Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hakerzy
Temat: hakerzy
Jak pracownicy narażają firmowe dane?
Krzysztof Pielesiek
Na nic zdadzą się wysiłki ekspertów od zabezpieczeń, specjalistów IT. Na nic zdadzą się najwymyślniejsze sposoby zabezpieczania danych, kiedy zawodzi czynnik ludzki. Przeprowadzone niedawno badania pokazują, że niefrasobliwość i nieznajomość prawa wśród pracowników może najszybciej doprowadzić do utraty cennych danych.
Facebook wypłaca hakerom milion dolarów
Krzysztof Pielesiek
Podobnie jak robią to inni twórcy usług i oprogramowania, tak i Facebook zachęca hakerów do łamania swoich zabezpieczeń i wyszukiwania luk w kodzie. Tym, którym uda się naruszyć bezpieczeństwo serwisu, oferowane są nagrody pieniężne.
Ekspertom znów udaje się przechwytywać dane z sieci komórkowych
Krzysztof Pielesiek
Zabezpieczenia sieci komórkowych znów zostały pokonane. Amerykańscy eksperci pokazali, że są w stanie przechwytywać rozmowy telefoniczne, wiadomości tekstowe, a nawet zdjęcia przesyłane przez użytkowników telefonów komórkowych.
Ataki DDoS – coraz krótsze i coraz szybsze
Antoni Steliński
Blisko połowa ataków typu distributed denial-of-service (DDoS) zarejestrowanych i monitorowanych w tym roku przez systemy firmy Arbor Networks osiągała szybkość 1 Gbps. Specjaliści z Arbor wyjaśniają, że średnia prędkość ataków wzrosła w porównaniu z ubiegłym roku o 13,5% (aż o 41% wzrosła liczba ataków o szybkości przekraczającej 10 Gbps).
Przez ataki SQL Injection tracone są setki miliony dolarów
Katmay
W Stanach Zjednoczonych wkrótce rozpocznie się proces, w którym na ławie oskarżonych zasiądą Rosjanie i Ukraińcy oskarżeni o kradzież numerów 160 milionów kart kredytowych. Hakerzy uderzali za pomocą ataków SQL Injection.
Groźna luka w uwierzytelnianiu Facebooka pozwala przejąć konto
Marcin Marciniak
Wykryta podatność umożliwia przejęcie kontroli nad kontem na Facebooku przy pomocy sfałszowanego tokena uwierzytelnienia dla aplikacji.
Jak zidentyfikować zaawansowany cyberatak?
Monika Tomkiewicz
Firma FireEye opublikowała raport "Digital Bread Crumbs: Seven Clues To Identifying Who’s Behind Advanced Cyber Attacks", w którym prezentuje najważniejsze cechy umożliwiające określenie pochodzenia zaawansowanych cyberataków. Analiza ujawnia też taktykę ataku chińskiego ugrupowania "Comment Crew".
Era DDoS-ów - jak się chronić?
Antoni Steliński
Ostatnie kilkanaście miesięcy to wyjątkowo gorący okres dla firmowych specjalistów ds. bezpieczeństwa - liczba ataków DDoS skierowanych przeciwko dużym serwisom internetowym, jest większa niż kiedykolwiek. Sytuacja jest specyficzna, bo choć ataków jest wiele, to mało kto chce o nich mówić - milczą przede wszystkim ofiary, ale również ci, którym udało się DDoS-y skutecznie odeprzeć. Mimo to nasi koledzy z amerykańskiego magazynu CSO postanowili dowiedzieć się nieco więcej na ten temat. Jak się okazało, nie było to łatwe…
Amerykański rząd skupuje informacje o błędach w aplikacjach?
Antoni Steliński
Agencja Reuters twierdzi, że amerykańskie instytucje rządowe masowo skupują informacje o lukach w popularnym oprogramowaniu, które wykorzystywane są później do przeprowadzania najróżniejszych tajnych operacji hakerskich. Dziennikarze uważają wręcz, że amerykański rząd skupuje więcej takich informacji niż jakiekolwiek inne państwo czy organizacja.
"Inteligentne budynki" podatne na ataki?
Antoni Steliński
Setki firm, w których siedzibach wykorzystywane są rozwiązania informatyczne do sterowania oświetleniem, ogrzewaniem, klimatyzacją czy kontroli dostępu, mogą być podatne na ataki, wykorzystujące słabości tego oprogramowania. Podczas testów przeprowadzonych w Australii przez specjalistów z firmy Cylance wykryto kilkaset budynków, których funkcjonowanie można było zakłócić przez Internet.
Chiny: opozycja "workiem treningowym" wojskowych hakerów?
Antoni Steliński
Żołnierze z jednostki nr 61398 Chińskiej Armii Ludowo-Wyzwoleńczej wykorzystują serwisy internetowe i członków jednej z organizacji opozycyjnych jako cele treningowe - twierdzą specjaliści z firmy F-Secure. Ich zdaniem wojskowi hakerzy traktują je jak poligon i cele ćwiczebne przed przeprowadzaniem ataków na zachodnie firmy i instytucje rządowe.
CERT Polska ostrzega przed androidowym złodziejem bankowych haseł
Antoni Steliński
Specjaliści z zespołu CERT Polska poinformowali o wykryciu nowego szkodliwego programu na platformę Android, którego zadaniem jest wykradanie jednorazowych haseł służących np. do potwierdzania transakcji w polskich serwisach e-bankowych.
Poprzednia
strona
1
...
24
25
26
27
28
...
36
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »