Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberprzestępczość
Temat: cyberprzestępczość
W Boże Narodzenie hakerzy chcieli sprzedać dostęp do serwera BBC
Łukasz Cichy
Różne można sobie wyobrazić prezenty na Boże Narodzenie. Pod wieloma choinkami pewnie pojawiły się skarpety, krawaty i rękawiczki, pod tymi bogatszymi może nawet telefony komórkowe... Mało kto pewnie spodziewałby się zobaczyć tam dostępu do serwerów BBC. Właśnie przed świętami jednak spece od bezpieczeństwa brytyjskiej stacji telewizyjnej stracili czujność i stało się.
Czy Twój komputer to zombie do zarabiania BitCoinów?
Łukasz Cichy
Szperając w sieci dość łatwo można natrafić na złośliwe oprogramowanie, którego jedynym celem jest winstalowanie użytkownikowi jakże przydatnego, śledzącego ruch paska narzędzi, albo ustalenie aplikacji-krzaku w ramach "najlepszej na świecie" domyślnej przeglądarki. Tego akurat jeszcze nie było.
Wtorkowy Przegląd Prasy
Andrzej Penkalla
Polscy użytkownicy sieci się boją... Cyberprzestępczość też ulega modzie... Apple przejął PrimeSense... Infoafera niejedno ma imię... Smartfony coraz popularniejsze także w Polsce... Rynek usług telekomunikacyjnych wart coraz mniej... Nie będzie wspólnego LTE... Aereo denerwuje potentatów TV... W Kielcach za leczenie zębów biorą już bitcoiny...
Jak zidentyfikować zaawansowany cyberatak?
Monika Tomkiewicz
Firma FireEye opublikowała raport "Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks", w którym prezentuje najważniejsze cechy umożliwiające określenie pochodzenia zaawansowanych cyberataków. Analiza ujawnia też taktykę ataku chińskiego ugrupowania "Comment Crew".
Brytyjczycy martwią się wyciekami danych z instytucji rządowych
Monika Tomkiewicz
Jak wynika z najnowszego badania, przeprowadzonego przez firmę Check Point i YouGove Brytyjczycy są zaniepokojeni wyciekiem danych osobistych z instytucji publicznych i finansowych. Ponad połowa respondentów stwierdziła, że zaufanie do rządu i organizacji z sektora publicznego zmalało ze względu na ciągłe włamania oraz wycieki prywatnych danych, które miały miejsce w ciągu ostatnich 5 lat. Prawie połowa zaczęła też mniej ufać prywatnym przedsiębiorstwom.
Internauci płacą nawet 5 mln dolarów rocznie okupu cybergangom
Monika Tomkiewicz
Firma Symantec, producent oprogramowania Norton, zaobserwowała w ostatnich dwóch latach wzrost liczby profesjonalnych cybergangów używających ransomware, oprogramowania blokującego komputery i żądania okupu za jego odblokowanie.Szacuje się, że od ofiar wyłudzanych jest około 5 mln dolarów rocznie.
Zagrożenia mobilne - dominują wirusy na Androida
Monika Tomkiewicz
Jak wynika z najnowszego raportu zagrożeń mobilnych opublikowanego przez F-Secure, w III kwartale 2012 roku w krajobrazie zagrożeń mobilnych nadal dominowało złośliwe oprogramowanie na Androida. Laboratoria F-Secure wykryły aż 51 447 nowych przykładów groźnego kodu. W drugim kwartale 2012 było to niewiele ponad 5 tys. próbek, a w całym 2011 r. - 3 500 próbek. Pokazuje to znaczący wzrost zainteresowania twórców wirusów systemem Google.
EMC i NCSA udostępniają bezpłatny internetowy kalkulator zagrożenia bezpieczeństwa sieciowego
Monika Tomkiewicz
Online Identity Risk Calculator to bezpłatne interaktywne narzędzie pozwalające ocenić stopień potencjalnego zagrożenia bezpieczeństwa sieciowego. Kalkulator jest dostępny za pośrednictwem serwisu Facebook oraz przez mobilną przeglądarkę internetową i określa indywidualny wskaźnik narażenia na zagrożenia, jednocześnie promując świadomość bezpieczeństwa w Internecie i odpowiedzialności za dane osobowe.
Norton Cybercrime Report 2012 - cyberprzestępstwa kosztują Polaków 4,8 mld zł
NetWorld OnLine, miw
W ostatnich 12 miesiącach na całym świecie z cyberprzestępczością zetknęło się 556 milionów dorosłych (w tym 7,2 mln Polaków). To prawie połowa wszystkich internautów. Rośnie liczba incydentów w sieciach społecznościowych i ataków na urządzenia mobilne.
Europol zbada trendy rozwoju cyberprzestępczości
NetWorld OnLine
Wystartował jeden z największych międzynarodowych programów konsultacyjnych dotyczących cyberprzestępczości, który pomoże rządom, organom ścigania i przedsiębiorstwom w skutecznej walce z przestępcami internetowymi.
Brytyjska firma straciła 800 milionów funtów w wyniku ataku informatycznego
Piotr Waszczuk, IDG News Service
Ile można stracić w wyniku ataku informatycznego? Okazuje się, że bardzo dużo. Z informacji ujawnionych przez brytyjski kontrwywiad wynika, że wskutek poważnego naruszenia bezpieczeństwa infrastruktury informatycznej i kradzieży własności intelektualnej oraz informacji dotyczących planów biznesowych jedna z największych spółek notowanych na londyńskiej giełdzie straciła przynajmniej 800 mln funtów.
Cyberprzestępczość w roku 2025: nowe zagrożenia i stare ryzyko
(sk), Roger Grimes
Niewątpliwie w kolejnych dekadach technologie będą nadal ewoluować, i jeżeli przeszłość może być jakimś doradcą, to możemy się spodziewać, że obecne problemy z bezpieczeństwem, takie jak: przepełnienie bufora, błędy w konfiguracji, kiepskie implementacje uwierzytelniania czy ataki spreparowanymi pakietami - wiele się nie zmienią. Po prostu przeniosą się do najnowszych gadżetów - uważa Roger Grimes, publicysta "Infoworlda".
Poprzednia
strona
1
...
4
5
6
7
8
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »