Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
hakerzy
Temat: hakerzy
Drukarki laserowe HP podatne na atak
Antoni Steliński
W zabezpieczeniach drukarek HP z serii LaserJet znaleziono błąd, który umożliwia zdalnemu "napastnikowi" przejęcie zdalnej kontroli nad urządzeniem, uzyskanie dostępu do danych, a nawet... jego fizyczne uszkodzenie (poprzez spowodowanie przegrzania).
Największy w tym roku atak DDoS ruch sięgnął 45 Gbps
Antoni Steliński
Na początku listopada doszło do największego w tym roku ataku typu Distributed Denial of Service - 250 tys. komputerów zombie zaatakowało system informatyczny azjatyckiego dostawcy usług e-commerce.
Forrester radzi administratorom: Nie spieszcie się z łataniem dziur wykorzystanych przez hakerów.
IDG News Service, Michał Witkowski
Forrester Research opublikował w zeszłym tygodniu raport, w którym radzi profesjonalistom IT powstrzymanie się od usuwania luk w zabezpieczeniach natychmiast po tym jak zostały wykorzystane przez włamywaczy do ataku na firmę. Zdaniem analityków może to zniszczyć wartościowe dowody potrzebne do skutecznego oskarżenia cyberprzestępców.
Pięć największych sieci dystrybucji złośliwego oprogramowania
Marcin Marciniak
Przedstawiamy pięć największych sieci dystrybucji malware'u pod względem ilości hostów dystrybuujących złośliwe oprogramowanie.
Kronika głupich hakerów, czyli o porażkach cyberprzestępców
IDG News Service, Antoni Steliński
Cyberprzestępczość to temat, którym media interesują się bardzo często - najczęściej pisze się jednak o udanych atakach, pomysłowych włamaniach czy szczególnie spektakularnych kradzieżach danych. Rzadko słyszymy za to o porażkach internetowych przestępców - a szkoda, bo ich nieudane wyczyny bywają niemniej ciekawe niż te zakończone sukcesem. Oto krótki przegląd największych wpadek cybeprzestępców.
Prawdy i mity o chińskich hackerach
Marcin Marciniak
O hackerach z Państwa Środka mówi się wiele, a jeszcze więcej ataków jest kojarzonych z ich działalnością, także na polskie firmy. Mało kto zastanawia się kto za nimi naprawdę stoi.
IBM zaleca: nie nabijajcie się z ofiar phishingu
Antoni Steliński
Specjaliści ds. bezpieczeństwa i administratorzy firmowych systemów nie powinni natrząsać się i protekcjonalnie traktować użytkowników, którzy dają się nabrać na e-maile wysyłane przez phisherów i autorów złośliwego oprogramowania - twierdzą eksperci z koncernu IBM.
Serwis MySQL.com zhakowany
Antoni Steliński
Oficjalna witryna internetowa projektu MySQL została w miniony weekend zaatakowana przez cyberprzestępców - ktoś sforsował zabezpieczenia serwisu i umieścił na nim skrypt JavaScript, usiłujący instalować w komputerach internautów odwiedzających MySQL.com złośliwe oprogramowanie.
Chińscy hakerzy przechodzą na jasną stronę mocy
Antoni Steliński
Dwaj wpływowi chińscy hakerzy opublikowali manifest, w którym apelują do kolegów po fachu o zaprzestanie przestępczej działalności. Gong Wei i Wan Tao chcą m.in. by hakerzy z Państwa Środka zrezygnowali z kradzieży oraz udostępniania narzędzi, które mogą zostać wykorzystane do okradania Internautów.
Microsoft: skradzione certyfikaty SSL nie zaszkodzą użytkownikom Windows Update
Antoni Steliński
Koncern z Redmond wydał oficjalne oświadczenie, w którym poinformował użytkowników, że wykradzione przez cyberprzestępców certyfikaty SSL dla usługi Windows Update nie mogą zostać wykorzystane do dostarczania za jej pośrednictwem złośliwego oprogramowania.
"Chiński atak" to tylko trening?
Antoni Steliński
Film, który rzekomo przedstawia chiński cyberatak na amerykański serwer, wcale nie musi być zapisem prawdziwego włamania - równie dobrze to może być wideo ze szkolenia chińskich hakerów.
LulzSec: Hakerski narybek zadebiutuje za miesiąc?
Antoni Steliński
Gdy przed kilkoma dniami członkowie grupy hakerskiej LulzSec ogłosili jej rozwiązanie, przy okazji poinformowali o stworzeniu "szkoły dla młodych hakerów". Specjaliści ds. bezpieczeństwa prognozują, że już za miesiąc możemy zauważyć pierwsze oznaki aktywności jej absolwentów...
Poprzednia
strona
1
...
27
28
29
30
31
...
36
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »