Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
włamanie
Temat: włamanie
Eksperci ostrzegają – do monitora można się też włamać
Janusz Chustecki
Okazuje się, że nie powinniśmy zawsze wierzyć w to co widzimy. Dlaczego? Ponieważ eksperci do spraw bezpieczeństwa wykryli, że do komputerowego monitora można się też włamać i zmusić go do tego, aby wyświetlił zupełnie inny obraz niż ten, jaki wygenerowała w danym momencie aplikacja.
Panama Papers – największa w historii IT kradzież danych
Janusz Chustecki
Kilka dni temu doszło do największej w historii kradzieży danych z systemu informatycznego. Słowo największej dotyczy ilość danych, jakie wpadły w ręce hakerów. Chodzi o włamanie do systemu informatycznego obsługującego panamską firmę prawniczą Mossack Fonseca.
Uber zachęca hakerów – spróbujcie się włamać do naszych serwerów
Janusz Chustecki
Uber namawia hakerów – w ramach inicjatywy, której nadał nazwę Bounty Program - aby próbowali włamywać się do jego systemów komputerowych świadczących znane usługi komunikacyjne i oferuje nagrody (wynoszące od 3 do 10 tys. USD) tym, którzy zdołają tego dokonać. Inicjatywa przewiduje, że poczynania hakerów będzie monitorować zewnętrzna firma HackerOne.
Włamywacze ukradli z sieci MON kilkaset tysięcy maili
Computerworld
Napastnicy przejęli kilkaset kont pracowników z sekretariatu Ministra Obrony Narodowej, Inspektoratu Uzbrojenia, działu kadr oraz członków kierownictwa resortu. Skradziono kilkaset tysięcy wiadomości e-mail z sieci, która była dostępna z Internetu.
Jak policja łapie cyberprzestępców
Marcin Marciniak
Przestępcy działający w Internecie używają technologii takich jak szyfrowanie połączeń, anonimizacja, tunelowanie. Mimo to organy ścigania często ich demaskują radząc sobie z zabezpieczeniami technicznymi.
Pięć modeli samochodów najbardziej podatnych na włamanie
Janusz Chustecki
PT&C|LWG Forensic Consulting Services opublikowała raport prezentujący wyniki analizy odporności różnych modeli samochodów na włamanie i przejęcie nad nimi kontroli przez hakerów.
Poważne włamanie do systemu transakcyjnego polskiego banku
Marcin Marciniak
Jak informuje serwis Zaufana Trzecia Strona, nieznany włamywacz miał przez kilka tygodni pełny dostęp do głównej instancji produkcyjnego serwisu transakcyjnego jednego z polskich banków. Ukradł w ten sposób około miliona złotych na szkodę klientów tego banku. Bank przez kilka tygodni nie zauważył włamania.
EvilAP_Defender – nowe narzędzie do wykrywania i unieszkodliwiania wrogich punktów dostępowych
Janusz Chustecki
Powstało nowe narzędzie Wi-Fi, które potrafi nie tylko wykrywać wrogie punkty dostępowe (znane jako "evil twins” lub "fake access points"), ale również atakować je. Oprogramowanie nosi nazwę EvilAP_Defender, skanuje całe radiowe otoczenie i w przypadku stwierdzenia, że w pobliżu działa wrogi punkt dostępowy, powiadamia o tym fakcie administratora systemu IT.
Rekordowa kradzież ponad 1 mld adresów e-mail
Janusz Chustecki
Dwóch Wietnamczyków zostało oskarżonych o dokonanie jednego z największych w historii włamań do komputerów obsługujących pocztę elektroniczną i wykradzenie poufnych informacji, w tym ok. 1 mld adresów e-mail.
Trzeba skończyć z mitem „wyrafinowanego ataku”
Antoni Steliński
Zastanawiam się czasami, czy jakaś firma padła kiedyś ofiarą prostego, łatwego do przeprowadzenia ataku, bo za każdym razem, gdy słyszymy o jakimś incydencie, to mowa jest o „wyjątkowo wyrafinowanym” włamaniu. Moim zdaniem możemy zapomnieć o takich usprawiedliwieniach – bo w dzisiejszych czasach każdy atak informatyczny jest złożony i wielostopniowy – pisze w felietonie dla Computerworld.com Ira Winkler, ceniony specjalista ds. bezpieczeństwa i autor książki „Spies Among Us”.
Kalkulacja kosztów kradzieży danych
Tomasz Kowalczyk
Oszacowanie, jakie straty finansowe poniosła organizacja w wyniku kradzieży danych, jest złożonym zadaniem. Warto jednak je podjąć, ponieważ może to pomóc w przekonaniu zarządu do zwiększenia wydatków na bezpieczeństwo.
Bezpieczna sieć nie istnieje?
Janusz Chustecki
Mogłoby się wydawać, że odcięcie komputera czy sieci lokalnej od internetu to skuteczna metoda zabezpieczenia przechowywanych i przesyłanych w nich danych przed nieuprawnionym dostępem. Rozwój technik cyberprzestępczych i metod włamywania się do środowisk sieciowych nakazuje zweryfikować tę tezę.
Poprzednia
strona
1
...
4
5
6
7
8
...
24
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »