Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hakerzy
Temat: hakerzy
RODO: hakerzy zacierają ręce
Janusz Chustecki
Hakerzy wykorzystują RODO do przeprowadzania ataków na systemy IT. Za cel wybrali sobie ostatnio m.in. Airbnb (serwis umożliwiający rezerwację nieruchomości od osób prywatnych). Postanowili podszyć się pod ten znany serwis turystyczny i w ataku phishingowym wyłudzić dane osobowe oraz dane kart płatniczych jego użytkowników.
Hakerzy z Sednit zaatakowali ambasady
Janusz Chustecki
Hakerska grupa Sednit zaatakowała niedawno ambasady, ministerstwa spraw zagranicznych i placówki dyplomatyczne zlokalizowane aż w 18 krajów zlokalizowanych na wszystkich kontynentach. Nie ma wśród nich co prawda Polski, ale ponieważ w przeszłości hakerzy ci zaatakowali polską instytucję finansową, należy i tym razem zachować czujność.
Phishing dalej zbiera żniwo
Janusz Chustecki
Z najnowszego raportu firmy Positive Technologies wynika, że phishing stanowi dalej realne zagrożenie. Okazuje się bowiem, że 27 proc. pracowników nadal daje się złowić hakerom poprzez tego rodzaju ataki.
Wpadka Yahoo była gorsza niż sądzono
Janusz Chustecki
Wszyscy pamiętamy włamanie do serwerów firmy Yahoo, które miało miejsce w 2013 roku. Okazuje się, że dostawca tej znanej usługi pocztowej albo nie ujawnił wtedy całej prawdy, względnie nie miał do tej pory takiej wiedzy, gdyż obecnie wszystko wskazuje na to, że był to znacznie poważniejszy incydent.
Zerowanie haseł na celowniku hakerów
Janusz Chustecki
Na konferencji IEEE Symposium on Security and Privacy (maj 2017) naukowcy z Izraela (College of Management Academic Studies) zaprezentowali dokument noszący tytuł “The Password Reset MitM Attack” w którym udowadniają, że stosowana powszechnie metoda zerowania haseł jest niebezpieczna i pozwala hakerom przechwytywać poufne dane i włamywać się do komputerów.
Uwaga na północnokoreańskich hakerów z grupy Hidden Cobra
Janusz Chustecki
DHS (Department of Homeland Security; Departament Bezpieczeństwa Krajowego USA), FBI (Federal Bureau of Investigation; Federalne Biuro Śledcze oraz US-CERT opublikowały wspólnie dokument, w którym ostrzegają użytkowników internetu przed północnokoreańskimi hakerami, którzy są autorami groźnego botnetu noszącego nazwę DeltaCharlie.
Europol ostrzega - WannaCrypt może zaatakować w każdej chwili ze zdwojoną siłą
Janusz Chustecki
European Union Agency for Law Enforcement Cooperation (w skrócie Europol; Europejski Urząd Policji działający w ramach Unii Europejskiej) informuje, że jak dotąd złośliwe oprogramowanie Wannacrypt (ransomware znany też pod nazwą WannaCry) zaatakowało już co najmniej 200 tys. komputerów zlokalizowanych w 150 krajach.
Rośnie zagrożenie atakami ransomware
Janusz Chustecki
Jak podaje Herjavec Group (kanadyjska firma specjalizująca się w rozwiązaniach zapewniających systemom IT bezpieczeństwo), wymuszanie okupów pozwoliło w minionym roku wzbogacić się cyberprzestępcom o miliard dolarów.
Dorwać BIOSa
Grzegorz Stech
Nowe technologie przyciągają nowe zagrożenia. Sposoby ataków i cele hakerów zmieniają się, dlatego firmy muszą też szukać swoich słabych miejsc i je uszczelniać. Jednym z nich są na przykład urządzenia końcowe.
Rosyjscy hakerzy wyciągnęli z lamusa stary malware
Janusz Chustecki
Eksperci do spraw bezpieczeństwa zauważyli, że między oprogramowaniem malware używanym 20 lat temu do atakowania serwerów Solaris a odkrytym niedawno szkodliwym oprogramowanie - które atakuje pecety Windows i jest prawdopodobnie dziełem rosyjskich hakerów - istnieje zadziwiające podobieństwo.
Łowienie po dwóch stronach oceanu
Grzegorz Stech
Czy wybory można zhakować? Tak, a na dodatek nie trzeba nawet atakować systemu liczenia głosów. Wystarczy wykorzystać najsłabsze ogniwo – człowieka…
Forcepoint: Gamifikacja malware’u
Krzysztof Pielesiek
Krótka historia o tym, jak do szkodliwego oprogramowania wprowadzono elementy gier. W nie do końca oczywistym celu.
Poprzednia
strona
1
...
15
16
17
18
19
...
36
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »