Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hakerzy
Temat: hakerzy
Jak deepfake zwiększa zagrożenia związane z socjotechniką i uwierzytelnianiem oraz co można z tym zrobić
Michael Hill, CSO
Cyberprzestępcy inwestują w technologię deepfake, aby zwiększyć skuteczność kampanii socjotechnicznych oraz tych mających na celu ominięcie uwierzytelniania. Poniżej przedstawiamy strategie obrony przed najbardziej godnymi uwagi cyberzagrożeniami typu deepfake.
Ransomware - ten prosty zabieg może zaoszczędzić nam wielu kłopotów
Janusz Chustecki
Największym cyfrowym zagrożeniem dla firm wydaje się być obecnie złośliwe oprogramowania ransomware i wszyscy zadają sobie pytanie, jak można temu zaradzić. Jedną z form obrony może być dokładne przyjrzenie się architekturze naszej sieci komputerowej i zidentyfikowane w niej słabych punktów.
Pakowanie szkodliwego kodu – to kolejna metoda pozwalająca hakerom maskować swoją aktywność
Janusz Chustecki
Oto kolejny przykład tego, do jak wyszukanych metod uciekają się hakerzy, po to aby skutecznie atakować systemy IT, uniemożliwiając swej ofierze możliwość wczesnego wykrycia ich poczynań. Jak donosi firma Akamai, obecnie już blisko jedna czwarta szkodliwego kodu JavaCsript jest maskowana przez narzędzia, które w odpowiedni sposób opakowują go, tak aby był trudny do wykrycia.
Haker z darknetu - ile kosztuje jego zatrudnienie? To jak szukanie freelancera
Grzegorz Kubera
Hakerzy w darknecie realizują zlecenia podobnie jak freelancerzy. Różnica polega na tym, że są to zlecenia na szkodę danej firmy i nielegalne, w dodatku przyjmowane w darknecie. Jak wynika z najnowszego raportu, hakerzy jednak lepiej niż freelancerzy opanowali sztukę negocjacji stawek - cyberprzestępcy zwykle stawiają na swoim, a samo prowadzenie negocjacji jest czymś standardowym i spodziewanym.
Czerwony październik. Infosec Institute: październik to szczyt sezonu cyberataków
Shweta Sharma
Badanie przeprowadzone przez Infosec Institute wskazuje, że w ciągu ostatnich pięciu lat nastąpił gwałtowny wzrost liczby cyberataków na całym świecie, a znaczna ich część miała miejsce w październiku każdego roku, ponieważ atakujący najwyraźniej wykorzystują klęski żywiołowe.
#Cyber data science. Najważniejsze statystyki, trendy i fakty dotyczące cyberbezpieczeństwa
Brian Carlson
Dane z ubiegłorocznych badań dają obraz tego, jak potencjalnie będzie wyglądał krajobraz zagrożeń w nadchodzących miesiącach.
Hakerzy znaleźli nową metodę dystrybuowania złośliwego oprogramowania FluBot
Janusz Chustecki
Użytkownicy androidowych smartfonów są ostatnio atakowani przez szczególnie przebiegłych hakerów. Odbierają od nich najpierw wiadomość tekstową ostrzegającą, że urządzenie jest zainfekowane złośliwym oprogramowaniem FluBot. Dostają też propozycję pobrania łaty neutralizującej to zagrożenie. Gdy spanikowany użytkownik kliknie dołączony do wiadomości link, a następnie pobierze i uruchomi łatę, instaluje ona dokładnie ten sam malware, który miała unieszkodliwić.
Rzecz o tym, jak hakerzy okradają hakerów
Janusz Chustecki
Tego jeszcze nie było, aby jedni hakerzy oskarżali innych o to, że ich okradają. Chodzi o hakerów, którzy atakują systemy IT korzystając z rozwiązań typu RaaS (Ransomware as a Service) i cyberprzestępców, od których kupują takie rozwiązania. Ci pierwsi oskarżają drugich, że w oferowanych im narzędziach instalują backdoory, dzięki którym mogą pobierać okupy wymuszane na zaatakowanych firmach dla siebie.
Cyberataki na państwo – nowy raport
Grzegorz Stech
Właśnie ukazał się najnowszy Raport o Stanie Bezpieczeństwa Cyberprzestrzeni RP w 2020 roku, opracowany przez Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV. Więcej incydentów, więcej ataków, więcej zagrożeń. Przedstawiamy niektóre dane i wnioski z raportu.
Te trzy proste porady mogą skutecznie obronić nasz system IT przed poczynaniami hakerów
Janusz Chustecki
Firmy i organizacje zajmujące się bezpieczeństwem systemów informatycznych publikują zalecenia, które znakomicie utrudniają życie hakerom próbującym się do nich włamywać. Najczęściej w opracowaniach takich powtarzają się zawsze trzy dobrze znane wszystkim porady.
Hakerzy wykradli z systemu IT firmy T-Mobile wrażliwe dane
Janusz Chustecki
Znany dostawca usług telekomunikacyjnych potwierdził oficjalnie, że hakerzy zaatakowali na początku tego tygodnia jego system informatyczny i wykradli z niego wrażliwe dane zawierające informacje o blisko 50 milionach klientów. Firma przyznaje, że dowiedziała o wycieku danych z wpisu, jaki hakerzy opublikowali w darknecie.
Średnie kwoty okupu zapłacone za ataki ransomware prawie się podwoiły
Grzegorz Kubera
Z najnowszego raportu wynika, że ofiary ulegają coraz bardziej agresywnej taktyce cyberprzestępców. Płacą okup - i to wysoki.
Poprzednia
strona
1
...
11
12
13
14
15
...
36
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »