Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
cyberterroryzm
Temat: cyberterroryzm
Dziury w Oracle9i
Agnieszka Madej
Specjaliści z Next Generation Security Software odkryli, iż system bazodanowy Oracle9i posiada luki, które umożliwiają hakerom uzyskanie kontroli nad serwerem bazodanowym.
Raport o cyberatakach
Szymon Augustyniak
Po przebadaniu zabezpieczeń 300 firm i instytucji, Riptech wykrył i zanalizował w okresie od lipca do grudnia 2001 ponad 128 tys. cyber - ataków. Najwięcej, bo jedna trzecia ataków wyszła z terenu USA, najczęściej atakowane były duże firmy publiczne, najwięcej ataków w przeliczeniu na liczbę internautów dotyczyło firm z Izraela.
Monitorowanie DNS przed hakerami
Józef Muszyński
Lucent Technologies udostępniła usługę monitorowania domen, wspomagającą prawidłowe działanie systemu DNS (Domain Name System) klienta przez przeszukiwanie go pod kątem ataków hakerów w trakcie translacji nazwy hosta na adres IP.
Konwencja przeciw cyberprzestępczości
Daniel Cieślak
Delegacje 26. krajów europejskich oraz USA, Kanady, Japonii i RPA, podpisały w piątek konwencję o zwalczaniu cyberprzestępczości. Ma ona regulować kwestie związane z przeciwdziałaniem i zwalczaniem internetowych przestępstw (terroryzm, dziecięca pornografia, oszustwa, łamanie praw autorskich oraz działalność hakerów). Na przyspieszenie, trwających od czterech lat prac nad konwencją, wpłynęły wydarzenia mające miejsce 11 września w USA.
Dziurawe serwery Microsoft
Daniel Cieślak
Hakerzy mogą w każdej chwili przejąć kontrolę nad 11% serwerów, wykorzystujących oprogramowanie Microsoft Internet Information Server (IIS) - wynika z opublikowanego właśnie raportu firmy analitycznej Netcraft.
Złamali Windows XP
Robert Hajduk
Aktywacja nowego systemu operacyjnego Windows XP produkcji Microsoftu nie stanowi już zabezpieczenia antypirackiego. "Odbezpieczone" wersje pojawiły się już w nielegalnej sprzedaży na płytach CD w Azji. Według zapowiedzi przedstawicieli Microsoftu, nowy system miał być wyjątkowo skuteczny: "Tylko piraci będą mieli problemy z aktywacją" - mówił Jakub Połeć, Product Mananger w Microsoft Polska.
FBI ostrzega przed cyberatakami
Daniel Cieślak
FBI poinformowało przedstawicieli amerykańskich firm i instytucji o możliwości ataków na ich systemy komputerowe. Akty te mogą być konsekwencją amerykańskiej operacji militarnej w Afganistanie.
Ameryka wypowiada wojnę hakerom
Agnieszka Madej
W następstwie wrześniowych wydarzeń administracja prezydenta G. Busha zdecydowała się na powzięcie skuteczniejszych środków także w walce z cyberprzestępczością. Projekt ustawy Anti-Terrorism Act zakłada, że działalność hakerska będzie traktowana na równi z terroryzmem i zagrożona karą dożywotniego więzienia.
Dziury w Oracle 8i
Agnieszka Madej
Eksperci z PGP Security odkryli błędy w działaniu funkcji TNS Listener i protokołu SQL Net bazy Oracle 8i. Dzięki ich wykorzystaniu hakerzy mogą przejąć kontrolę nad serwerem na którym działa baza danych.
Dziura w zabezpieczeniach Windows 2000
Arkadiusz Piasek
Microsoft poinformowal o wykryciu bardzo poważnej luki w systemie zabezpieczeń systemów rodziny Windows 2000, umożliwiającej hakerom całkowite przejęcie kontroli nad zaatakowanym serwerem.
Luka w oprogramowaniu Internet Security and Accelerator
Arkadiusz Piasek
Microsoft przyznał oficjalnie, że oprogramowanie to ma poważną lukę w systemie zabezpieczeń, umożliwiającą hakerom dokonywanie ataków typu DoS na serwery służące jako bramki internetowe w sieciach lokalnych.
Hakerskie witryny otrzymały certyfikat bezpieczeństwa
Jarosław Ochab
Microsoft informuje o omyłkowym przyznaniu elektronicznych certyfikatów zaufania serwisom internetowym, podszywającym się pod witryny giganta z Redmond.
Poprzednia
strona
1
...
6
7
8
9
10
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »