Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zagrożenie
Temat: zagrożenie
Niebezpieczny pomysł Ministerstwa Finansów
Łukasz Ziaja
Ministerstwo Finansów pracuje nad kolejnymi zmianami w ustawie o podatku od towarów i usług. Resort chce wprowadzenia solidarnej odpowiedzialności pełnomocnika, który odpowiadałby razem z zarejestrowanym podatnikiem za jego zaległości niewynikające z działalności gospodarczej, lecz z oszustw. Pomysł budzi zaniepokojenie wśród środowisk profesjonalnych pełnomocników. O niebezpiecznym pomyśle Ministerstwa Finansów z radcą prawnym Martą Nowak rozmawia Łukasz Ziaja.
W architekturze intelowskich procesorów istnieje groźna dziura
Janusz Chustecki
W architekturze intelowskich procesorów x86 istnieje liczący sobie prawie dwie dekady błąd, który hakerzy mogą wykorzystywać do przejmowania kontroli nad komputerem poprzez instalowanie w zarządzającym nim oprogramowaniu firmware programów typu rootkit. Zaskakujące jest to, że błąd istnieje od tak dawna, a został odkryty dopiero teraz.
Malwarebytes - mamy rozwiązanie, które położy kres zagrożeniom z grupy „zero-day attack”
Janusz Chustecki
Czy można skutecznie blokować zagrożenia zero day. Wydaje się, że jest to zadanie z grupy „mission impossible”. Jednak amerykańska firma Malwarebytes twierdzi, że jest w posiadaniu produktu bezpieczeństwa, który potrafi robić to, czego nie są w stanie zaoferować nawet najlepsze narzędzia działające w tym obszarze – blokować wszystkie zagrożenia zero day, znane i nieznane, atakujące popularne aplikacje Windows.
Ostrzeżenie dla użytkowników routerów Linksys – uważajcie na robaka Moon
Janusz Chustecki
Informatycy z SANS Institute (oddział Internet Storm Center) opublikowali ostrzeżenie dotyczące routerów Linksys linii EXX00, twierdząc iż wykryli nowe zagrożenie, które pozwala cyberprzestępcom przejmować kontrolę nad tymi urządzeniami. Chodzi o szkodliwe oprogramowanie (malware) rozpowszechniające robaka noszącego nazwę Moon.
Najgroźniejsze domeny świata według McAfee
IDG News Service, Krzysztof Pielesiek
Firma McAfee po raz czwarty przeprowadziła coroczne badania "Mapping the Mal Web". Dzięki nim dowiadujemy się, które domeny internetowe są najbardziej niebezpieczne. Tak, jest wśród nich domena .pl.
Cyberterroryści zagrażają Olimpiadzie w Londynie?
IDG News Service, Krzysztof Pielesiek
Wielka Brytania przygotowuje się do odparcia potencjalnych ataków ze strony cyberterrorystów. Internetowi przestępcy mieliby się uaktywnić w trakcie Letnich Igrzysk Olimpijskich w Londynie w 2012 roku. Na zapobieganie zagrożeniu wydane zostanie pół miliarda funtów.
Aplikacje na Androida kradną dane użytkowników
Maciej Kluk
Darmowe aplikacje na system operacyjny Android potajemnie zbierają dane o użytkownikach i wysyłają je chociażby do reklamodawców. Praktyki te zostały ujawnione za pomocą specjalnego narzędzia o nazwie TaintDroid.
Niebezpieczna technologia HT
Janusz Chustecki
Na konferencji BSDCan 2005 (poświęconej oprogramowaniu opartemu na 4.4BSD) zaprezentowano 13 maja dokument mówiący o tym, że stosowana w niektórych procesorach Intela technologia HT (Hyper-Threading) stanowi zagrożenie dla serwerów. Autorem dokumentu jest Colin Percival. Okazuje się, że technologię tę można (po wcześniejszym włamaniu się do serwera) wykorzystać do przejęcia kluczy zabezpieczających system obliczeniowy.
Miłość z wirusem w tle
Daniel Cieślak, Sebastian Górski, Ludwik Krakowiak
Dzień Zakochanych będzie dla twórców wirusów wymarzoną okazją do zaprezentowania swoich możliwości. W tym okresie każdy z nas spodziewa się życzeń, wobec czego otwieramy dużo więcej wiadomości z załącznikami. Dlatego jest to najłatwiejsza droga do rozprzestrzeniania się różnego rodzaju zagrożeń. A są one poważne, gdyż w okresie poprzedzającym 14 lutego ruch w sieci nasila się kilkakrotnie, w związku z masowym wysyłaniem elektronicznych kartek walentynkowych. To z kolei stwarza twórcom wirusów możliwości do zainfekowania większej liczby komputerów niż zwykle... Postanowiliśmy więc przedstawić Wam krótką listę 'szkodników', które mogą probować zaatakować komputer w najbliższym czasie. Przy tej okazji prezentujemy również krótki przewodnik po przydatnych w czasie Walentynek serwisach internetowych oraz programach...
ARAKIS: polski system wczesnego ostrzegania
Daniel Cieślak
CERT Polska udostępnił testowo strony systemu ARAKIS (czyli: Agregacja, Analiza i Klasyfikacja Incydentów Sieciowych). Celem projektu jest wykrywanie i identyfikowanie zagrożeń występujących w polskim Internecie. "Dzięki ARAKISowi będziemy (a właściwie juz jesteśmy) w stanie wcześnie wykrywać "nielegalną aktywność" w sieci - np. nowe robaki" - powiedział nam Mirosław Maj, szef CERT Polska.
Softbank kupuje bezpieczeństwo
Computerworld
Integrator zakupił za 35 tys. zł aktywa swojej spółki zależnej Bezpieczeństwo.pl. Firma powstała we wrześniu 2000 r. specjalizuje się we wdrażaniu systemów łączności i bezpieczństwa w sektorze publicznyn. Spółka zostanie włączona do struktur Softbanku.
Mnożą się internetowe ataki
Anna Meller
Wzrosła częstotliwość ataków przeprowadzanych z Internetu na komputery firmowe. Do ich przeprowadzenia najczęściej wykorzystuje się robaki internetowe i konie trojańskie – wynika z opublikowanego przez firmę Symantec raportu „Zagrożenia bezpieczeństwa w Internecie”.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »