Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępczość
Temat: cyberprzestępczość
CERT Polska stworzył przewodnik do walki z cyberprzestępczością
Janusz Chustecki
Specjaliści z zespołu CERT Polska (działającego w ramach instytutu NASK) opracowali przewodnik zawierający przegląd dobrych praktyk w zakresie wymiany i przetwarzania informacji istotnych z punktu widzenia szybkiego reagowania na cyberzagrożenia.
Środowy Przegląd Prasy
Andrzej Penkalla
Sąd potwierdził: nie było zmowy w przetargu dla ZUS… Ruszyły testy tłumaczenia na żywo przez Skype… Nowy mobilny router D-Link… W ostatnim roku ponad połowa Europejczyków padła ofiarami hakerów… Drony nad Półwyspem Apenińskim to już problem… Rosną wydatki polskich firm na zabezpieczenia przed cyberprzestępczością… Microsoft wart więcej od rosyjskich spółek giełdowych… Apple wstrzymuje internetową sprzedaż w Rosji…
Koń trojański światowej klasy - historia infekcji
Marcin Marciniak
Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie.
Czwartkowy Przegląd Prasy
Andrzej Penkalla
IBM ma nowy program pocztowy dla przedsiębiorstw… Rola działów IT coraz większa –wynika z badania EMC… W Szczytnie policja będzie uczyć walki z cyberprzestępczością… Oprogramowanie Google opisuje to, co widzi… Cyberataki zagrożeniem dla państwa… Zabezpieczenie banków najlepiej sprawdzą hakerzy… W Nowym Jorku przerobią budki telefoniczne na hotspoty… Foxconn produkuje tablet z logo Nokii…
Piątkowy Przegląd Prasy
Andrzej Penkalla
Windowsy załatane… Na 2020 rok zapowiadany jest debiut sieci 5G… 30 Tb na dysku twardym dzięki nowej technologii… Multiscreaning coraz popularniejszy… Raport EY – firmy słabo radzą sobie z cyberatakami… Z okularami Gogle Oculus Rift zobaczysz wybrany hotel jeszcze przed wyjazdem… Facebook zmienia politykę prywatności. Chce wiedzieć o nas więcej… Polkomtel się zastanawia, ile wydać na aukcji LTE… YouTube Music konkurencją dla Spotify…
Policja uderza w cyberprzestępców ukrytych w sieci TOR
Janusz Chustecki
Skoordynowana akcja sił policyjnych USA i 16-tu krajów europejskich doprowadziła do zamknięcia setek nielegalnych witryn WWW założonych w tej sieci (w tym takich, które handlowały bronią i narkotykami) oraz aresztowania 17 osób.
Niebezpieczne urządzenia USB
Janusz Chustecki
Co oznacza skrót USB? Ostatnio pojawił się pomysł, by zmodyfikować nazwę tego opatentowanego w 1999 roku interfejsu na Ultimate Security Breakdown, co można przetłumaczyć jako ostateczne złamanie zabezpieczeń.
Kaspersky Lab ostrzega przed dziurawymi, samochodowymi komputerami
Janusz Chustecki
Kaspersky Lab informuje, że firmy ubezpieczeniowe nie chcą ubezpieczać najnowszych samochodów, w których producenci w miejsce standardowej stacyjki (pozwalającej uruchomić pojazd po włożeniu do niej kluczyka) instalują elektronikę. Problem w tym, że w samochodach takich znajdują się komputery, które nie spełniające często podstawowych wymogów bezpieczeństwa i dlatego padają łupem złodziei.
Hakerzy wymuszają okup, jak się przed tym ustrzec?
Janusz Chustecki
Ta historia to rzeczywisty przykład koszmaru, który potencjalnie może dotknąć każdego administratora systemu IT.
Rośnie liczba i natężenie zmasowanych ataków DDoS
Janusz Chustecki
Akamai donosi, że w ostatnich dwunastu miesiącach mieliśmy do czynienia z istotnym wzrostem liczby ataków DDoS (Distributed Denial-of-Service), szczególnie tych generujących bardzo duży ruch. Biorąc pod uwagę średnią jego wielkość, w ostatnich 12 miesiącach zwiększyła się ona o 389%.
Hakerzy i ich ofiary – czy ataki są nieuniknione?
Computerworld/KB
Ochrona przed atakiem zdeterminowanych hakerów wymaga znacznie większej aktywności po stronie specjalistów ds. bezpieczeństwa i działów IT w firmach. Zwłaszcza, że dane są naruszane coraz częściej. Dlaczego tak się dzieje? Co można zrobić, aby zapewnić firmie bezpieczeństwo?
Piątkowy Przegląd Prasy
Andrzej Penkalla
Protokół SSDP wraca do łask hakerów... TDK prezentuje pamięć MRAM... Celem cyberprzestępców był nie tylko JPMorgan... Na rynku komputerów PC Lenovo jest niezagrożonym liderem... Posnet wspólnie z Intelem zrobią nowatorski terminal fiskalny... CD Projekt apeluje od wyroku w sprawie Optimusa... Produkcja nowego iPada trochę się opóźni... Zdjęcia do Google Street View będą robione z grzbietu wielbłąda...
Poprzednia
strona
1
2
3
4
5
...
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »