Computerworld.pl
Konferencje
Okiem Prezesa
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
GDPR/RODO
SDN
Sieci
Smart City
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Huawei - Pamięci masowe optymalne dla biznesu
NFON -Poznaj telekomunikację przyszłości
SUSE - Kierunek: konteneryzacja
Rozwiązania Cisco dla centrów danych
Equinix - Digital first
Akamai - Security
Poly - Skuteczna współpraca
TOP200
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępczość
Temat: cyberprzestępczość
Środowy Przegląd Prasy
Andrzej Penkalla, 17.12.2014
Sąd potwierdził: nie było zmowy w przetargu dla ZUS… Ruszyły testy tłumaczenia na żywo przez Skype… Nowy mobilny router D-Link… W ostatnim roku ponad połowa Europejczyków padła ofiarami hakerów… Drony nad Półwyspem Apenińskim to już problem… Rosną wydatki polskich firm na zabezpieczenia przed cyberprzestępczością… Microsoft wart więcej od rosyjskich spółek giełdowych… Apple wstrzymuje internetową sprzedaż w Rosji…
Koń trojański światowej klasy - historia infekcji
Marcin Marciniak, 27.11.2014
Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie.
Czwartkowy Przegląd Prasy
Andrzej Penkalla, 20.11.2014
IBM ma nowy program pocztowy dla przedsiębiorstw… Rola działów IT coraz większa –wynika z badania EMC… W Szczytnie policja będzie uczyć walki z cyberprzestępczością… Oprogramowanie Google opisuje to, co widzi… Cyberataki zagrożeniem dla państwa… Zabezpieczenie banków najlepiej sprawdzą hakerzy… W Nowym Jorku przerobią budki telefoniczne na hotspoty… Foxconn produkuje tablet z logo Nokii…
Piątkowy Przegląd Prasy
Andrzej Penkalla, 14.11.2014
Windowsy załatane… Na 2020 rok zapowiadany jest debiut sieci 5G… 30 Tb na dysku twardym dzięki nowej technologii… Multiscreaning coraz popularniejszy… Raport EY – firmy słabo radzą sobie z cyberatakami… Z okularami Gogle Oculus Rift zobaczysz wybrany hotel jeszcze przed wyjazdem… Facebook zmienia politykę prywatności. Chce wiedzieć o nas więcej… Polkomtel się zastanawia, ile wydać na aukcji LTE… YouTube Music konkurencją dla Spotify…
Policja uderza w cyberprzestępców ukrytych w sieci TOR
Janusz Chustecki, 10.11.2014
Skoordynowana akcja sił policyjnych USA i 16-tu krajów europejskich doprowadziła do zamknięcia setek nielegalnych witryn WWW założonych w tej sieci (w tym takich, które handlowały bronią i narkotykami) oraz aresztowania 17 osób.
Niebezpieczne urządzenia USB
Janusz Chustecki, 05.11.2014
Co oznacza skrót USB? Ostatnio pojawił się pomysł, by zmodyfikować nazwę tego opatentowanego w 1999 roku interfejsu na Ultimate Security Breakdown, co można przetłumaczyć jako ostateczne złamanie zabezpieczeń.
Kaspersky Lab ostrzega przed dziurawymi, samochodowymi komputerami
Janusz Chustecki, 05.11.2014
Kaspersky Lab informuje, że firmy ubezpieczeniowe nie chcą ubezpieczać najnowszych samochodów, w których producenci w miejsce standardowej stacyjki (pozwalającej uruchomić pojazd po włożeniu do niej kluczyka) instalują elektronikę. Problem w tym, że w samochodach takich znajdują się komputery, które nie spełniające często podstawowych wymogów bezpieczeństwa i dlatego padają łupem złodziei.
Hakerzy wymuszają okup, jak się przed tym ustrzec?
Janusz Chustecki, 31.10.2014
Ta historia to rzeczywisty przykład koszmaru, który potencjalnie może dotknąć każdego administratora systemu IT.
Rośnie liczba i natężenie zmasowanych ataków DDoS
Janusz Chustecki, 30.10.2014
Akamai donosi, że w ostatnich dwunastu miesiącach mieliśmy do czynienia z istotnym wzrostem liczby ataków DDoS (Distributed Denial-of-Service), szczególnie tych generujących bardzo duży ruch. Biorąc pod uwagę średnią jego wielkość, w ostatnich 12 miesiącach zwiększyła się ona o 389%.
Hakerzy i ich ofiary – czy ataki są nieuniknione?
Computerworld/KB, 22.10.2014
Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?
Piątkowy Przegląd Prasy
Andrzej Penkalla, 10.10.2014
Protokół SSDP wraca do łask hakerów... TDK prezentuje pamięć MRAM... Celem cyberprzestępców był nie tylko JPMorgan... Na rynku komputerów PC Lenovo jest niezagrożonym liderem... Posnet wspólnie z Intelem zrobią nowatorski terminal fiskalny... CD Projekt apeluje od wyroku w sprawie Optimusa... Produkcja nowego iPada trochę się opóźni... Zdjęcia do Google Street View będą robione z grzbietu wielbłąda...
Czwartkowy Przegląd Prasy
Andrzej Penkalla, 11.09.2014
W PRL-u też były nowoczesne komputery... Lenovo ma nowe serwery dla centrów danych... Pierwszy na rynku twardy dysk o pojemności 10 TB... Samsung współpracuje z firmą Diesel... 2 mld USD – tyle Microsoft zapłaci za producenta gry Minecraft... Polska ratyfikuje konwencję o cyberprzestępczości... W sieci pojawiły się dane niemal 5 mln kont GMail... Visa umożliwi płatności mobilne iPhone'm 6 i Apple Watchem...
Poprzednia
strona
1
2
3
4
5
...
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »