Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
haker
Temat: haker
Dziurawe serwery Microsoft
Daniel Cieślak
Hakerzy mogą w każdej chwili przejąć kontrolę nad 11% serwerów, wykorzystujących oprogramowanie Microsoft Internet Information Server (IIS) - wynika z opublikowanego właśnie raportu firmy analitycznej Netcraft.
Złamali Windows XP
Robert Hajduk
Aktywacja nowego systemu operacyjnego Windows XP produkcji Microsoftu nie stanowi już zabezpieczenia antypirackiego. "Odbezpieczone" wersje pojawiły się już w nielegalnej sprzedaży na płytach CD w Azji. Według zapowiedzi przedstawicieli Microsoftu, nowy system miał być wyjątkowo skuteczny: "Tylko piraci będą mieli problemy z aktywacją" - mówił Jakub Połeć, Product Mananger w Microsoft Polska.
FBI ostrzega przed cyberatakami
Daniel Cieślak
FBI poinformowało przedstawicieli amerykańskich firm i instytucji o możliwości ataków na ich systemy komputerowe. Akty te mogą być konsekwencją amerykańskiej operacji militarnej w Afganistanie.
Ameryka wypowiada wojnę hakerom
Agnieszka Madej
W następstwie wrześniowych wydarzeń administracja prezydenta G. Busha zdecydowała się na powzięcie skuteczniejszych środków także w walce z cyberprzestępczością. Projekt ustawy Anti-Terrorism Act zakłada, że działalność hakerska będzie traktowana na równi z terroryzmem i zagrożona karą dożywotniego więzienia.
Systemowy nadzorca
Rafał Janus
Program WinGuardian 3.0 pozwala w dużym stopniu zachować kontrolę nad poczynaniami użytkowników komputera - śledzi praktycznie każdy rodzaj działania i generuje odpowiednie raporty, np. w formie zrzutów ekranu.
Dziury w Oracle 8i
Agnieszka Madej
Eksperci z PGP Security odkryli błędy w działaniu funkcji TNS Listener i protokołu SQL Net bazy Oracle 8i. Dzięki ich wykorzystaniu hakerzy mogą przejąć kontrolę nad serwerem na którym działa baza danych.
Dziura w zabezpieczeniach Windows 2000
Arkadiusz Piasek
Microsoft poinformowal o wykryciu bardzo poważnej luki w systemie zabezpieczeń systemów rodziny Windows 2000, umożliwiającej hakerom całkowite przejęcie kontroli nad zaatakowanym serwerem.
Luka w oprogramowaniu Internet Security and Accelerator
Arkadiusz Piasek
Microsoft przyznał oficjalnie, że oprogramowanie to ma poważną lukę w systemie zabezpieczeń, umożliwiającą hakerom dokonywanie ataków typu DoS na serwery służące jako bramki internetowe w sieciach lokalnych.
Hakerskie witryny otrzymały certyfikat bezpieczeństwa
Jarosław Ochab
Microsoft informuje o omyłkowym przyznaniu elektronicznych certyfikatów zaufania serwisom internetowym, podszywającym się pod witryny giganta z Redmond.
Ślady prowadzą do Rosji
Jarosław Ochab
FBI wszczęło 40 osobnych śledztw w sprawie hakerskich ataków na internetowe firmy handlowe, w wyniku których skradziono milion numerów kart kredytowych.
Sprawca włamania do komputerów w Davos aresztowany
Wojciech Łęgowski
Szwajcarska policja oficjalnie potwierdziła, że aresztowała w miniony piątek 20-letniego Szwajcara, który podejrzany jest o włamanie się do systemu komputerowego Światowego Forum Gospodarczego.
Nowe prawo brytyjskie traktuje hakerów jak terrorystów
Wojciech Łęgowski
W świetle nowej ustawy, która została uchwalona na początku tygodnia, osoby stwarzające zagrożenie życia poprzez manipulację publicznymi systemami komputerowymi będą karane tak jak inni terroryści.
Poprzednia
strona
1
...
10
11
12
13
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »