Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberterroryzm
Temat: cyberterroryzm
Sieciowe teleskopy wypatrują ataków
Tomasz Janoś
Specjaliści poszukujący dokładniejszych informacji o zagrożeniach w Internecie eksperymentują z metodą przypominającą sposób obserwacji nieba przez astronomów.
Pracownik gorszy od hakera
Daniel Cieślak
Według pracowników działów IT dużych firm, przepytanych przez dziennikarzy magazynu ZDNet, największym zagrożeniem dla firmowych sieci komputerowych nie są wcale hakerzy. Znacznie większe problemy powodują zwykle nieświadomie pracownicy owych firm - wynika z sondażu.
Kolejny raport na temat bezpieczeństwa w Internecie
NetWorld OnLine
Ryzyko związane z wykorzystaniem Internetu ciągle wzrasta, a ataki hybrydowe pozostają największym zagrożeniem dla systemów informatycznych.
Więcej cyberataków
Daniel Cieślak
Liczba ataków na komputery i sieci komputerowe wciąż rośnie - w ciągu ostatnich 6 miesięcy było ich o 28% więcej niż rok wcześniej. Na szczęście, wbrew wcześniejszym obawom, nie nastąpiła w tym czasie eskalacja "cyberterroryzmu" - wynika z raportu opublikowanego przez amerykańską firmę Riptech.
Polacy włamali się do NASA
Daniel Cieślak
Prokuratora Okręgowa w Poznaniu sprawdza doniesienie w sprawie włamania polskich hakerów do systemu komputerowego NASA. Według przedstawicieli ambasady amerykańskiej, włamanie to spowodowało straty szacowane nawet na milion USD.
Raport BSA o naruszaniu praw autorskich
Józef Muszyński
Business Software Alliance (BSA) – organizacja skupiająca największych producentów oprogramowania – podała najnowsze wyniki dotyczące skali kradzieży własności intelektualnej. W skali globalnej odnotowano wzrost naruszeń praw autorskich z 37% w 2000 r. do 40% w 2001 .
Sieć pod ostrzałem
Jarosław Ochab
Wczoraj późnym popołudniem nastąpiła awaria sieci ATMAN, jednego z największych polskich operatorów internetowych. Przerwa w pracy była wynikiem zmasowanego ataku typu DOS (Denial of Service), który przeprowadzono z wielu sieci jednocześnie, m.in. z TP SA, Cyfronetu, niemeckich ośrodków akademickich i zagranicznych sieci operatorów obsługiwanych przez Telię.
ATMAN pod ostrzałem
Jarosław Ochab
Dzisiejsza (3 czerwca) awaria sieci ATMAN, jednego z największych polskich operatorów internetowych, jest wynikiem zmasowanego ataku typu DOS (Denial of Service). Atak przeprowadzono z wielu sieci jednocześnie, m.in. z TP SA, Cyfronetu, niemeckich ośrodków akademickich i zagranicznych sieci operatorów obsługiwanych przez Telię.
Oszukani hakerzy?
Daniel Cieślak
W atmosferze skandalu rozstrzygnięto konkurs hakerski, ogłoszony przez koreańską firmę KDWorks (Korea Digital Works). Zdaniem uczestników, wyznaczony do włamania serwer nie stanowił środowiska, które mogłoby służyć jako rzeczywista platforma do świadczenia usług WWW. Hakerzy włamali się zatem na komputer przechowujący dane rejestracyjne o uczestnikach konkursu.
"Tylne drzwi"
Józef Muszyński
Nieudokumentowane i nieautoryzowane części kodu źródłowego wielu systemów, dające autorowi specjalne przywileje, w terminologii bezpieczeństwa systemów komputerowych nazywane są "tylnymi drzwiami" (back door lub trap door).
TreatScan do wyszukiwania luk
Józef Muszyński
McAfee ThreatScan to narzędzie do wyszukiwania w systemach informatycznych luk narażających te systemy na ataki wirusów i hakerskie. Program umożliwia identyfikację urządzeń nie chronionych i nie zarządzanych, oraz wykrywanie braku zabezpieczeń w systemach ochrony komputerów, a także braku aktualizacji oprogramowania.
Na chętnych czeka 100 tys. USD
Arkadiusz Piasek
Osoba, która jako pierwsza złamie zabezpieczenia serwera firmy Korea Digital Works, otrzyma 100 tys. USD. Organizując konkurs, firma chce zademonstrować niezawodność swoich technologii zabezpieczających serwery - World OK Security (WOKS).
Poprzednia
strona
1
...
6
7
8
9
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »