Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hakerzy
Temat: hakerzy
Akcje antybotnetowe – wiele szumu, efekty znikome?
Antoni Steliński
W ciągu ostatnich kilku miesięcy firmy Microsoft oraz Symentac z pompą obwieściły, że udało im się zlikwidować kilka groźnych sieci komputerów-zombie (tzw. botnetów). Problem w tym, że zdaniem Briana Fostera, szefa działu technicznego firmy Damballa, działania te właściwie nie miały realnego wpływu na bezpieczeństwo w Internecie.
Poniedziałkowy Przegląd Prasy
Andrzej Penkalla
Google i Amazon też oszczędzają... Portal dla naukowców i biznesmenów... Aether - Hyde Park w sieci... Zablokowali stronę Janukowycza... Wraca szansa na internet z gniazdka... Robot komputerowy walczy z oszustami.. Tani smartfon Motoroli szybciej niż oczekiwano,.. Młodzież nielegalnie ściąga...
Jak okraść przez internet klienta PKO BP?
Łukasz Cichy
Najpierw trzeba wejść w posiadanie danych logowania do konta poprzez stronę internetową banku. Nie jest to łatwe, ale wykonalne, Zwłaszcza, że użytkownicy rzadko zmieniają hasła i logują się w przeróżnych okolicznościach, nie zawsze dochowując odpowiednich zasad bezpieczeństwa (na przykład z kawiarni internetowych). Potem trzeba sobie poradzić z system potwierdzania transakcji unikalnymi hasłami jednorazowymi. To najtrudniejszy etap całego przedsięwzięcia... a może nie?
Dwa eksploity zero-day atakujące smartfony bohaterami konkursu Pwn2Own 2013
Janusz Chustecki
Zwycięzcami konkursu hakerów Pwn20wn 2013 (mającego miejsce podczas corocznej, organizowanej przez HP konferencji CanSecWest, która w tym roku odbywa się w Tokio) okazały się dwa jzespoły (jeden z Chin i drugi z Japonii), które odkryły eksploity zero-day pozwalające włamywać się do smartfonów Apple iPhone 5 i Samsung Galaxy S4.
Irańscy hakerzy zaatakowali US Navy?
Antoni Steliński
Hakerzy działający na zlecenie władz Iranu zdołali włamać się do systemów informatycznych marynarki wojennej USA – donosi The Wall Street Journal. Zdaniem specjalistów jest to najskuteczniejszy do tej pory atak irańskich hakerów.
Raport RSA ostrzega przed trojanami typu „Phish Locker”
Janusz Chustecki
RSA (dział EMC zajmujący się bezpieczeństwem) opublikował najnowszy raport „Online Fraud Report”, przedstawiający informacje dotyczące trendów w atakach typu phishing, najczęściej stosowanych technik ataków, a także listę państw, w których w ostatnim miesiącu wykrywa się ich najwięcej.
Telefonu Motoroli można użyć do blokowania rozmów
Krzysztof Pielesiek
Za pomocą urządzenia można uniemożliwić prowadzenie rozmów i wysyłanie SMS-ów na sporym obszarze.
FireEye ochroni przed atakami APT
danielci
Firma FireEye poinformowała o udostępnieniu usługi umożliwiającej wykrywanie i wczesne ostrzeganie przed atakami typu APT (advanced persistent threats), skierowanymi przeciwko organizacjom. Usługa Oculus zapewniać ma ochronę m.in. przed atakami, których celem jest wykradzenie poufnych informacji czy zakłócenie pracy firmy.
Syryjscy hakerzy atakują Twittera i New York Times
Krzysztof Pielesiek
Banki znów na celowniku hakerów
Krzysztof Pielesiek
Cyberprzestępcy przenikają coraz głębiej w struktury bankowości elektronicznej i wykorzystują nowe sposoby przeprowadzania ataków.
Przestępcy korzystają z nowej dziury w Javie
danielci
Zestaw narzędzi hakerskich Styx – popularne wśród cyberprzestępców narzędzie, służące m.in. do infekowania komputerów złośliwym oprogramowaniem – został wyposażony w obsługę groźnej luki w Javie, załatanej przez Oracle zaledwie kilka tygodni temu. Zdaniem ekspertów, zagrożenie jest poważne, bo znaczna część użytkowników Javy rzadko aktualizuje to oprogramowanie.
Hakerzy zaatakują Windows XP na całego. Już wkrótce
Krzysztof Pielesiek
W kwietniu 2014 roku Microsoft oficjalnie zakończy życie Windowsa XP i przestanie wspierać ten system operacyjny. Eksperci od zabezpieczeń twierdzą, że nadejdą wtedy ciężkie czasy dla tych, którzy wciąż będą z niego korzystali.
Poprzednia
strona
1
...
23
24
25
26
27
...
36
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »