Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępcy
Temat: cyberprzestępcy
Kryptowaluty napędzają cyberprzestępczość
Grzegorz Stech
Wzrost kursu bitcoina przekłada się bezpośrednio na skalę ataków phishingowych – twierdzą eksperci z firmy Barracuda.
Uwaga na ransomware typu crimeware-as-a-service
Grzegorz Kubera
W 2021 r. warto zwrócić uwagę na nowy rodzaj ataku ransomware. To crimeware-as-a-service.
Hakerzy opublikowali dokumenty SEPA
Wanda Żółcińska
Hakerzy opublikowali tysiące plików, po tym jak szkocka agencja rządowa SEPA odmówiła zapłacenia okupu.
Materiał promocyjny
Użytkownicy infrastruktury technik operacyjnych nadal stoją przed wyzwaniami związanymi z bezpieczeństwem
Computerworld
Rozwiązania technik operacyjnych (Operational Technology, OT) to cyfrowy fundament umożliwiający funkcjonowanie na całym świecie fabryk, zakładów produkcji i przesyłu energii, sieci transportowych oraz przedsiębiorstw użyteczności publicznej. Aby zwiększyć wydajność operacyjną i rentowność, wiele firmy korzystających z infrastruktury OT, a szczególnie z nadzorczych systemów kontroli i pozyskiwania danych (SCADA), integruje ją z sieciami informatycznymi w celu analizy zebranych danych, wcześniej przechowywanych wyłącznie w odizolowanym środowisku. Jednak integracja sieci OT i IT, oprócz zapewnionej sprawności i wydajności, wiąże się także z podwyższonym ryzykiem wobec cyberbezpieczeństwa.
Cyberprzestępcy nie próżnowali w minione Święta i zaatakowali wiele celów na całym świecie
Janusz Chustecki
Pisaliśmy wcześniej o tym, że hakerzy zaatakowali tuż przez tegorocznymi Świętami Bożego Narodzenia polską firmę telekomunikacyjną Virgin Mobile. Jak donoszą informatycy z firmy ESET, wzięli sobie na cel również wiele innych obiektów, takich jak amerykańskie linie lotnicze, jedną z klinik funkcjonujących w tym kraju czy czeskie kopalnie.
Rośnie liczba ataków typu “formjacking”
Janusz Chustecki
W opracowanym przez F5 Labs raporcie “Application Protection Report 2019” można przeczytać, że cyberprzestępcy coraz częściej wykradają z komputerów dane włamując się do redagowanych przez użytkowników w trybie online formularzy, do stron logowania oraz do koszyków ich zakupów.
Ransomware: ewolucja technik ataków
Wiesław Pawłowicz
Perspektywy powstrzymania rozwoju ransomware są na razie niewielkie. Niektórzy eksperci twierdzą, że w krótkiej perspektywie będzie jeszcze gorzej niż obecnie, zanim sytuacja zacznie się poprawiać.
Kryptowaluty na celowniku hakerów
Janusz Chustecki
Eksperci z firmy ESET przeanalizowali nowy sposób zdobywania kryptowalut, który wykorzystuje do tego celu oprogramowanie JavaScript obsługujące internetowe przeglądarki.
Administratorzy systemów IT muszą zachować czujność
Janusz Chustecki
Jak wynika z najnowszych prognoz ekspertów z firmy STORMSHIELD (polski producent rozwiązań UTM klasy enterprise), hakerzy zamierzają zintensyfikować w ostatnich miesiącach tego roku ataki na systemy bankowe oraz instytucje finansowe.
Słabe ogniwa łańcucha
Grzegorz Stech
Niewielu przedsiębiorców ale również i pracowników administracji publicznej zdaje sobie sprawę, że firmowa drukarka może stać się furtką do danych organizacji. Ataki na urządzenia końcowe to jedno z mniej uświadamianych cyberzagrożeń.
Terroryści wygrywają cyfrowy wyścig zbrojeń
Janusz Chustecki
Analitycy do spraw bezpieczeństwa ostrzegają - jeśli rządy poszczególnych krajów nie zaczną ze sobą współpracować, terroryści będą dalej bezkarnie atakować witryny IT, wykradać maile oraz paraliżować pracę biur i zakładów pracy, przejmując kontrolę nad zawiadującymi mini centrami danych.
Uczenie maszynowe zwiększa bezpieczeństwo transakcji online
(wpa)
Subtelna analiza ruchów i kliknięć myszy ma pomóc w wykrywaniu prób dostępu do kont bankowych przez cyberprzestępców, którzy skradli dane pozwalające na dostęp online.
Poprzednia
strona
1
...
3
4
5
6
7
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »