Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
złośliwe oprogramowanie
Temat: złośliwe oprogramowanie
NATO ponownie na celowniku cyberszpiegów z Pawn Storm
Marcin Marciniak
Akcja szpiegowska Pawn Storm, odpowiedzialna za ataki przeciw agencjom rządowym oraz instytucjom z sektora obronnego staje się coraz bardziej aktywna. Obecnie obiera na cel kraje członkowskie NATO i Biały Dom.
Piaskownica nie do zabawy
Marcin Marciniak
Najważniejszym zagrożeniem dla bezpieczeństwa IT w firmie jest obecność i aktywność złośliwego oprogramowania. Odpieranie podobnych ataków nie jest proste. Niekiedy jedynym skutecznym narzędziem staje się analiza aktywności w kontrolowanym środowisku.
Bezpieczeństwo transakcji elektronicznych
Marcin Marciniak
Rozwój systemów bankowości elektronicznej umożliwił dotarcie różnych klientów do usług bankowych online. Niestety, przejście z obsługi w oddziałach do masowej bankowości internetowej niesie ze sobą ryzyko ataków. Ich ofiarą coraz częściej padają urzędy i instytucje publiczne.
Podnieść firmę z kolan
Marcin Marciniak
Niejednokrotnie zdarzają się ataki, które kończą się przejęciem znaczących zasobów IT w przedsiębiorstwie. Przykładem może być niedawne przejęcie przez włamywaczy kontroli nad systemami IT w Sony Pictures. Przedstawiamy przykłady działań, jakie trzeba podjąć po podobnym zdarzeniu.
Koń trojański światowej klasy - historia infekcji
Marcin Marciniak
Jednym z najbardziej skomplikowanych narzędzi służących do kradzieży danych był botnet, tworzony z użyciem koni trojańskich z rodziny Turla. Oprogramowanie to napisali eksperci światowej klasy, a posłużyło ono do ataków na Pentagon oraz instytucje rządowe w Europie.
Dlaczego antywirus nie działa
Marcin Marciniak
Kilkanaście lat temu oprogramowanie antywirusowe było najważniejszą barierą ochronną dla firmowych komputerów. Obecnie jest zaledwie jedną z wielu, a skuteczność klasycznych antywirusów wobec nowych zagrożeń drastycznie spada. Niektórzy badacze uważają, że już jest równa zeru i poszukiwanie zagrożeń powinno odbywać się zupełnie inaczej.
Yahoo o infekcji reklam: użytkownicy produktów Apple byli cały czas bezpieczni
Łukasz Cichy
Podsumowując porządki po kompromitującej firmę infekcji serwerów reklamowych Yahoo opublikowało kilka nowych szczegółów odnośnie zasięgu "awarii".
i2Ninja – bankowy złodziej rodem z I2P
Antoni Steliński
W Sieci pojawił się nowy złośliwy program, stworzony w celu okradania kont w e-bankach. Aplikacja o nazwie i2Ninja jest jednak dość nietypowa, ponieważ komunikuje się ze swoim autorem/operatorem za pośrednictwem anonimizującej sieci I2P (Invisible Internet Project).
Bankowe trojany atakują
Antoni Steliński
W trzecim kwartale bieżącego roku gwałtownie wzrosła liczba infekcji złośliwego oprogramowania, stworzonego z myślą o okradaniu kont bankowych – alarmuje firma Trend Micro. Z jej analiz wynika, że tylko w lipcu, sierpniu i wrześniu odnotowano ponad 200 tys. nowych infekcji trojanami bankowymi.
Uwaga na ctrl+c i ctrl+v; wirus podmienia numer konta bankowego
Polska Agencja Prasowa
Trzeba być ostrożnym przy używaniu akcji "kopiuj" i "wklej" w bankowości elektronicznej. Złośliwe oprogramowanie podmienia w schowku Windows numer skopiowanego konta bankowego i zastępuje go numerem złodzieja - ostrzegają eksperci z CERT Polska.
Szkodliwe oprogramowanie w Apple App Store
Krzysztof Pielesiek
Naukowcom udało się stworzyć bardzo sprytną aplikację, którą porównano do bohaterów noweli Roberta Louisa Stevensona – Doktora Jekylla i Pana Hyde’a.
Usługi w chmurze na celowniku autorów złośliwego oprogramowania
Krzysztof Pielesiek
Naukowcy ostrzegają, że cybeprzestępcy stają się coraz sprytniejsi. Złośliwe oprogramowanie możemy pobrać, a następnie rozprzestrzeniać nawet jeśli ściągamy pliki z zaufanego źródła.
Poprzednia
strona
1
2
3
4
5
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »