Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępcy
Temat: cyberprzestępcy
Jak działają negocjacje w sprawie ransomware
Lucian Constantin
Co zrobić, jeśli nasza organizacja padła ofiarą ransomware? Rady doświadczonych negocjatorów
Nie ufaj – będziesz bezpieczny
Grzegorz Stech
Dożyliśmy czasów, gdy to brak zaufania a nie otwartość staje się cnotą. Inaczej jednak być już nie może. Witajcie w cyfrowym, niebezpiecznym świecie, w którym filozofia Zero Trust na nowo definiuje pojęcie bezpiecznej organizacji.
Bezpieczeństwo zaszyte w strategię to cecha liderów
Grzegorz Stech
Ponad połowa (55%) dużych firm nie powstrzymuje skutecznie cyberataków, nie potrafi ich zidentyfikować i szybko usunąć powodowanych przez nie naruszeń, a także ograniczyć ich negatywnych skutków – wynika z badania Accenture.
SMSy – popularny wektor ataku
Grzegorz Stech
Hakerzy coraz częściej biorą na cel urządzenia mobilne i wykorzystują kanał SMS do propagowania niebezpiecznych linków. Dlaczego? Ponieważ to za pośrednictwem smartfonów robimy już ponad 40% zakupów online.
10 krajów przeprowadziło symulację cyberataku na światowy system finansowy
Anna Ładan, Reuters
Izrael przewodniczył symulacji poważnego cyberataku na globalny system finansowy, w której uczestniczyło 10 państw. Cel to zwiększenie współpracy, która mogłaby pomóc w zminimalizowaniu potencjalnych szkód dla rynków finansowych i banków.
5 mitów na temat cyberbezpieczeństwa, które mogą narazić nasze dane na szwank
Barry O’Donnell, TSG
Słabe bezpieczeństwo cybernetyczne zostało uznane za najpilniejsze zagrożenie dla dzisiejszych firm. Chief Operating Officer w TSG w Londynie obala najważniejsze mity dotyczące bezpieczeństwa cybernetycznego.
Ransomware wciąż głównym cyberzagrożeniem
Anna Ładan
Wg raportu Trend Micro tylko w pierwszym półroczu br. wzrost cyberataków był o połowę większy niż w roku ubiegłym. Ransomware pozostaje głównym zagrożeniem, a cyberprzestępcy udoskonalają metody ataków
Czerwony październik. Infosec Institute: październik to szczyt sezonu cyberataków
Shweta Sharma
Badanie przeprowadzone przez Infosec Institute wskazuje, że w ciągu ostatnich pięciu lat nastąpił gwałtowny wzrost liczby cyberataków na całym świecie, a znaczna ich część miała miejsce w październiku każdego roku, ponieważ atakujący najwyraźniej wykorzystują klęski żywiołowe.
#Cyber data science. Najważniejsze statystyki, trendy i fakty dotyczące cyberbezpieczeństwa
Brian Carlson
Dane z ubiegłorocznych badań dają obraz tego, jak potencjalnie będzie wyglądał krajobraz zagrożeń w nadchodzących miesiącach.
Cyberataki na państwo – nowy raport
Grzegorz Stech
Właśnie ukazał się najnowszy Raport o Stanie Bezpieczeństwa Cyberprzestrzeni RP w 2020 roku, opracowany przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV. Więcej incydentów, więcej ataków, więcej zagrożeń. Przedstawiamy niektóre dane i wnioski z raportu.
Czego obawiają się specjaliści ds. bezpieczeństwa? Od lat tego samego
Grzegorz Kubera
Specjaliści ds. bezpieczeństwa IT od czterech lat próbują rozwiązywać te same problemy. Jak to możliwe?
Średnie kwoty okupu zapłacone za ataki ransomware prawie się podwoiły
Grzegorz Kubera
Z najnowszego raportu wynika, że ofiary ulegają coraz bardziej agresywnej taktyce cyberprzestępców. Płacą okup - i to wysoki.
Poprzednia
strona
1
2
3
4
5
6
7
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »