków na systemy wodociągowe.
Poprzednia
strona
1
...
15
16
17
18
19
...
40
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »