Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
haker
Temat: haker
W Internecie będzie niebezpiecznie
Daniel Cieślak
Bardziej skuteczni hakerzy, więcej wirusów oraz zupełnie nowa generacja zagrożeń - oto, co, zdaniem ekspertów, grozi użytkownikom Internetu w 2004 r. Bardzo prawdopodobne jest także, że skróci się czas między wykrywaniem błędów w aplikacjach, a pojawianiem się narzędzi hakerskich, umożliwiających wykorzystanie tych błędów.
Atak za list
Andrzej Maciejewski
Wczoraj nieznani sprawcy przypuścili kolejny atak DoS na serwis internetowy SCO Group. W wyniku przeciążenia serwerów czasowo przestała funkcjonować korporacyjna poczta, częsć intranetu firmy, a także internetowy dział obsługi klienta.
AGB - pogromca trojanów
Daniel Cieślak
Firma Antiy Labs udostępniła kolejną wersję programu Antiy Ghostbusters - 4.13. Aplikacja ta to znakomite narzędzie dla wszystkich, którzy chcą zabezpieczyć swój system przed najróżniejszymi trojanami, robakami, narzędziami hakerskimi czy tzw. "keyloggerami". Co ważne, AGB 4.13 nie tylko wykrywa groźne programy - w skład pakietu wchodzą również przydatne narzędzia do monitorowania systemu pod kątem potencjalnych zagrożeń.
Aresztowano 125 przestępców internetowych
Anna Meller
Amerykańskie Ministerstwo Sprawiedliwości poinformowało, że w wyniku przeprowadzonej na szeroką skalę akcji udało się namierzyć i aresztować ponad sto osób, które dopuściły się oszustw i wyłudzeń przez Internet – poinformował InformationWeek.
X-Cleaner 3.0
Robert Milewski
Szybkie i dokładne usuwanie programów szpiegujących z lokalnego komputera.
Autorzy wirusów: "Nagrody nic nie zmienią"
Daniel Cieślak
Zaprezentowana ostatnio przez Microsoft nowa taktyka walki z wirusami komputerowymi, polegająca na wyznaczaniu nagród za pomoc w ujęciu ich autorów nie zrobiła większego wrażenia na osobach tworzących wirusy. "Teraz po prostu trzeba będzie bardziej uważać" mówią członkowie grupy 29A.
Atak na Linuksa
Daniel Cieślak
Haker usiłował w środę umieścić konia trojańskiego w kodzie źródłowym jądra systemu Linux. Ów osobnik włamał się na serwer CVS Linux.bkbits.net, na którym przechowywano kopię kodu źródłowego systemu i wprowadził do niej kod, umożliwiający mu na łatwe uzyskanie nieautoryzowanego dostępu do komputerów, wykorzystujących system zbudowany w oparciu o zmodyfikowane jądro.
Microsoft ściga twórców wirusów
Janusz Chustecki
Microsoft wyasygnował 5 milionów USD na nagrody dla osób, które dostarczą informacji pozwalających zidentyfikować i aresztować twórców wirusów i robaków wpuszczanych do Internetu.
007 Spy Software 3.05
Marcin Tomczak
Program szpiegujący, który umożliwia kontrolę komputera bez wiedzy jego użytkowników.
Oszuści panują w Sieci
Anna Meller
Ataki komputerowe idą w parze z oszustwami dokonywanymi podczas transakcji internetowych – wskazuje raport opracowany przez firmę VeriSign. Ponad połowa przestępstw to sprawka użytkowników Sieci pochodzących spoza obszaru Stanów Zjednoczonych.
Outlook i programy P2P na liście SANS Institute
Janusz Chustecki
Pierwszy raz na publikowanej corocznie przez SANS Institute liście 20-tu aplikacji, które są wykorzystywane najczęściej do włamywania się do systemów, znalazł się program pocztowy Outlook i oprogramowanie "peer-to-peer".
Infohacking.com zaprasza włamywaczy
Janusz Chustecki
Dwaj hiszpańscy eksperci od spraw bezpieczeństwa zapraszają do podjęcia prób włamania do serwera, na którym zainstalowali swoją witrynę WWW.
Poprzednia
strona
1
...
7
8
9
10
11
...
14
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »