Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
kradzież danych
Temat: kradzież danych
W drugiej połowie 2022 roku o 95%wrósł odsetek cyberataków na rządy - dane CloudSek
Apurva Venkat
40% wszystkich zgłoszonych cyberataków w sektorze rządowym przypadło na Indie, USA, Indonezję i Chiny.
Ataki na protokół RDP - geneza i zabezpieczenia
Daniel Olszewski
Protokół RDP jest niezwykle przypadany, ale posiada również luki, które sprawiają, że jest narażony na ataki. Dlaczego RDP jest celem ataków i jak się przed nimi ochronić?
Przedświąteczna gorączka – przedświąteczne oszustwa
Grzegorz Stech
Zima w pełni, idą święta. Dla cyberprzestępców to czas wzmożonych ataków. Fortinet wskazuje, na co powinniśmy zwracać szczególną uwagę w końcówce roku.
Ransomware aktywny jesienią
Grzegorz Stech
Ataki ransomware oraz działania pre-ransomware stanowiły aż 40 % zagrożeń cyberbezpieczeństwa zaobserwowanych w minionym kwartale – wynika z raportu Talos Incident Response Trends za trzeci kwartał 2022. Najczęstszą ofiarą ataków był sektor edukacji, a tuż za nim znalazły się odpowiednio usługi finansowe, systemy rządowe oraz energetyka.
Bezpieczne usuwanie danych
Grzegorz Stech
Aż 37% organizacji nie ma pewności, czy niszczy dane w bezpieczny sposób. Najczęściej ze względu na brak strategii utylizacji zasobów IT.
Bezpieczeństwo? Oczywiście. Ale nie u mnie...
Grzegorz Stech
Najnowsze badanie Cisco Secure pokazuje, że podejście Polaków do cyberbezpieczeństwa jest pełne paradoksów. Chociaż 55 % ankietowanych martwi się o to, że ich urządzenia mogą stać się celem cyberataku, to zarazem niemal tyle samo (57%) często wykorzystuje urządzenia osobiste do wysyłania e-maili służbowych, a co trzeci łączy się z publicznymi sieciami Wi-Fi w celu wykonywania zadań w pracy.
QRishing - nowy sposób na oszustwo z wykorzystaniem kodów QR
Daniel Olszewski
Skanowanie niezaufanych kodów QR może mieć bardzo poważne konsekwencje. Czym jest QRishing i jak się przed nim chronić?
Ubezpieczenie w cyfrowym świecie
Grzegorz Stech
Cyberprzestępczość, awaria systemów IT, naruszenia danych, a także związane z nimi grzywny i kary to według Barometru Ryzyk Allianz największe zagrożenia dla biznesu w 2022 roku. Firmy coraz częściej sięgają po ubezpieczenie od incydentów cyfrowych.
Wojna – co z bezpieczeństwem w cyberprzestrzeni?
Wanda Żółcińska, Grzegorz Stech, Anna Ładan
Od ponad pół roku za wschodnia granicą toczy się pełnowymiarowa wojna. Również w cyberprzestrzeni. Jak wpływa to na polskie firmy i instytucje? Czy nasza cyberprzestrzeń jest odporna na ewentualne incydenty? Eksperci odpowiadają.
Strategia i planowanie cyberochrony przedsiębiorstw
Grzegorz Stech
Coraz częściej największym wrogiem przedsiębiorstw na polu cyberbezpieczeństwa jest to, co wewnątrz: złożone lub źle wdrożone i utrzymywane środowiska IT. Eksperci DXC Technology wskazują na kluczowe elementy, które uwzględnione odpowiednio wcześnie w strategii, pozwolą na zachowanie właściwych poziomów ochrony organizacji.
Haker oferuje sprzedaż danych 48,5 mln użytkowników szanghajskiej aplikacji COVID
Computerworld
Haker twierdzi, że uzyskał dane osobowe 48,5 miliona użytkowników aplikacji mobilnej COVID Health Code prowadzonej przez miasto Szanghaj, co jest drugą informacją o naruszeniu danych chińskiego centrum finansowego w ciągu miesiąca
Dane po ciemnej stronie mocy
Grzegorz Stech
Zespół ds. zagrożeń HP Wolf Security wraz z Forensic Pathways, wiodącą grupą światowej klasy specjalistów w dziedzinie kryminalistyki, przeprowadził trzymiesięczne śledztwo dotyczące dark web, badając i analizując przy tym ponad 35 milionów cyberprzestępczych rynków i postów na forach. Wszystko po to, aby zrozumieć, jak cyberprzestępcy działają, zdobywają zaufanie i budują reputację.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »