Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberterroryzm
Temat: cyberterroryzm
Top 10 zagrożeń bezpieczeństwa informacji do 2016 roku
SafeNet porządkuje informacje o wyciekach danych
Steganografia, botnety, open source jihad - jak złapać cyberszpiega?
Józef Muszyński, IDG News Service
Jednym z tematów tegorocznej RSA Conference, było tropienie cyberszpiegów i cyberterrorystów. Na konferencji omówiono m.in. przypadek chińskiego hakera parającego się szpiegowstwem przemysłowym oraz terrorysty kradnącego dane z kart kredytowych w celu wyprania pieniędzy przeznaczonych na finansowanie działań terrorystycznych na Bliskim Wschodzie lub punktach zapalnych na Kaukazie.
Bezpieczeństwo rządowych stron - analiza
Mirosław Maj
Zespół zadaniowy ds. ochrony portali rządowych opublikował wytyczne. Trudno stwierdzić, że to najlepsze rekomendacje, jakie można było przy okazji zaistniałych ataków wypracować.
Pięć największych sieci dystrybucji złośliwego oprogramowania
Marcin Marciniak
Przedstawiamy pięć największych sieci dystrybucji malware'u pod względem ilości hostów dystrybuujących złośliwe oprogramowanie.
Zaatakowana przez hakerów DigiNotar ogłosiła upadłość
Adam Jadczak
Holenderska firma DigiNotar, zajmująca się wystawianiem certyfikatów SSL, złożyła do sądu wniosek o upadłość. Stało się to zaledwie dwa miesiące po tym, jak zaatakowali ją hakerzy. Z DigiNotar skradziono ponad 500 certyfikatów SSL, w tym wystawione dla CIA, MI6 i Mossadu
Czy cloud computing było reakcją na ataki z 11 września?
Adam Jadczak, IDG News Service
Jak przekonują amerykańscy CIO, atak terrorystyczny na Stany Zjednoczone dokonany 10 lat temu przez Al-Kaidę, doprowadził do zwiększenia wagi przykładanej do zapewnienia ciągłości działania infrastruktury IT, a także przechowywania danych w chmurze obliczeniowej.
Niemcy - zlikwidować anonimowość w Internecie?
Monika Tomkiewicz
Niemiecki minister spraw wewnętrznych Hans-Peter Friedrich w wywiadzie dla tygodnika "Der Spiegel" powiedział, że należy zlikwidować anonimowość w Internecie. Uważa on, że internauci nie powinni czuć się bezkarni i muszą odpowiadać za swoje czyny własnym nazwiskiem.
Kolejne informacje o cyberatakach na amerykańskie serwery wojskowe
Adam Jadczak
W ostatnim z nich łupem włamywaczy padły 24 tysiące plików. Departament Obrony USA planuje wdrożenie pierwszej oficjalnej cyberstrategii, opartej m.in. na współpracy z innymi krajami oraz firmami zewnętrznymi.
Nowe podejście do bezpieczeństwa IT, czyli konwergencja i zorientowanie na człowieka
Mariusz Rzepka
Wymagania w zakresie bezpieczeństwa IT ewoluują obecnie w stronę etapu, w którym technologia nie jest już jedynym ważnym czynnikiem w zabezpieczaniu środowiska IT przedsiębiorstw. Dziś firmy muszą brać pod uwagę relacje między technologią, ludźmi i procesami w firmie.
Jak przekonać zarząd do bezpieczeństwa IT
Paweł Krawczyk
W większości zaleceń dotyczących bezpieczeństwa teleinformatycznego takich jak ISO 27002 na jednym z pierwszych miejsc wymieniane jest uzyskanie wsparcia zarządu. Tylko jak to wsparcie uzyskać?
Kaspersky Lab uzyskał patent na nową technologię antyphishingową
(aja)
Firma opatentowała nowe rozwiązanie w Rosji. Przedmiotem patentu nr 103643 jest system, który pozwala określić, czy nazwa domeny danej strony internetowej odpowiada jej adresowi IP, a przez to zablokować cyberprzestępcze próby przekierowania użytkowników na fałszywe strony WWW.
1
2
3
4
5
...
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »