hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Check Point: nowa wersja zintegrowanego agenta do ochrony stacji roboczych

Endpoint Security R72 to nowa wersja zintegrowanego agenta do ochrony stacji roboczych. Nowy system integruje różne technologie ochrony urządzeń końcowych, zapewniając jednocześnie prostotę obsługi.
2009-07-16 12:33:25 (źródło: IDG.pl)

Jedna luka w IE wciąż nie załatana - już są pierwsze ataki

Microsoft opublikował przedwczoraj najnowszy pakiet uaktualnień dla Windows oraz swoich aplikacji - jednak wśród nich nie znalazła się poprawka usuwającą wykrytą przed kilkoma dniami nową lukę w AcrtiveX. Nic więc dziwnego, że internetowi przestępcy już zaczęli wykorzystywać ów błąd do atakowania użytkowników Windows...
2009-07-16 10:03:12 (źródło: IDG.pl)

Raport: co szósta osoba odpowiada na spam

Jednemu na sześciu internautów zdarzyło się odpisać na wiadomość spamową - wynika z sondażu przeprowadzonego przez firmę Messaging Anti-Abuse Working Group (MAAWG). Okazuje się, że nawet to niewielkie zainteresowanie spamem może przełożyć się na wielomilionowe zyski dla cyberprzestępców.
2009-07-16 09:36:42 (źródło: IDG.pl)

Microsoft Malicious Software Removal Tool 2.12 do pobrania

Najnowsze narzędzie do wykrywania szpiegów i wirusów w systemach Windows w nowej wersji. Aplikacja dostępna dla systemów 32 i 64 bitowych.
2009-07-15 17:17:51 (źródło: IDG.pl)

Jakie zagrożenia czyhają na polskich internautów?

Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, od kilku lat regularnie publikuje raporty nt. zagrożeń atakujących użytkowników na całym świecie. Dziś po raz pierwszy ESET udostępniła raport wyszczególniający zagrożenia atakujące polskich użytkowników sieci.
2009-07-15 11:25:03 (źródło: IDG.pl)

DDoS-y na USA i Płd. Koreę przeprowadzono z... Wielkiej Brytanii?

Po ostatniej fali ataków typu DDoS na systemy informatyczne Stanów Zjednoczonych oraz Południowej Korei pierwszym podejrzanym była skonfliktowana z zaatakowanymi krajami Korea Północna. Jednak zdaniem pewnego specjalisty ds. bezpieczeństwa, który dokładnie zbadał sprawę, winnymi ataku są najprawdopodobniej cyberprzestępcy z Wielkiej Brytanii.
2009-07-15 10:59:20 (źródło: IDG.pl)

"Wysoce krytyczna" luka w przeglądarce Firefox 3.5

Duńska firma Secunia poinformowała o wykryciu "wysoce krytycznej" luki w przeglądarce Firefox 3.5. Pozwala ona na przejęcie kontroli nad komputerem "ofiary" i związana jest z obsługą JavaScript.
2009-07-14 18:55:44 (źródło: IDG.pl)

Problemy bezpieczeństwa związane z IPv6

IPv6, długo oczekiwane uaktualnienie głównego protokołu komunikacyjnego internetu, może spędzać sen z powiek wielu osobom odpowiedzialnym za bezpieczeństwo IT. Chociaż liczba ataków wykorzystujących słabości tego protokołu jest jeszcze stosunkowo niewielka, problemy bezpieczeństwa związane z IPv6 są realne.
2009-07-14 11:21:22 (źródło: IDG.pl)

Luka w IE - szykuje się atak w stylu Confickera?

Krytyczny błąd w zabezpieczeniach przeglądarki Internet Explorer (związany z kontrolką ActiveX) może zostać wkrótce wykorzystany przez przestępców do stworzenia robaka, który będzie w stanie rozprzestrzeniać się równie szybko, co osławiony Conficker - ostrzegają specjaliści.
2009-07-14 11:15:38 (źródło: IDG.pl)

Specjaliści od serwerów martwią się bezpieczeństwem cloud computing

Bezpieczeństwo "usług w chmurze" jest większym problemem dla korporacyjnych specjalistów od serwerów i pamięci niż dla zespołów odpowiedzialnych za bezpieczeństwo.
2009-07-13 13:40:48 (źródło: IDG.pl)

Chińskie botnety słabną?

Chiny wciąż znajdują się na pierwszym miejscu listy krajów, w których działa najwięcej botnetów - ale z najnowszych badań wynika, że sytuacja się poprawia. Z raportu, przygotowanego przez ekspertów z zespołu CNCERT (China National Computer Network Emergency Response Technical Team) dowiadujemy się m.in., że w Państwie Środka systematycznie spada liczba aktywnych botnetów oraz komputerów zainfekowanych przez tzw. botwormy (czyli złośliwe oprogramowanie przekształcające "peceta" w zombiePC).
2009-07-13 08:00:28 (źródło: IDG.pl)

Twitter zawiesza konta "zarażonych" użytkowników

Operator popularnego serwisu mikroblogowego Twitter zdecydował się na czasowe wyłączenie kont użytkowników, których komputery są zarażone złośliwym oprogramowaniem o nazwie Koobface (rozprzestrzeniającym się za pośrednictwem serwisów społecznościowych).
2009-07-11 07:12:06 (źródło: IDG.pl)

Nowa metoda ukrywania poufnych danych

IBM poinformował, że w jego laboratoriach zaprojektowano oprogramowanie, które wykorzystuje techniki OCR (Optical Character Recognition) i "screen scraping" do identyfikacji i ukrywania poufnych danych.
2009-07-10 12:20:35 (źródło: IDG.pl)

Microsoft przyznaje: wiedzieliśmy o tym błędzie

Koncern z Redmond wydał oświadczenie, w którym przyznał, że wiedział o poważnej luce w Internet Explorerze (która obecnie wykorzystywana jest do atakowania internautów) już od półtora roku. Zdaniem specjalistów ds. bezpieczeństwa, tak długie ignorowanie potencjalnie niebezpiecznego dla użytkowników błędu jest niedopuszczalne.
2009-07-10 07:50:40 (źródło: IDG.pl)

"Trudna prawda o firmowych sieciach"

Firma Trend Micro udostępniła wyniki analiz sieci komputerowych różnych przedsiębiorstw, przeprowadzanych przy użyciu oferowanej przez tę spółkę usługi oceny zagrożeń. Wyniki nie są zbyt optymistyczne: w każdej z ponad 100 zbadanych sieci wykryto aktywne szkodliwe oprogramowanie, a w co drugiej - co najmniej jeden program do kradzieży danych.
2009-07-09 14:10:29 (źródło: IDG.pl)

IBM Polska: usługi związane z wymogami bezpieczeństwa kart płatniczych

Firma poinformowała, że od lipca br. wprowadza do oferty pakiet usług związanych z wdrożeniem standardu bezpieczeństwa PCI DSS (Payment Card Industry Data Security Standard), między innymi szkolenie wprowadzające do tematyki PCI.
2009-07-09 12:57:49 (źródło: IDG.pl)

Koreański DDoS - to jeszcze nie koniec?

Choć chwilowo żadne koreańskie witryny nie są atakowane przez internetowych przestępców, to jednak prawdopodobnie wielki atak DDoS na tamtejsze serwisy internetowe jeszcze się nie zakończył. Zdaniem specjalistów, "napastnicy" przygotowują się do kolejnej fazy swojej operacji - ma ona rozpocząć się dziś wieczorem czasu koreańskiego.
2009-07-09 09:35:05 (źródło: IDG.pl)

USA i Korea Południowa zaatakowane w Sieci

Strony rządowe Stanów Zjednoczonych zostały zaatakowane przez hakerów korzystających z rozbudowanej sieci botnet zawierającej ponad 50 tysięcy zainfekowanych komputerów. Na celowniku cyberprzestępców znalazły się również instytucje Korei Południowej. Według anonimowego eksperta z CERT to najbardziej rozbudowany atak DDoS jaki kiedykolwiek odnotowano.
2009-07-08 16:20:56 (źródło: IDG.pl)

Outpost Network Security 3.0 - pakiet zabezpieczający dla firmy

Do sprzedaży trafiła nowa wersja Outpost Network Security, oprogramowania zabezpieczającego sieci komputerowe, przeznaczonego dla małych i średnich przedsiębiorstw. Wydanie 3.0 oferuje m.in. ułatwienia w administrowaniu i zarządzaniu siecią.
2009-07-08 15:40:52 (źródło: IDG.pl)

CA: szybsze składowanie i odtwarzanie danych

Firma wprowadziła na rynek nową wersję oprogramowania ARCserve Backup, oferującego jednoetapowe odzyskiwanie plików z zapisanego obrazu, co umożliwia skróceniu czasu odtwarzania danych.
2009-07-08 13:26:48 (źródło: IDG.pl)

McAfee ePolicy Orchestrator wersja 4.5

Firma wprowadza na rynek wersję 4.5 zintegrowanej platformy do ochrony systemów i sieci McAfee ePolicy Orchestrator (ePO).
2009-07-08 12:20:54 (źródło: IDG.pl)

Rekiny z Wall Street okradzione z aplikacji do zarządzania transakcjami giełdowymi

Były programista banku Goldman Sachs, jednej z największych instytucji finansowych z Wall Street, został zatrzymany przez FBI pod zarzutem kradzieży oprogramowania. Aplikacja zapewniała zautomatyzowaną obsługę transakcji giełdowych i towarowych.
2009-07-08 12:07:20 (źródło: IDG.pl)

Autorzy złośliwych kodów także dotknięci recesją

Recesja może mieć przynajmniej jeden pozytywny skutek - zmniejszenie liczby nowopowstających kodów złośliwych.
2009-07-07 13:26:23 (źródło: IDG.pl)

Norton Internet Security 2010: oprogramowanie z analizą reputacji

Firma Symantec przygotowała edycję 2010 swego oprogramowania Norton Internet Security i Norton AntyVirus, która zawiera ochronę przed złośliwymi kodami, opartą na analizie reputacji.
2009-07-07 11:29:09 (źródło: IDG.pl)

Microsoft przyznaje: Internet Explorer jest podatny na nowy atak

Koncern z Redmond ostrzegł użytkowników przeglądarki Internet Explorer (w wersji 6 i 7), że internetowi przestępcy wykorzystują nieznany wcześniej błąd w DirectX do atakowania systemu Windows XP. Chodzi o atak nazywany "browse-and-own" - aby go przeprowadzić, wystarczy zwabić internautę na odpowiednio zmodyfikowaną stronę WWW.
2009-07-07 08:24:45 (źródło: IDG.pl)

Trend Micro: do kradzieży danych najczęściej wykorzystuje się konie trojańskie

Według danych TrendLabs, zawartych w "Data-Stealing Malware Focus Report", konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych.
2009-07-06 12:26:58 (źródło: IDG.pl)

Jackson, Szarapowa, Williams - celebryci i malware

Firmy antywirusowe ostrzegają o rosnącej ilości złośliwego oprogramowania, wykorzystującego nazwiska gwiazd rozrywki i sportu. Wiadomości spam rzekomo dotyczące śmierci Michaela Jacksona służą do wykradania haseł do kont banków online.
2009-07-06 09:08:20 (źródło: IDG.pl)

Apple załata SMS-ową dziurę w iPhone?

Koncern Apple prawdopodobnie pracuje już nad poprawką, usuwającą niebezpieczną lukę w zabezpieczeniach oprogramowania telefonu iPhone. Błąd - związany z obsługą wiadomości tekstowych SMS - umożliwia zdalne instalowanie i uruchamianie w telefonie niebezpiecznych aplikacji.
2009-07-06 08:59:45 (źródło: IDG.pl)

Chiny: Linux i Mac OS X bez cenzury. Lenovo, Acer i Sony do sądu

Wiele wskazuje na to, że Green Dam Youth Escort, słynny chiński filtr blokujący nieodpowiednie treści ze stron internetowych, zostanie zainstalowany wyłącznie na komputerach z systemem operacyjnym Windows. Co więcej, okazuje się, że producenci sprzętu, którzy zainstalują w swoich urządzeniach wspomniane oprogramowanie, prawdopodobnie niedługo później trafią z tego powodu na salę rozpraw.
2009-07-03 15:41:22 (źródło: IDG.pl)

Spamerzy skuteczne wykorzystują systemy składowania i odtwarzania

Jedna z największych i najbardziej aktywnych sieci botów - Cutwail, została odtworzona w ciągu kilku godzin po zamknięciu obsługującego ją serwisu Pricewater, co pokazuje na skuteczne stosowanie technologii składowania/odtwarzania przez spamerów.
2009-07-03 12:15:40 (źródło: IDG.pl)

Symantec: usługi wdrażania i monitorowania narzędzi ochrony punktów końcowych

Firma zaoferowała zestaw usług wspomagających wdrażanie, zarządzanie i monitorowanie narzędzi ochrony punktów końcowych. Usługi mają pomóc dużym przedsiębiorstwom w pełnym wykorzystaniu możliwości tej technologii ochrony.
2009-07-02 12:28:54 (źródło: IDG.pl)

Niebezpieczne witryny internetowe

Filmy, seriale telewizyjne, oprogramowanie i muzyka - wszystko to jest dostępne bezpłatnie na wyciągnięcie ręki. Jednak odwiedzając miejsca z nielegalnymi treściami, na pewno masz styczność z oszustami i szkodliwym kodem, który chcą przemycić do twojego komputera.
2009-07-02 11:08:34 (źródło: IDG.pl)

Słynny haker przyznał się do winy

Max Butler, słynny amerykański haker, któremu zarzucano liczne włamania do instytucji finansowych oraz kradzieże personaliów i danych kart kredytowych, przyznał się do winy. "Iceman", bo taki miał pseudonim, został zatrzymany przez policję we wrześniu 2007 r. Grozi mu nawet 40 lat więzienia, jednak należy oczekiwać, że po przyznaniu się wyrok będzie łagodniejszy.
2009-07-01 15:30:22 (źródło: IDG.pl)

Chiński filtr internetowy opóźniony

Przepisy nakazujące producentom komputerów dołączenie oprogramowania filtrującego do nowych pecetów sprzedawanych w Chinach wejdą w życie z opóźnieniem.
2009-06-30 17:03:10 (źródło: IDG.pl)

Potrzeba ochrony danych podgrzewa rynek DLP

Ochrona przed wyciekami danych szybko staje się kolejnym polem bitwy firm działających w obszarze bezpieczeństwa IT.
2009-06-30 12:26:56 (źródło: IDG.pl)

Wakacje z komputerem? Zaszyfruj swoje dane!

Wyjeżdżasz na urlop z laptopem albo netbookiem? A może z kluczem USB lub przenośnym dyskiem? Właśnie stałeś się celem dla złodziei. Na kradzież wiele nie poradzisz, za to możesz skutecznie zabezpieczyć swoje cenne dane - zaszyfruj je!
2009-06-28 10:00:00 (źródło: IDG.pl)

Sprawdź czy twój pecet jest w rękach hakerów

Gdy twardy dysk pracuje, a diody rutera migoczą, choć wcale nie siedzisz przy komputerze, być może twój pecet padł ofiarą wirusa lub stał się celem cyberprzestępców. Sprawdź, zanim będzie za późno! Poniższe rady pomogą ustalić, co się dzieje, gdy komputer zachowuje się dziwacznie i nietypowo.
2009-06-26 14:15:40 (źródło: IDG.pl)

Unia Europejska proponuje powołanie centralnej agencji bezpieczeństwa danych

Komisja Europejska wykonała znaczący krok w kierunku utworzenia paneuropejskiego systemu bezpieczeństwa i inwigilacji, zgłaszając propozycję powołania nowej, niezależnej agencji do zarządzania systemami IT używanymi przez systemy kontroli granicznej.
2009-06-26 12:06:28 (źródło: IDG.pl)

Podsłuch w Sieci - czy można go wykryć

"Głęboka analiza pakietów została opracowana w celu walki ze złośliwym oprogramowaniem i atakami na sieci firmowe. Jednak od zaawansowanego narzędzia służącego do identyfikowania zagrożeń w przesyłanym ruchu dzieli nas już tylko krok od filtrowania ruchu w zależności od przesyłanej treści, słów kluczowych itp." - mówi w rozmowie z serwisem PC World Adrian Dorobisz, Inżynier systemowy w firmy Dagma.
2009-06-26 11:56:03 (źródło: IDG.pl)

IBM pracuje nad homomorficznym szyfrowaniem danych

Naukowcy z IBM pracują nad technologią, dzięki której komputery będą w stanie wykonywać obliczenia na zaszyfrowanych danych bez konieczności ich deszyfrowania. Aplikacje oparte na tej technologii będą np. mogły przetwarzać poufne informacje dostarczane im przez klientów, a ci będą pewni, że dane są absolutnie bezpieczne.
2009-06-26 11:31:19 (źródło: IDG.pl)

Zestaw ochronny Panda Security w wersji 2010

Firma udostępniła kolejną wersję rozwiązań ochronnych przeznaczonych dla użytkowników domowych i małych firm. Linia produktów obejmuje programy: Panda Antivirus for Netbooks oraz nowe wersje Panda Antivirus Pro, Panda Internet Security oraz Panda Global Protection.
2009-06-26 11:22:18 (źródło: IDG.pl)

Panda 2010: cztery programy antywirusowe do pobrania

Panda Security udostępniła cztery najnowsze programy antywirusowe w wersji 2010: premierowe Panda Antivirus for Netbooks oraz zaktualizowane Panda Antivirus Pro 2010, Panda Internet Security 2010 i Panda Global Protection 2010. Oprogramowanie przeznaczone jest dla użytkowników domowych oraz małych firm. Z naszych serwisów możecie już pobrać wersje trial aplikacji.
2009-06-25 14:29:22 (źródło: IDG.pl)

Personal Software Inspector 1.5 - nowa wersja wykrywacza dziur Secunii

Program Secunii wykrywający nieaktualne wersje oprogramowania w systemie operacyjnym został zaktualizowany do wydania 1.5. W nowym Personal Software Inspectorze wprowadzono m.in. funkcję Secure Browsing, dzięki której badana jest podatność przeglądarki internetowej i zainstalowanych do niej dodatków na ataki cybeprzestępców.
2009-06-25 13:15:14 (źródło: IDG.pl)

Cisco: urządzenia IronPort z technologią RSA DLP

Urządzenia ochronne poczty elektronicznej Cisco IronPort będą miały możliwość monitorowania wycieków danych, uzyskaną w wyniku integracji technologii skanowania DLP (Data-Leak Prevention) pochodzącej z RSA (RSA wchodzi obecnie w skład EMC).
2009-06-25 13:14:39 (źródło: IDG.pl)

Microsoft Security Essentials Beta - pierwsze spojrzenie

Microsoft udostępnił wersję beta nowego darmowego oprogramowania antywirusowego - Microsoft Security Essentials. Powinno ono zainteresować przede wszystkim tych użytkowników Windows, którzy nie korzystają obecnie z żadnego narzędzia ochraniającego ich komputer przed zagrożeniami czyhającymi w Internecie. Zapraszamy do bliższego zapoznania się z możliwościami tej niewielkiej i bardzo prostej w obsłudze aplikacji.
2009-06-25 08:02:24 (źródło: IDG.pl)

USCYBERCOM - powstanie Dowództwo ds. Cyberprzestrzeni armii USA

Robert Gates, sekretarz obrony Stanów Zjednoczonych, zatwierdził plan utworzenia zunifikowanego dowództwo ds. cyberprzestrzeni USCYBERCOM, które będzie nadzorowało obronę oraz planowało działania wojenne w Sieci.
2009-06-24 11:34:22 (źródło: IDG.pl)

Ochrona przed spamem "komórkowym"

Firma Cloudmark zdecydowała się wykorzystać swoje długoletnie doświadczenia w walce ze spamem poczty elektronicznej do ochrony użytkowników mobilnych, nękanych spamem przychodzącym w postaci SMS i MMS.
2009-06-24 11:12:49 (źródło: IDG.pl)

Windows Security Essentials - uwaga, limit pobrań

Nie wszystkim użytkownikom planującym pobrać oprogramowanie antywirusowe Microsoftu Windows Security Essentials uda się ta sztuka. Producent ograniczył liczbę pobrań aplikacji do 75 tysięcy.
2009-06-23 14:39:41 (źródło: IDG.pl)

Symantec: usługi ochrony punktów końcowych sieci

Firma udostępnia zarządzane usługi ochrony punktów końcowych zapewniające całodobowe monitorowanie i zarządzanie komputerami użytkującymi produkty ochronne Symantec.
2009-06-23 12:44:24 (źródło: IDG.pl)

MasterCard wprowadza nowe wymagania w zakresie kontroli bezpieczeństwa

MasterCard rozszerzyła na mniejszych sprzedawców obowiązek poddawania się kontroli spełniania zaleceń bezpieczeństwa dotyczących kart płatniczych. Wymóg, który prawdopodobnie będzie kłopotliwy dla wielu sprzedawców obsługujących karty płatnicze, obejmie teraz wszystkie organizacje obsługujące od jednego do sześciu milionów transakcji kart płatniczych rocznie.
2009-06-23 11:38:18 (źródło: IDG.pl)

Cyperprzestępcy pokochają Opera Unite?

Opera zaprezentowała niedawno nową, interesującą funkcję swojej przeglądarki - Unite. Umożliwia ona przekształcenie komputera z zainstalowaną Operą w serwer webowy i otwiera przed użytkownikiem wiele nowych możliwości, związanych m.in. z hostowaniem własnych stron WWW czy przesyłaniem plików do innych internautów. Specjaliści obawiają się jednak, że nowa funkcja bardzo zainteresuje również przestępców internetowych.
2009-06-23 06:14:36 (źródło: IDG.pl)

Lekcja 3: Bezpieczeństwo | whoami.exe - dowiedz się, kim jesteś

W niektórych konfiguracjach Windows XP, Vista i Windows 7 nie informują o nazwie aktualnie zalogowanego użytkownika. Na szczęście można ją łatwo sprawdzić.
2009-06-22 17:00:00 (źródło: IDG.pl)

Kaspersky: wersja beta antywirusa dla serwerów linuksowych

Kaspersky Anti-Virus for Linux File Server 6.0 to rozwiązanie zapewniające ochronę antywirusową serwerom plików Linux. Zastępuje ono dwa wcześniejsze produkty: Kaspersky Anti-Virus for Linux File Server 5.7 i Kaspersky Anti-Virus for Samba Server 5.5, łącząc ich funkcjonalność oraz nowe możliwości.
2009-06-22 13:40:09 (źródło: IDG.pl)

Iran szpieguje Sieć dzięki zachodniej technologii

Irańskie władze dysponują jednym z najbardziej zaawansowanych systemów kontroli i cenzury Internetu na świecie. System ten pomogły zbudować zachodnie koncerny telekomunikacyjne: Siemens i Nokia - donosi magazyn The Wall Street Journal.
2009-06-22 11:13:54 (źródło: IDG.pl)

Twitter posłużył do ataku DDoS na Iran

Ostatnie wydarzenia w Iranie mogą być dowodem (i ostrzeżeniem) na to, jak łatwo odpowiednio zdeterminowani (i sprawni w posługiwaniu się narzędziami hakerskimi) internauci mogą wykorzystać popularne serwisy społecznościowe do zmobilizowanie potężnej cyberarmii, zdolnej do skutecznego zaatakowania dowolnego celu na świecie.
2009-06-22 08:07:24 (źródło: IDG.pl)

Microsoft Security Essentials (dawniej Morro) - premiera 23 czerwca

Microsoft udostępni wersję beta aplikacji antywirusowej w najbliższy wtorek, 23 czerwca. Program o nazwie Microsoft Security Essentials (wcześniej znany jako Morro) będzie bezpłatny i będą z niego mogli korzystać posiadacze systemów operacyjnych Windows XP, Vista i 7.
2009-06-19 10:50:53 (źródło: IDG.pl)

Zapora ogniowa do ochrony aplikacji sieciowych

Spółka DAGMA wprowadziła do swojej oferty najnowsze rozwiązanie austriackiej firmy phion. Program phion airlock pozwala m.in. spełnić rygorystyczne wymagania dotyczące bezpieczeństwa kart płatniczych.
2009-06-18 12:51:51 (źródło: IDG.pl)

Włamywacz przekierował miliony użytkowników Cligs

W miniony weekend ktoś włamał się do serwisu Cligs, oferującego usługę skracania adresów URL (chętnie korzystają z niej m.in. użytkownicy mikrobloga Twittera, w którym obowiązuje limit znaków w każdej wiadomości). Niezidentyfikowany na razie przestępca wprowadził na stronie pewne modyfikacje, które sprawiły, że wszystkie generowane przez serwis skrócone linki prowadziły do tej samej witryny.
2009-06-18 07:25:50 (źródło: IDG.pl)

Aktualizacja: Darmowy antywirus Morro od Microsoftu już niedługo

Najnowszy raport Microsoftu w sprawie złośliwego oprogramowania ujawnił informację o nadchodzącej premierze całkowicie darmowego antywirusa Morro, który firma chce udostępnić w Sieci.
2009-06-17 14:50:00 (źródło: IDG.pl)

Chińskie władze (częściowo) rezygnują z kontrowersyjnego pomysłu

Chińskie władze wycofały się z pomysłu nakazującego producentom pecetów instalowanie na komputerach sprzedawanych w tym kraju oprogramowania blokującego strony WWW. Korzystanie z aplikacji ma być dobrowolne, a państwo zapewni bezpłatną kopię każdemu użytkownikowi, który zechce go używać.
2009-06-16 15:16:06 (źródło: IDG.pl)

Protesty w Iranie - czas na cyberataki

Starcie irańskiej opozycji, kontestującej wynik ostatnich wyborów prezydenckich, z rządem przenosi się do cyberprzestrzeni.
2009-06-16 13:42:02 (źródło: IDG.pl)

ESET: bezpłatny skaner online

Firma ESET udostępniła nową wersję skanera online, który umożliwia bezpłatne usuwanie wykrytych zagrożeń za pośrednictwem niemal wszystkich popularnych przeglądarek.
2009-06-16 13:32:15 (źródło: IDG.pl)

Yubikey - ciekawy gadżet do uwierzytelniania

Kluczyk o którym mowa nawet nie do końca wygląda jak urządzenie USB, bo jest to płaski, czarny kawałek plastiku z czterema złoconymi stykami i guziczkiem. Ale wtyka się to do portu USB, klucz jest po prostu pozbawiony typowego dla wtyczek USB ochronnego kołnierza z blachy.
2009-06-16 10:41:58 (źródło: IDG.pl)

Producent chińskiego filtra internetowego atakuje amerykańskich naukowców

Firma zajmująca się produkcją chińskiego oprogramowania do filtrowania stron internetowych oskarżyła zespół naukowców z Uniwersytetu Michigan o łamanie zabezpieczeń aplikacji Green Dam i ujawnianie informacji związanych z jej architekturą oraz rozwiązaniami.
2009-06-15 15:45:58 (źródło: IDG.pl)

Wirus porno atakuje Mac OS X

Zidentyfikowane zostały kolejne formy złośliwego oprogramowania atakującego systemy Mac OX X. OSX/Tored-A i OSX/Jahlav-C czyhają na internautów odwiedzających internetowe strony z pornografią.
2009-06-15 14:49:51 (źródło: IDG.pl)

Symantec: MŚP często nie stosują podstawowych środków bezpieczeństwa

Chociaż małe i średnie firmy doceniają znaczenie bezpieczeństwa swoich operacji, same robią niewiele w kierunku odpowiedniego ich zabezpieczenia.
2009-06-15 13:38:16 (źródło: IDG.pl)

Kaspersky z antywirusem tylko dla netbooków

Firma Kaspersky zaprezentowała swój pakiet bezpieczeństwa zaprojektowany specjalnie z myślą o netbookach. Aplikacja "Kaspersky Internet Security Special Edition for Ultra-Portables" przeznaczona jest wyłącznie dla urządzeń działających na układach Intel Atom, Intel Celeron-M lub VIA C7-M.
2009-06-15 11:23:11 (źródło: IDG.pl)

MAAWG walczy z internetowymi przestępcami

W Amsterdamie na trzydniowym posiedzeniu zebrała się branżowa organizacja Messaging Anti-Abuse Working Group (MAAWG), której głównym zadaniem jest zwalczanie przestępców zajmujących się wysyłaniem spamu i szkodliwego oprogramowania, a także internetowych oszustów. Stowarzyszenie jest dość tajemnicze - obraduje za zamkniętymi drzwiami i nie wszyscy jego członkowie chcą ujawniać swoją tożsamość.
2009-06-15 07:05:01 (źródło: IDG.pl)

Chiński filtr blokuje nie tylko porno. Dodatkowo kieruje do botnetów

Okazuje się, że oprogramowanie, które chiński rząd chce zainstalować na wszystkich komputerach w państwie, blokuje nie tylko strony o treściach pornograficznych - jak twierdzą władze - ale również zawartość związaną z zakazanym w Chinach ruchem mistyczno-religijnym.
2009-06-12 13:23:22 (źródło: IDG.pl)

Bankomat na celowniku

Dotychczas informacje o karcie płatniczej kradziono za pomocą zewnętrznych czytników i kamer. Dzisiaj przestępcy znaleźli niewykrywalny dla użytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.
2009-06-11 15:07:06 (źródło: IDG.pl)

Darmowy antywirus Morro od Microsoftu już niedługo

Najnowszy raport Microsoftu w sprawie złośliwego oprogramowania ujawnił informację o nadchodzącej premierze całkowicie darmowego antywirusa Morro, który firma chce udostępnić w Sieci.
2009-06-11 15:05:48 (źródło: IDG.pl)

Kaspersky Internet Security 2010 - premiera w lipcu

Firma Kaspersky wyda w lipcu kolejną wersję aplikacji antywirusowej. Internet Security 2010 zostanie wzbogacone m.in. o obsługę system zapobiegania włamaniom HIPS (Host-based Intrusion Prevention System).
2009-06-11 13:40:52 (źródło: IDG.pl)

Patchowe wtorki: Microsoft pobił rekord

Microsoft opublikował dziesięć biuletynów bezpieczeństwa, zawierających aktualizacje oprogramowania firmy. Nie było by w tym nic niezwykłego, gdyby nie fakt, że łączna liczba błędów aplikacji, usuwana przez najnowsze patche, jest najwyższą w sześcioletniej historii comiesięcznego cyklu aktualizacji firmy.
2009-06-10 11:58:28 (źródło: IDG.pl)

Spam: spadek o 15 proc. po zamknięciu Pricewert

Odcięcie od internetu ośrodka dostawcy usług internetowych, który był bezpieczną przystanią dla spamerów i cyberprzestępców, zmniejszyło wolumen spamu w internecie, choć nie tak znacznie.
2009-06-10 11:52:31 (źródło: IDG.pl)

Internet Antivirus Pro na celowniku Microsoftu

Microsoft postanowił wreszcie bardzo poważnie zająć się Internet Antivirus Pro, programem który udawał antywirusa, a w rzeczywistości sam instalował złośliwe oprogramowanie.
2009-06-10 11:31:22 (źródło: IDG.pl)

T-Mobile przyznaje: ktoś ukradł nam dane

Koncern T-Mobile oficjalnie przyznał, że ktoś udostępnił w Internecie dane, które pochodzą z jego systemu informatycznego. Przedstawiciele firmy zastrzegają jednak, że przestępcy nie zdobyli żadnych informacji o klientach i prawdopodobnie wcale nie zdołali się włamać do firmowej sieci (dane musieli zdobyć w inny sposób - na razie nie wiadomo, jak).
2009-06-10 06:23:23 (źródło: IDG.pl)

Norton AntiVirus 2009 Gaming Edition - gracze pod ochroną

Symantec udostępnił wersję swojego oprogramowania antywirusowego przeznaczoną dla komputerowych graczy. Zadaniem aplikacji Norton AntiVirus 2009 Gaming Edition jest m.in. ochrona danych logowania do kont gier MMORPG oraz zasobów gromadzonych przez gracza w grach online.
2009-06-09 15:43:38 (źródło: IDG.pl)

Trend Micro: uaktualnione oprogramowanie DLP

Firma udostępniła nową wersję oprogramowania DLP (Data-Loss Prevention) dla desktopów Windows. Oprogramowanie dostępne jest teraz w dwóch edycjach: "standard", do monitorowania użytkowników i danych, oraz "advanced" z dodatkową funkcjonalnością ochrony własności intelektualnej i kodów źródłowych.
2009-06-09 14:12:05 (źródło: IDG.pl)

WinMagic: SecureDoc w nowej wersji

Firma udostępniła nową wersję rozwiązania SecureDoc, przeznaczonego do szyfrowania dysków twardych. Program w nowej wersji umożliwia m.in. administrowanie z jednej konsoli rozwiązaniami SecureDoc zainstalowanymi na komputerach typu Mac oraz PC.
2009-06-09 12:35:46 (źródło: IDG.pl)

Okradali konta dzięki trojanom

Amerykańska policja rozbiła grupę przestępczą, która specjalizowała się w wykradaniu pieniędzy z kont w bankach internetowych. Szacuje się, że przestępcy zdołali w niespełna pół roku ukraść co najmniej kilkaset tysięcy USD.
2009-06-09 07:25:14 (źródło: IDG.pl)

Narzędzie wspomagające analizę sesji sieciowych

Administratorzy sieci i specjaliści od spraw bezpieczeństwa od dawna mają do dyspozycji narzędzia do analizy strumieni ruchu przechodzącego przez ich systemy. Nowopowstała firma z Massachusetts zamierza jednak znacznie ułatwić ten proces.
2009-06-08 12:23:38 (źródło: IDG.pl)

Trojany w bankomatach

Wyniki analizy koni trojańskich opublikowanych przez firmę Trustwave są o tyle nietypowe, że analizowane binaria pochodzą z autentycznych, działających bankomatów. Urządzenia, na których je znaleziono znajdowały się w Rosji i na Ukrainie i działały pod kontrolą systemu Windows XP.
2009-06-05 16:50:17 (źródło: IDG.pl)

Program do rozpoznawania botów

Amerykańska firma Pramana opracowała technologię, która umożliwi blokowanie automatów zajmujących się wysyłaniem spamu czy fałszowaniem statystyk oglądania reklam intenetowych.
2009-06-05 12:29:05 (źródło: IDG.pl)

Firewall - 10 porad, które musisz znać

Robak Blaster rozłożył na łopatki w ciłgu kilku dni setki milionów komputerów. Dlaczego? To proste: brakowało w nich zapory sieciowej lub była ona nieprawidłowo skonfigurowana. Jeśli nie chcesz podzielić losu tych internautów, przeczytaj, jakie znaczenie ma zapora sieciowa w twoim systemie, i co daje. Dowiedz się, czy wystarczy ci wewnętrzna zapora Windows i jak z niej korzystać. Podpowiemy ci, czy mając ruter lub sprzętową zaporę możesz zrezygnować z zapory programowej, a także jak sprawdzić poziom bezpieczeństwa swojej zapory, a zarazem całego systemu.
2009-06-04 12:15:21 (źródło: IDG.pl)

Sophos: zestaw ochronny z szyfrowaniem dla desktopów Windows

Spółka udostępniła zestaw oprogramowania dla desktopów Windows, które łączy w sobie pełne szyfrowanie dysków z funkcjonalnością antymalware, kontrolą portów i dostępu do sieci oraz zapobieganie wtargnięciom (Host IPS).
2009-06-03 13:29:44 (źródło: IDG.pl)

Gadżeciarstwo czy e-administracja?

Podczas IV Kongresu Gospodarki Elektronicznej minister gospodarki Waldemar Pawlak miał zapowiedzieć nowy gadżet - "system identyfikacji biometrycznej, czyli rozpoznawania osób za pomocą cech fizycznych".
2009-06-03 13:20:35 (źródło: IDG.pl)

Apple łata 10 błędów w QuickTime

Koncern Apple udostępnił uaktualnienie dla odtwarzacza multimedialnego QuickTime - usuwa ono z aplikacji aż 10 krytycznych błędów w zabezpieczeniach. Co najmniej jedna z nich była publicznie znana już od trzech miesięcy - opisano ją nawet w wydanej na początku roku książce o włamywaniu się do Mac OS X.
2009-06-03 07:26:40 (źródło: IDG.pl)

Spam wciska się nowymi drogami do sieci

Według MessageLabs Intelligence (Symantec) niechciane wiadomości to 90,4 proc. wszystkich wiadomościach poczty elektronicznej odebranej w sieciach przedsiębiorstw w miesiącu kwietniu br. Oznacza to wzrost o 5,1 proc. w odniesieniu do poprzedniego miesiąca.
2009-06-02 13:24:42 (źródło: IDG.pl)

Cloud Security Alliance i Jericho Forum: bezpieczeństwo cloud computing

Jericho Forum i Cloud Security Alliance podpisały zobowiązanie wspólnego zaprojektowania i propagowania dobrych praktyk bezpieczeństwa w obszarze cloud computing.
2009-06-02 11:19:36 (źródło: IDG.pl)

Wirus załatwił pocztę FBI

Atak złośliwego oprogramowania zmusił informatyków amerykańskiego Federalnego Biura Śledczego (FBI) do wyłączenia części infrastruktury internetowej. Początkowo media informowały, że wirusy odcięły agentów od poczty elektronicznej - jednak przedstawiciele FBI zdecydowanie zdementowali te doniesienia.
2009-06-02 06:39:37 (źródło: IDG.pl)

Kolejny atak na użytkowników serwisu Twitter

Cyberprzestępcy znowu zaatakowali użytkowników serwisu mikroblogowego Twitter. Tym razem namawiali do wejścia na stronę zawierającą rzekomo bardzo interesujący film.
2009-06-01 23:19:53 (źródło: IDG.pl)

Obama zapowiada nową strategię walki z cyberterroryzmem

Barack Obama poinformował o planach utworzenia stanowiska koordynatora ds. bezpieczeństwa w sieci. Przeciwdziałanie cyberatakom ma być także priorytetowym zadaniem dla rządu USA.
2009-06-01 11:00:22 (źródło: IDG.pl)

Kaspersky Lab: wymazywanie zagrożonych danych z pomocą SMS

Najnowsze oprogramowanie do zabezpieczania urządzeń mobilnych - Mobile Security 8.0, które ma pojawić się w przyszłym tygodniu, pozwala m.in. na zdalne usunięcie danych w utraconym urządzeniu, nawet po wyjęciu z niego karty SIM.
2009-05-29 12:35:52 (źródło: IDG.pl)

Użytkownicy Twittera na celowniku

Użytkownicy popularnego serwisu mikroblogowego Twitter stali się w ostatnich dniach celem skomplikowanego ataku phisherskiego. W Sieci pojawił się serwis WWW, który wykradał dane i automatycznie rozsyłał wiadomości zapraszające użytkowników do wejścia na niebezpieczną stronę. Co ciekawe, twórcy owej strony zapewniają, że nie mieli złych zamiarów...
2009-05-29 05:53:32 (źródło: IDG.pl)

InfoExpress: usługa NAC

Firma udostępniła usługę zarządzaną NAC (Network Access Control), która ma obniżać stałe koszty ochrony dostępu do sieci i zapewniać lepsze wsparcie techniczne, niż wielu użytkowników może uzyskać we własnym zakresie.
2009-05-28 13:43:06 (źródło: IDG.pl)

"Głupi" pracownik zagrożeniem dla firmy

Największe zagrożenie dla bezpieczeństwa firmowych danych stanowi głupota pracowników - wynika z najnowszego raportu opublikowanego przez firmę Mediarecovery. Uznała tak przeważająca większość ankietowanych przez spółkę specjalistów ds. bezpieczeństwa IT.
2009-05-27 13:14:45 (źródło: IDG.pl)

Check Point: nowa rodzina urządzeń do zarządzania bezpieczeństwem

Firma udostępniła nową linię urządzeń do zarządzania bezpieczeństwem. Rodzinę Smart-1 tworzą cztery urządzenia, które mają zapewniać elastyczne zarządzania bezpieczeństwem sieci i urządzeń końcowych oraz do 12 terabajtów zintegrowanej pamięci.
2009-05-27 11:21:20 (źródło: IDG.pl)

NetScout oferuje usługę lokalizacyjną

W ramach współpracy z Cisco, firma zaoferuje mechanizm lokalizacyjny w swoim analizatorze protokółów Sniffer Global, co ma zapewniać możliwość obniżenia kosztów lokalizacji problemów w sieciach bezprzewodowych.
2009-05-26 13:45:31 (źródło: IDG.pl)

Blue Coat: pakiet do optymalizacji i zabezpieczania infrastruktury IT

Firma udostępniła pakiet technologii Application Delivery Network, który ma zapewniać szybki i bezpieczny dostęp do danych, umożliwiając jednocześnie podniesienie efektywności oprogramowania wykorzystywanego w przedsiębiorstwach o rozproszonej strukturze.
2009-05-26 12:35:20 (źródło: IDG.pl)

Automatyczne tworzenie kopii zapasowych

Archwizowanie swoich zasobów jest pracochłonnym i żmudnym zajęciem. Dlatego nie zawsze się o nim pamięta. Tymczasem, aby uniknąć niepowetowanych strat w razie awarii, powinieneś regularnie sporządzać duplikaty swoich danych. Zdarza ci się o tym zapominać, więc zadajesz sobie pytanie - czy można robić to automatycznie?
2009-05-25 17:10:28 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie