hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Check Point: nowa wersja zintegrowanego agenta do ochrony stacji roboczych

Endpoint Security R72 to nowa wersja zintegrowanego agenta do ochrony stacji roboczych. Nowy system integruje ró¿ne technologie ochrony urz±dzeñ koñcowych, zapewniaj±c jednocze¶nie prostotê obs³ugi.
2009-07-16 12:33:25 (¼ród³o: IDG.pl)

Jedna luka w IE wci±¿ nie za³atana - ju¿ s± pierwsze ataki

Microsoft opublikowa³ przedwczoraj najnowszy pakiet uaktualnieñ dla Windows oraz swoich aplikacji - jednak w¶ród nich nie znalaz³a siê poprawka usuwaj±c± wykryt± przed kilkoma dniami now± lukê w AcrtiveX. Nic wiêc dziwnego, ¿e internetowi przestêpcy ju¿ zaczêli wykorzystywaæ ów b³±d do atakowania u¿ytkowników Windows...
2009-07-16 10:03:12 (¼ród³o: IDG.pl)

Raport: co szósta osoba odpowiada na spam

Jednemu na sze¶ciu internautów zdarzy³o siê odpisaæ na wiadomo¶æ spamow± - wynika z sonda¿u przeprowadzonego przez firmê Messaging Anti-Abuse Working Group (MAAWG). Okazuje siê, ¿e nawet to niewielkie zainteresowanie spamem mo¿e prze³o¿yæ siê na wielomilionowe zyski dla cyberprzestêpców.
2009-07-16 09:36:42 (¼ród³o: IDG.pl)

Microsoft Malicious Software Removal Tool 2.12 do pobrania

Najnowsze narzêdzie do wykrywania szpiegów i wirusów w systemach Windows w nowej wersji. Aplikacja dostêpna dla systemów 32 i 64 bitowych.
2009-07-15 17:17:51 (¼ród³o: IDG.pl)

Jakie zagro¿enia czyhaj± na polskich internautów?

Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, od kilku lat regularnie publikuje raporty nt. zagro¿eñ atakuj±cych u¿ytkowników na ca³ym ¶wiecie. Dzi¶ po raz pierwszy ESET udostêpni³a raport wyszczególniaj±cy zagro¿enia atakuj±ce polskich u¿ytkowników sieci.
2009-07-15 11:25:03 (¼ród³o: IDG.pl)

DDoS-y na USA i P³d. Koreê przeprowadzono z... Wielkiej Brytanii?

Po ostatniej fali ataków typu DDoS na systemy informatyczne Stanów Zjednoczonych oraz Po³udniowej Korei pierwszym podejrzanym by³a skonfliktowana z zaatakowanymi krajami Korea Pó³nocna. Jednak zdaniem pewnego specjalisty ds. bezpieczeñstwa, który dok³adnie zbada³ sprawê, winnymi ataku s± najprawdopodobniej cyberprzestêpcy z Wielkiej Brytanii.
2009-07-15 10:59:20 (¼ród³o: IDG.pl)

"Wysoce krytyczna" luka w przegl±darce Firefox 3.5

Duñska firma Secunia poinformowa³a o wykryciu "wysoce krytycznej" luki w przegl±darce Firefox 3.5. Pozwala ona na przejêcie kontroli nad komputerem "ofiary" i zwi±zana jest z obs³ug± JavaScript.
2009-07-14 18:55:44 (¼ród³o: IDG.pl)

Problemy bezpieczeñstwa zwi±zane z IPv6

IPv6, d³ugo oczekiwane uaktualnienie g³ównego protoko³u komunikacyjnego internetu, mo¿e spêdzaæ sen z powiek wielu osobom odpowiedzialnym za bezpieczeñstwo IT. Chocia¿ liczba ataków wykorzystuj±cych s³abo¶ci tego protoko³u jest jeszcze stosunkowo niewielka, problemy bezpieczeñstwa zwi±zane z IPv6 s± realne.
2009-07-14 11:21:22 (¼ród³o: IDG.pl)

Luka w IE - szykuje siê atak w stylu Confickera?

Krytyczny b³±d w zabezpieczeniach przegl±darki Internet Explorer (zwi±zany z kontrolk± ActiveX) mo¿e zostaæ wkrótce wykorzystany przez przestêpców do stworzenia robaka, który bêdzie w stanie rozprzestrzeniaæ siê równie szybko, co os³awiony Conficker - ostrzegaj± specjali¶ci.
2009-07-14 11:15:38 (¼ród³o: IDG.pl)

Specjali¶ci od serwerów martwi± siê bezpieczeñstwem cloud computing

Bezpieczeñstwo "us³ug w chmurze" jest wiêkszym problemem dla korporacyjnych specjalistów od serwerów i pamiêci ni¿ dla zespo³ów odpowiedzialnych za bezpieczeñstwo.
2009-07-13 13:40:48 (¼ród³o: IDG.pl)

Chiñskie botnety s³abn±?

Chiny wci±¿ znajduj± siê na pierwszym miejscu listy krajów, w których dzia³a najwiêcej botnetów - ale z najnowszych badañ wynika, ¿e sytuacja siê poprawia. Z raportu, przygotowanego przez ekspertów z zespo³u CNCERT (China National Computer Network Emergency Response Technical Team) dowiadujemy siê m.in., ¿e w Pañstwie ¦rodka systematycznie spada liczba aktywnych botnetów oraz komputerów zainfekowanych przez tzw. botwormy (czyli z³o¶liwe oprogramowanie przekszta³caj±ce "peceta" w zombiePC).
2009-07-13 08:00:28 (¼ród³o: IDG.pl)

Twitter zawiesza konta "zara¿onych" u¿ytkowników

Operator popularnego serwisu mikroblogowego Twitter zdecydowa³ siê na czasowe wy³±czenie kont u¿ytkowników, których komputery s± zara¿one z³o¶liwym oprogramowaniem o nazwie Koobface (rozprzestrzeniaj±cym siê za po¶rednictwem serwisów spo³eczno¶ciowych).
2009-07-11 07:12:06 (¼ród³o: IDG.pl)

Nowa metoda ukrywania poufnych danych

IBM poinformowa³, ¿e w jego laboratoriach zaprojektowano oprogramowanie, które wykorzystuje techniki OCR (Optical Character Recognition) i "screen scraping" do identyfikacji i ukrywania poufnych danych.
2009-07-10 12:20:35 (¼ród³o: IDG.pl)

Microsoft przyznaje: wiedzieli¶my o tym b³êdzie

Koncern z Redmond wyda³ o¶wiadczenie, w którym przyzna³, ¿e wiedzia³ o powa¿nej luce w Internet Explorerze (która obecnie wykorzystywana jest do atakowania internautów) ju¿ od pó³tora roku. Zdaniem specjalistów ds. bezpieczeñstwa, tak d³ugie ignorowanie potencjalnie niebezpiecznego dla u¿ytkowników b³êdu jest niedopuszczalne.
2009-07-10 07:50:40 (¼ród³o: IDG.pl)

"Trudna prawda o firmowych sieciach"

Firma Trend Micro udostêpni³a wyniki analiz sieci komputerowych ró¿nych przedsiêbiorstw, przeprowadzanych przy u¿yciu oferowanej przez tê spó³kê us³ugi oceny zagro¿eñ. Wyniki nie s± zbyt optymistyczne: w ka¿dej z ponad 100 zbadanych sieci wykryto aktywne szkodliwe oprogramowanie, a w co drugiej - co najmniej jeden program do kradzie¿y danych.
2009-07-09 14:10:29 (¼ród³o: IDG.pl)

IBM Polska: us³ugi zwi±zane z wymogami bezpieczeñstwa kart p³atniczych

Firma poinformowa³a, ¿e od lipca br. wprowadza do oferty pakiet us³ug zwi±zanych z wdro¿eniem standardu bezpieczeñstwa PCI DSS (Payment Card Industry Data Security Standard), miêdzy innymi szkolenie wprowadzaj±ce do tematyki PCI.
2009-07-09 12:57:49 (¼ród³o: IDG.pl)

Koreañski DDoS - to jeszcze nie koniec?

Choæ chwilowo ¿adne koreañskie witryny nie s± atakowane przez internetowych przestêpców, to jednak prawdopodobnie wielki atak DDoS na tamtejsze serwisy internetowe jeszcze siê nie zakoñczy³. Zdaniem specjalistów, "napastnicy" przygotowuj± siê do kolejnej fazy swojej operacji - ma ona rozpocz±æ siê dzi¶ wieczorem czasu koreañskiego.
2009-07-09 09:35:05 (¼ród³o: IDG.pl)

USA i Korea Po³udniowa zaatakowane w Sieci

Strony rz±dowe Stanów Zjednoczonych zosta³y zaatakowane przez hakerów korzystaj±cych z rozbudowanej sieci botnet zawieraj±cej ponad 50 tysiêcy zainfekowanych komputerów. Na celowniku cyberprzestêpców znalaz³y siê równie¿ instytucje Korei Po³udniowej. Wed³ug anonimowego eksperta z CERT to najbardziej rozbudowany atak DDoS jaki kiedykolwiek odnotowano.
2009-07-08 16:20:56 (¼ród³o: IDG.pl)

Outpost Network Security 3.0 - pakiet zabezpieczaj±cy dla firmy

Do sprzeda¿y trafi³a nowa wersja Outpost Network Security, oprogramowania zabezpieczaj±cego sieci komputerowe, przeznaczonego dla ma³ych i ¶rednich przedsiêbiorstw. Wydanie 3.0 oferuje m.in. u³atwienia w administrowaniu i zarz±dzaniu sieci±.
2009-07-08 15:40:52 (¼ród³o: IDG.pl)

CA: szybsze sk³adowanie i odtwarzanie danych

Firma wprowadzi³a na rynek now± wersjê oprogramowania ARCserve Backup, oferuj±cego jednoetapowe odzyskiwanie plików z zapisanego obrazu, co umo¿liwia skróceniu czasu odtwarzania danych.
2009-07-08 13:26:48 (¼ród³o: IDG.pl)

McAfee ePolicy Orchestrator wersja 4.5

Firma wprowadza na rynek wersjê 4.5 zintegrowanej platformy do ochrony systemów i sieci McAfee ePolicy Orchestrator (ePO).
2009-07-08 12:20:54 (¼ród³o: IDG.pl)

Rekiny z Wall Street okradzione z aplikacji do zarz±dzania transakcjami gie³dowymi

By³y programista banku Goldman Sachs, jednej z najwiêkszych instytucji finansowych z Wall Street, zosta³ zatrzymany przez FBI pod zarzutem kradzie¿y oprogramowania. Aplikacja zapewnia³a zautomatyzowan± obs³ugê transakcji gie³dowych i towarowych.
2009-07-08 12:07:20 (¼ród³o: IDG.pl)

Autorzy z³o¶liwych kodów tak¿e dotkniêci recesj±

Recesja mo¿e mieæ przynajmniej jeden pozytywny skutek - zmniejszenie liczby nowopowstaj±cych kodów z³o¶liwych.
2009-07-07 13:26:23 (¼ród³o: IDG.pl)

Norton Internet Security 2010: oprogramowanie z analiz± reputacji

Firma Symantec przygotowa³a edycjê 2010 swego oprogramowania Norton Internet Security i Norton AntyVirus, która zawiera ochronê przed z³o¶liwymi kodami, opart± na analizie reputacji.
2009-07-07 11:29:09 (¼ród³o: IDG.pl)

Microsoft przyznaje: Internet Explorer jest podatny na nowy atak

Koncern z Redmond ostrzeg³ u¿ytkowników przegl±darki Internet Explorer (w wersji 6 i 7), ¿e internetowi przestêpcy wykorzystuj± nieznany wcze¶niej b³±d w DirectX do atakowania systemu Windows XP. Chodzi o atak nazywany "browse-and-own" - aby go przeprowadziæ, wystarczy zwabiæ internautê na odpowiednio zmodyfikowan± stronê WWW.
2009-07-07 08:24:45 (¼ród³o: IDG.pl)

Trend Micro: do kradzie¿y danych najczê¶ciej wykorzystuje siê konie trojañskie

Wed³ug danych TrendLabs, zawartych w "Data-Stealing Malware Focus Report", konie trojañskie s± najszybciej rozwijaj±c± siê kategori± oprogramowania do kradzie¿y danych.
2009-07-06 12:26:58 (¼ród³o: IDG.pl)

Jackson, Szarapowa, Williams - celebryci i malware

Firmy antywirusowe ostrzegaj± o rosn±cej ilo¶ci z³o¶liwego oprogramowania, wykorzystuj±cego nazwiska gwiazd rozrywki i sportu. Wiadomo¶ci spam rzekomo dotycz±ce ¶mierci Michaela Jacksona s³u¿± do wykradania hase³ do kont banków online.
2009-07-06 09:08:20 (¼ród³o: IDG.pl)

Apple za³ata SMS-ow± dziurê w iPhone?

Koncern Apple prawdopodobnie pracuje ju¿ nad poprawk±, usuwaj±c± niebezpieczn± lukê w zabezpieczeniach oprogramowania telefonu iPhone. B³±d - zwi±zany z obs³ug± wiadomo¶ci tekstowych SMS - umo¿liwia zdalne instalowanie i uruchamianie w telefonie niebezpiecznych aplikacji.
2009-07-06 08:59:45 (¼ród³o: IDG.pl)

Chiny: Linux i Mac OS X bez cenzury. Lenovo, Acer i Sony do s±du

Wiele wskazuje na to, ¿e Green Dam Youth Escort, s³ynny chiñski filtr blokuj±cy nieodpowiednie tre¶ci ze stron internetowych, zostanie zainstalowany wy³±cznie na komputerach z systemem operacyjnym Windows. Co wiêcej, okazuje siê, ¿e producenci sprzêtu, którzy zainstaluj± w swoich urz±dzeniach wspomniane oprogramowanie, prawdopodobnie nied³ugo pó¼niej trafi± z tego powodu na salê rozpraw.
2009-07-03 15:41:22 (¼ród³o: IDG.pl)

Spamerzy skuteczne wykorzystuj± systemy sk³adowania i odtwarzania

Jedna z najwiêkszych i najbardziej aktywnych sieci botów - Cutwail, zosta³a odtworzona w ci±gu kilku godzin po zamkniêciu obs³uguj±cego j± serwisu Pricewater, co pokazuje na skuteczne stosowanie technologii sk³adowania/odtwarzania przez spamerów.
2009-07-03 12:15:40 (¼ród³o: IDG.pl)

Symantec: us³ugi wdra¿ania i monitorowania narzêdzi ochrony punktów koñcowych

Firma zaoferowa³a zestaw us³ug wspomagaj±cych wdra¿anie, zarz±dzanie i monitorowanie narzêdzi ochrony punktów koñcowych. Us³ugi maj± pomóc du¿ym przedsiêbiorstwom w pe³nym wykorzystaniu mo¿liwo¶ci tej technologii ochrony.
2009-07-02 12:28:54 (¼ród³o: IDG.pl)

Niebezpieczne witryny internetowe

Filmy, seriale telewizyjne, oprogramowanie i muzyka - wszystko to jest dostêpne bezp³atnie na wyci±gniêcie rêki. Jednak odwiedzaj±c miejsca z nielegalnymi tre¶ciami, na pewno masz styczno¶æ z oszustami i szkodliwym kodem, który chc± przemyciæ do twojego komputera.
2009-07-02 11:08:34 (¼ród³o: IDG.pl)

S³ynny haker przyzna³ siê do winy

Max Butler, s³ynny amerykañski haker, któremu zarzucano liczne w³amania do instytucji finansowych oraz kradzie¿e personaliów i danych kart kredytowych, przyzna³ siê do winy. "Iceman", bo taki mia³ pseudonim, zosta³ zatrzymany przez policjê we wrze¶niu 2007 r. Grozi mu nawet 40 lat wiêzienia, jednak nale¿y oczekiwaæ, ¿e po przyznaniu siê wyrok bêdzie ³agodniejszy.
2009-07-01 15:30:22 (¼ród³o: IDG.pl)

Chiñski filtr internetowy opó¼niony

Przepisy nakazuj±ce producentom komputerów do³±czenie oprogramowania filtruj±cego do nowych pecetów sprzedawanych w Chinach wejd± w ¿ycie z opó¼nieniem.
2009-06-30 17:03:10 (¼ród³o: IDG.pl)

Potrzeba ochrony danych podgrzewa rynek DLP

Ochrona przed wyciekami danych szybko staje siê kolejnym polem bitwy firm dzia³aj±cych w obszarze bezpieczeñstwa IT.
2009-06-30 12:26:56 (¼ród³o: IDG.pl)

Wakacje z komputerem? Zaszyfruj swoje dane!

Wyje¿d¿asz na urlop z laptopem albo netbookiem? A mo¿e z kluczem USB lub przeno¶nym dyskiem? W³a¶nie sta³e¶ siê celem dla z³odziei. Na kradzie¿ wiele nie poradzisz, za to mo¿esz skutecznie zabezpieczyæ swoje cenne dane - zaszyfruj je!
2009-06-28 10:00:00 (¼ród³o: IDG.pl)

Sprawd¼ czy twój pecet jest w rêkach hakerów

Gdy twardy dysk pracuje, a diody rutera migocz±, choæ wcale nie siedzisz przy komputerze, byæ mo¿e twój pecet pad³ ofiar± wirusa lub sta³ siê celem cyberprzestêpców. Sprawd¼, zanim bêdzie za pó¼no! Poni¿sze rady pomog± ustaliæ, co siê dzieje, gdy komputer zachowuje siê dziwacznie i nietypowo.
2009-06-26 14:15:40 (¼ród³o: IDG.pl)

Unia Europejska proponuje powo³anie centralnej agencji bezpieczeñstwa danych

Komisja Europejska wykona³a znacz±cy krok w kierunku utworzenia paneuropejskiego systemu bezpieczeñstwa i inwigilacji, zg³aszaj±c propozycjê powo³ania nowej, niezale¿nej agencji do zarz±dzania systemami IT u¿ywanymi przez systemy kontroli granicznej.
2009-06-26 12:06:28 (¼ród³o: IDG.pl)

Pods³uch w Sieci - czy mo¿na go wykryæ

"G³êboka analiza pakietów zosta³a opracowana w celu walki ze z³o¶liwym oprogramowaniem i atakami na sieci firmowe. Jednak od zaawansowanego narzêdzia s³u¿±cego do identyfikowania zagro¿eñ w przesy³anym ruchu dzieli nas ju¿ tylko krok od filtrowania ruchu w zale¿no¶ci od przesy³anej tre¶ci, s³ów kluczowych itp." - mówi w rozmowie z serwisem PC World Adrian Dorobisz, In¿ynier systemowy w firmy Dagma.
2009-06-26 11:56:03 (¼ród³o: IDG.pl)

IBM pracuje nad homomorficznym szyfrowaniem danych

Naukowcy z IBM pracuj± nad technologi±, dziêki której komputery bêd± w stanie wykonywaæ obliczenia na zaszyfrowanych danych bez konieczno¶ci ich deszyfrowania. Aplikacje oparte na tej technologii bêd± np. mog³y przetwarzaæ poufne informacje dostarczane im przez klientów, a ci bêd± pewni, ¿e dane s± absolutnie bezpieczne.
2009-06-26 11:31:19 (¼ród³o: IDG.pl)

Zestaw ochronny Panda Security w wersji 2010

Firma udostêpni³a kolejn± wersjê rozwi±zañ ochronnych przeznaczonych dla u¿ytkowników domowych i ma³ych firm. Linia produktów obejmuje programy: Panda Antivirus for Netbooks oraz nowe wersje Panda Antivirus Pro, Panda Internet Security oraz Panda Global Protection.
2009-06-26 11:22:18 (¼ród³o: IDG.pl)

Panda 2010: cztery programy antywirusowe do pobrania

Panda Security udostêpni³a cztery najnowsze programy antywirusowe w wersji 2010: premierowe Panda Antivirus for Netbooks oraz zaktualizowane Panda Antivirus Pro 2010, Panda Internet Security 2010 i Panda Global Protection 2010. Oprogramowanie przeznaczone jest dla u¿ytkowników domowych oraz ma³ych firm. Z naszych serwisów mo¿ecie ju¿ pobraæ wersje trial aplikacji.
2009-06-25 14:29:22 (¼ród³o: IDG.pl)

Personal Software Inspector 1.5 - nowa wersja wykrywacza dziur Secunii

Program Secunii wykrywaj±cy nieaktualne wersje oprogramowania w systemie operacyjnym zosta³ zaktualizowany do wydania 1.5. W nowym Personal Software Inspectorze wprowadzono m.in. funkcjê Secure Browsing, dziêki której badana jest podatno¶æ przegl±darki internetowej i zainstalowanych do niej dodatków na ataki cybeprzestêpców.
2009-06-25 13:15:14 (¼ród³o: IDG.pl)

Cisco: urz±dzenia IronPort z technologi± RSA DLP

Urz±dzenia ochronne poczty elektronicznej Cisco IronPort bêd± mia³y mo¿liwo¶æ monitorowania wycieków danych, uzyskan± w wyniku integracji technologii skanowania DLP (Data-Leak Prevention) pochodz±cej z RSA (RSA wchodzi obecnie w sk³ad EMC).
2009-06-25 13:14:39 (¼ród³o: IDG.pl)

Microsoft Security Essentials Beta - pierwsze spojrzenie

Microsoft udostêpni³ wersjê beta nowego darmowego oprogramowania antywirusowego - Microsoft Security Essentials. Powinno ono zainteresowaæ przede wszystkim tych u¿ytkowników Windows, którzy nie korzystaj± obecnie z ¿adnego narzêdzia ochraniaj±cego ich komputer przed zagro¿eniami czyhaj±cymi w Internecie. Zapraszamy do bli¿szego zapoznania siê z mo¿liwo¶ciami tej niewielkiej i bardzo prostej w obs³udze aplikacji.
2009-06-25 08:02:24 (¼ród³o: IDG.pl)

USCYBERCOM - powstanie Dowództwo ds. Cyberprzestrzeni armii USA

Robert Gates, sekretarz obrony Stanów Zjednoczonych, zatwierdzi³ plan utworzenia zunifikowanego dowództwo ds. cyberprzestrzeni USCYBERCOM, które bêdzie nadzorowa³o obronê oraz planowa³o dzia³ania wojenne w Sieci.
2009-06-24 11:34:22 (¼ród³o: IDG.pl)

Ochrona przed spamem "komórkowym"

Firma Cloudmark zdecydowa³a siê wykorzystaæ swoje d³ugoletnie do¶wiadczenia w walce ze spamem poczty elektronicznej do ochrony u¿ytkowników mobilnych, nêkanych spamem przychodz±cym w postaci SMS i MMS.
2009-06-24 11:12:49 (¼ród³o: IDG.pl)

Windows Security Essentials - uwaga, limit pobrañ

Nie wszystkim u¿ytkownikom planuj±cym pobraæ oprogramowanie antywirusowe Microsoftu Windows Security Essentials uda siê ta sztuka. Producent ograniczy³ liczbê pobrañ aplikacji do 75 tysiêcy.
2009-06-23 14:39:41 (¼ród³o: IDG.pl)

Symantec: us³ugi ochrony punktów koñcowych sieci

Firma udostêpnia zarz±dzane us³ugi ochrony punktów koñcowych zapewniaj±ce ca³odobowe monitorowanie i zarz±dzanie komputerami u¿ytkuj±cymi produkty ochronne Symantec.
2009-06-23 12:44:24 (¼ród³o: IDG.pl)

MasterCard wprowadza nowe wymagania w zakresie kontroli bezpieczeñstwa

MasterCard rozszerzy³a na mniejszych sprzedawców obowi±zek poddawania siê kontroli spe³niania zaleceñ bezpieczeñstwa dotycz±cych kart p³atniczych. Wymóg, który prawdopodobnie bêdzie k³opotliwy dla wielu sprzedawców obs³uguj±cych karty p³atnicze, obejmie teraz wszystkie organizacje obs³uguj±ce od jednego do sze¶ciu milionów transakcji kart p³atniczych rocznie.
2009-06-23 11:38:18 (¼ród³o: IDG.pl)

Cyperprzestêpcy pokochaj± Opera Unite?

Opera zaprezentowa³a niedawno now±, interesuj±c± funkcjê swojej przegl±darki - Unite. Umo¿liwia ona przekszta³cenie komputera z zainstalowan± Oper± w serwer webowy i otwiera przed u¿ytkownikiem wiele nowych mo¿liwo¶ci, zwi±zanych m.in. z hostowaniem w³asnych stron WWW czy przesy³aniem plików do innych internautów. Specjali¶ci obawiaj± siê jednak, ¿e nowa funkcja bardzo zainteresuje równie¿ przestêpców internetowych.
2009-06-23 06:14:36 (¼ród³o: IDG.pl)

Lekcja 3: Bezpieczeñstwo | whoami.exe - dowiedz siê, kim jeste¶

W niektórych konfiguracjach Windows XP, Vista i Windows 7 nie informuj± o nazwie aktualnie zalogowanego u¿ytkownika. Na szczê¶cie mo¿na j± ³atwo sprawdziæ.
2009-06-22 17:00:00 (¼ród³o: IDG.pl)

Kaspersky: wersja beta antywirusa dla serwerów linuksowych

Kaspersky Anti-Virus for Linux File Server 6.0 to rozwi±zanie zapewniaj±ce ochronê antywirusow± serwerom plików Linux. Zastêpuje ono dwa wcze¶niejsze produkty: Kaspersky Anti-Virus for Linux File Server 5.7 i Kaspersky Anti-Virus for Samba Server 5.5, ³±cz±c ich funkcjonalno¶æ oraz nowe mo¿liwo¶ci.
2009-06-22 13:40:09 (¼ród³o: IDG.pl)

Iran szpieguje Sieæ dziêki zachodniej technologii

Irañskie w³adze dysponuj± jednym z najbardziej zaawansowanych systemów kontroli i cenzury Internetu na ¶wiecie. System ten pomog³y zbudowaæ zachodnie koncerny telekomunikacyjne: Siemens i Nokia - donosi magazyn The Wall Street Journal.
2009-06-22 11:13:54 (¼ród³o: IDG.pl)

Twitter pos³u¿y³ do ataku DDoS na Iran

Ostatnie wydarzenia w Iranie mog± byæ dowodem (i ostrze¿eniem) na to, jak ³atwo odpowiednio zdeterminowani (i sprawni w pos³ugiwaniu siê narzêdziami hakerskimi) internauci mog± wykorzystaæ popularne serwisy spo³eczno¶ciowe do zmobilizowanie potê¿nej cyberarmii, zdolnej do skutecznego zaatakowania dowolnego celu na ¶wiecie.
2009-06-22 08:07:24 (¼ród³o: IDG.pl)

Microsoft Security Essentials (dawniej Morro) - premiera 23 czerwca

Microsoft udostêpni wersjê beta aplikacji antywirusowej w najbli¿szy wtorek, 23 czerwca. Program o nazwie Microsoft Security Essentials (wcze¶niej znany jako Morro) bêdzie bezp³atny i bêd± z niego mogli korzystaæ posiadacze systemów operacyjnych Windows XP, Vista i 7.
2009-06-19 10:50:53 (¼ród³o: IDG.pl)

Zapora ogniowa do ochrony aplikacji sieciowych

Spó³ka DAGMA wprowadzi³a do swojej oferty najnowsze rozwi±zanie austriackiej firmy phion. Program phion airlock pozwala m.in. spe³niæ rygorystyczne wymagania dotycz±ce bezpieczeñstwa kart p³atniczych.
2009-06-18 12:51:51 (¼ród³o: IDG.pl)

W³amywacz przekierowa³ miliony u¿ytkowników Cligs

W miniony weekend kto¶ w³ama³ siê do serwisu Cligs, oferuj±cego us³ugê skracania adresów URL (chêtnie korzystaj± z niej m.in. u¿ytkownicy mikrobloga Twittera, w którym obowi±zuje limit znaków w ka¿dej wiadomo¶ci). Niezidentyfikowany na razie przestêpca wprowadzi³ na stronie pewne modyfikacje, które sprawi³y, ¿e wszystkie generowane przez serwis skrócone linki prowadzi³y do tej samej witryny.
2009-06-18 07:25:50 (¼ród³o: IDG.pl)

Aktualizacja: Darmowy antywirus Morro od Microsoftu ju¿ nied³ugo

Najnowszy raport Microsoftu w sprawie z³o¶liwego oprogramowania ujawni³ informacjê o nadchodz±cej premierze ca³kowicie darmowego antywirusa Morro, który firma chce udostêpniæ w Sieci.
2009-06-17 14:50:00 (¼ród³o: IDG.pl)

Chiñskie w³adze (czê¶ciowo) rezygnuj± z kontrowersyjnego pomys³u

Chiñskie w³adze wycofa³y siê z pomys³u nakazuj±cego producentom pecetów instalowanie na komputerach sprzedawanych w tym kraju oprogramowania blokuj±cego strony WWW. Korzystanie z aplikacji ma byæ dobrowolne, a pañstwo zapewni bezp³atn± kopiê ka¿demu u¿ytkownikowi, który zechce go u¿ywaæ.
2009-06-16 15:16:06 (¼ród³o: IDG.pl)

Protesty w Iranie - czas na cyberataki

Starcie irañskiej opozycji, kontestuj±cej wynik ostatnich wyborów prezydenckich, z rz±dem przenosi siê do cyberprzestrzeni.
2009-06-16 13:42:02 (¼ród³o: IDG.pl)

ESET: bezp³atny skaner online

Firma ESET udostêpni³a now± wersjê skanera online, który umo¿liwia bezp³atne usuwanie wykrytych zagro¿eñ za po¶rednictwem niemal wszystkich popularnych przegl±darek.
2009-06-16 13:32:15 (¼ród³o: IDG.pl)

Yubikey - ciekawy gad¿et do uwierzytelniania

Kluczyk o którym mowa nawet nie do koñca wygl±da jak urz±dzenie USB, bo jest to p³aski, czarny kawa³ek plastiku z czterema z³oconymi stykami i guziczkiem. Ale wtyka siê to do portu USB, klucz jest po prostu pozbawiony typowego dla wtyczek USB ochronnego ko³nierza z blachy.
2009-06-16 10:41:58 (¼ród³o: IDG.pl)

Producent chiñskiego filtra internetowego atakuje amerykañskich naukowców

Firma zajmuj±ca siê produkcj± chiñskiego oprogramowania do filtrowania stron internetowych oskar¿y³a zespó³ naukowców z Uniwersytetu Michigan o ³amanie zabezpieczeñ aplikacji Green Dam i ujawnianie informacji zwi±zanych z jej architektur± oraz rozwi±zaniami.
2009-06-15 15:45:58 (¼ród³o: IDG.pl)

Wirus porno atakuje Mac OS X

Zidentyfikowane zosta³y kolejne formy z³o¶liwego oprogramowania atakuj±cego systemy Mac OX X. OSX/Tored-A i OSX/Jahlav-C czyhaj± na internautów odwiedzaj±cych internetowe strony z pornografi±.
2009-06-15 14:49:51 (¼ród³o: IDG.pl)

Symantec: M¦P czêsto nie stosuj± podstawowych ¶rodków bezpieczeñstwa

Chocia¿ ma³e i ¶rednie firmy doceniaj± znaczenie bezpieczeñstwa swoich operacji, same robi± niewiele w kierunku odpowiedniego ich zabezpieczenia.
2009-06-15 13:38:16 (¼ród³o: IDG.pl)

Kaspersky z antywirusem tylko dla netbooków

Firma Kaspersky zaprezentowa³a swój pakiet bezpieczeñstwa zaprojektowany specjalnie z my¶l± o netbookach. Aplikacja "Kaspersky Internet Security Special Edition for Ultra-Portables" przeznaczona jest wy³±cznie dla urz±dzeñ dzia³aj±cych na uk³adach Intel Atom, Intel Celeron-M lub VIA C7-M.
2009-06-15 11:23:11 (¼ród³o: IDG.pl)

MAAWG walczy z internetowymi przestêpcami

W Amsterdamie na trzydniowym posiedzeniu zebra³a siê bran¿owa organizacja Messaging Anti-Abuse Working Group (MAAWG), której g³ównym zadaniem jest zwalczanie przestêpców zajmuj±cych siê wysy³aniem spamu i szkodliwego oprogramowania, a tak¿e internetowych oszustów. Stowarzyszenie jest do¶æ tajemnicze - obraduje za zamkniêtymi drzwiami i nie wszyscy jego cz³onkowie chc± ujawniaæ swoj± to¿samo¶æ.
2009-06-15 07:05:01 (¼ród³o: IDG.pl)

Chiñski filtr blokuje nie tylko porno. Dodatkowo kieruje do botnetów

Okazuje siê, ¿e oprogramowanie, które chiñski rz±d chce zainstalowaæ na wszystkich komputerach w pañstwie, blokuje nie tylko strony o tre¶ciach pornograficznych - jak twierdz± w³adze - ale równie¿ zawarto¶æ zwi±zan± z zakazanym w Chinach ruchem mistyczno-religijnym.
2009-06-12 13:23:22 (¼ród³o: IDG.pl)

Bankomat na celowniku

Dotychczas informacje o karcie p³atniczej kradziono za pomoc± zewnêtrznych czytników i kamer. Dzisiaj przestêpcy znale¼li niewykrywalny dla u¿ytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.
2009-06-11 15:07:06 (¼ród³o: IDG.pl)

Darmowy antywirus Morro od Microsoftu ju¿ nied³ugo

Najnowszy raport Microsoftu w sprawie z³o¶liwego oprogramowania ujawni³ informacjê o nadchodz±cej premierze ca³kowicie darmowego antywirusa Morro, który firma chce udostêpniæ w Sieci.
2009-06-11 15:05:48 (¼ród³o: IDG.pl)

Kaspersky Internet Security 2010 - premiera w lipcu

Firma Kaspersky wyda w lipcu kolejn± wersjê aplikacji antywirusowej. Internet Security 2010 zostanie wzbogacone m.in. o obs³ugê system zapobiegania w³amaniom HIPS (Host-based Intrusion Prevention System).
2009-06-11 13:40:52 (¼ród³o: IDG.pl)

Patchowe wtorki: Microsoft pobi³ rekord

Microsoft opublikowa³ dziesiêæ biuletynów bezpieczeñstwa, zawieraj±cych aktualizacje oprogramowania firmy. Nie by³o by w tym nic niezwyk³ego, gdyby nie fakt, ¿e ³±czna liczba b³êdów aplikacji, usuwana przez najnowsze patche, jest najwy¿sz± w sze¶cioletniej historii comiesiêcznego cyklu aktualizacji firmy.
2009-06-10 11:58:28 (¼ród³o: IDG.pl)

Spam: spadek o 15 proc. po zamkniêciu Pricewert

Odciêcie od internetu o¶rodka dostawcy us³ug internetowych, który by³ bezpieczn± przystani± dla spamerów i cyberprzestêpców, zmniejszy³o wolumen spamu w internecie, choæ nie tak znacznie.
2009-06-10 11:52:31 (¼ród³o: IDG.pl)

Internet Antivirus Pro na celowniku Microsoftu

Microsoft postanowi³ wreszcie bardzo powa¿nie zaj±æ siê Internet Antivirus Pro, programem który udawa³ antywirusa, a w rzeczywisto¶ci sam instalowa³ z³o¶liwe oprogramowanie.
2009-06-10 11:31:22 (¼ród³o: IDG.pl)

T-Mobile przyznaje: kto¶ ukrad³ nam dane

Koncern T-Mobile oficjalnie przyzna³, ¿e kto¶ udostêpni³ w Internecie dane, które pochodz± z jego systemu informatycznego. Przedstawiciele firmy zastrzegaj± jednak, ¿e przestêpcy nie zdobyli ¿adnych informacji o klientach i prawdopodobnie wcale nie zdo³ali siê w³amaæ do firmowej sieci (dane musieli zdobyæ w inny sposób - na razie nie wiadomo, jak).
2009-06-10 06:23:23 (¼ród³o: IDG.pl)

Norton AntiVirus 2009 Gaming Edition - gracze pod ochron±

Symantec udostêpni³ wersjê swojego oprogramowania antywirusowego przeznaczon± dla komputerowych graczy. Zadaniem aplikacji Norton AntiVirus 2009 Gaming Edition jest m.in. ochrona danych logowania do kont gier MMORPG oraz zasobów gromadzonych przez gracza w grach online.
2009-06-09 15:43:38 (¼ród³o: IDG.pl)

Trend Micro: uaktualnione oprogramowanie DLP

Firma udostêpni³a now± wersjê oprogramowania DLP (Data-Loss Prevention) dla desktopów Windows. Oprogramowanie dostêpne jest teraz w dwóch edycjach: "standard", do monitorowania u¿ytkowników i danych, oraz "advanced" z dodatkow± funkcjonalno¶ci± ochrony w³asno¶ci intelektualnej i kodów ¼ród³owych.
2009-06-09 14:12:05 (¼ród³o: IDG.pl)

WinMagic: SecureDoc w nowej wersji

Firma udostêpni³a now± wersjê rozwi±zania SecureDoc, przeznaczonego do szyfrowania dysków twardych. Program w nowej wersji umo¿liwia m.in. administrowanie z jednej konsoli rozwi±zaniami SecureDoc zainstalowanymi na komputerach typu Mac oraz PC.
2009-06-09 12:35:46 (¼ród³o: IDG.pl)

Okradali konta dziêki trojanom

Amerykañska policja rozbi³a grupê przestêpcz±, która specjalizowa³a siê w wykradaniu pieniêdzy z kont w bankach internetowych. Szacuje siê, ¿e przestêpcy zdo³ali w niespe³na pó³ roku ukra¶æ co najmniej kilkaset tysiêcy USD.
2009-06-09 07:25:14 (¼ród³o: IDG.pl)

Narzêdzie wspomagaj±ce analizê sesji sieciowych

Administratorzy sieci i specjali¶ci od spraw bezpieczeñstwa od dawna maj± do dyspozycji narzêdzia do analizy strumieni ruchu przechodz±cego przez ich systemy. Nowopowsta³a firma z Massachusetts zamierza jednak znacznie u³atwiæ ten proces.
2009-06-08 12:23:38 (¼ród³o: IDG.pl)

Trojany w bankomatach

Wyniki analizy koni trojañskich opublikowanych przez firmê Trustwave s± o tyle nietypowe, ¿e analizowane binaria pochodz± z autentycznych, dzia³aj±cych bankomatów. Urz±dzenia, na których je znaleziono znajdowa³y siê w Rosji i na Ukrainie i dzia³a³y pod kontrol± systemu Windows XP.
2009-06-05 16:50:17 (¼ród³o: IDG.pl)

Program do rozpoznawania botów

Amerykañska firma Pramana opracowa³a technologiê, która umo¿liwi blokowanie automatów zajmuj±cych siê wysy³aniem spamu czy fa³szowaniem statystyk ogl±dania reklam intenetowych.
2009-06-05 12:29:05 (¼ród³o: IDG.pl)

Firewall - 10 porad, które musisz znaæ

Robak Blaster roz³o¿y³ na ³opatki w ci³gu kilku dni setki milionów komputerów. Dlaczego? To proste: brakowa³o w nich zapory sieciowej lub by³a ona nieprawid³owo skonfigurowana. Je¶li nie chcesz podzieliæ losu tych internautów, przeczytaj, jakie znaczenie ma zapora sieciowa w twoim systemie, i co daje. Dowiedz siê, czy wystarczy ci wewnêtrzna zapora Windows i jak z niej korzystaæ. Podpowiemy ci, czy maj±c ruter lub sprzêtow± zaporê mo¿esz zrezygnowaæ z zapory programowej, a tak¿e jak sprawdziæ poziom bezpieczeñstwa swojej zapory, a zarazem ca³ego systemu.
2009-06-04 12:15:21 (¼ród³o: IDG.pl)

Sophos: zestaw ochronny z szyfrowaniem dla desktopów Windows

Spó³ka udostêpni³a zestaw oprogramowania dla desktopów Windows, które ³±czy w sobie pe³ne szyfrowanie dysków z funkcjonalno¶ci± antymalware, kontrol± portów i dostêpu do sieci oraz zapobieganie wtargniêciom (Host IPS).
2009-06-03 13:29:44 (¼ród³o: IDG.pl)

Gad¿eciarstwo czy e-administracja?

Podczas IV Kongresu Gospodarki Elektronicznej minister gospodarki Waldemar Pawlak mia³ zapowiedzieæ nowy gad¿et - "system identyfikacji biometrycznej, czyli rozpoznawania osób za pomoc± cech fizycznych".
2009-06-03 13:20:35 (¼ród³o: IDG.pl)

Apple ³ata 10 b³êdów w QuickTime

Koncern Apple udostêpni³ uaktualnienie dla odtwarzacza multimedialnego QuickTime - usuwa ono z aplikacji a¿ 10 krytycznych b³êdów w zabezpieczeniach. Co najmniej jedna z nich by³a publicznie znana ju¿ od trzech miesiêcy - opisano j± nawet w wydanej na pocz±tku roku ksi±¿ce o w³amywaniu siê do Mac OS X.
2009-06-03 07:26:40 (¼ród³o: IDG.pl)

Spam wciska siê nowymi drogami do sieci

Wed³ug MessageLabs Intelligence (Symantec) niechciane wiadomo¶ci to 90,4 proc. wszystkich wiadomo¶ciach poczty elektronicznej odebranej w sieciach przedsiêbiorstw w miesi±cu kwietniu br. Oznacza to wzrost o 5,1 proc. w odniesieniu do poprzedniego miesi±ca.
2009-06-02 13:24:42 (¼ród³o: IDG.pl)

Cloud Security Alliance i Jericho Forum: bezpieczeñstwo cloud computing

Jericho Forum i Cloud Security Alliance podpisa³y zobowi±zanie wspólnego zaprojektowania i propagowania dobrych praktyk bezpieczeñstwa w obszarze cloud computing.
2009-06-02 11:19:36 (¼ród³o: IDG.pl)

Wirus za³atwi³ pocztê FBI

Atak z³o¶liwego oprogramowania zmusi³ informatyków amerykañskiego Federalnego Biura ¦ledczego (FBI) do wy³±czenia czê¶ci infrastruktury internetowej. Pocz±tkowo media informowa³y, ¿e wirusy odciê³y agentów od poczty elektronicznej - jednak przedstawiciele FBI zdecydowanie zdementowali te doniesienia.
2009-06-02 06:39:37 (¼ród³o: IDG.pl)

Kolejny atak na u¿ytkowników serwisu Twitter

Cyberprzestêpcy znowu zaatakowali u¿ytkowników serwisu mikroblogowego Twitter. Tym razem namawiali do wej¶cia na stronê zawieraj±c± rzekomo bardzo interesuj±cy film.
2009-06-01 23:19:53 (¼ród³o: IDG.pl)

Obama zapowiada now± strategiê walki z cyberterroryzmem

Barack Obama poinformowa³ o planach utworzenia stanowiska koordynatora ds. bezpieczeñstwa w sieci. Przeciwdzia³anie cyberatakom ma byæ tak¿e priorytetowym zadaniem dla rz±du USA.
2009-06-01 11:00:22 (¼ród³o: IDG.pl)

Kaspersky Lab: wymazywanie zagro¿onych danych z pomoc± SMS

Najnowsze oprogramowanie do zabezpieczania urz±dzeñ mobilnych - Mobile Security 8.0, które ma pojawiæ siê w przysz³ym tygodniu, pozwala m.in. na zdalne usuniêcie danych w utraconym urz±dzeniu, nawet po wyjêciu z niego karty SIM.
2009-05-29 12:35:52 (¼ród³o: IDG.pl)

U¿ytkownicy Twittera na celowniku

U¿ytkownicy popularnego serwisu mikroblogowego Twitter stali siê w ostatnich dniach celem skomplikowanego ataku phisherskiego. W Sieci pojawi³ siê serwis WWW, który wykrada³ dane i automatycznie rozsy³a³ wiadomo¶ci zapraszaj±ce u¿ytkowników do wej¶cia na niebezpieczn± stronê. Co ciekawe, twórcy owej strony zapewniaj±, ¿e nie mieli z³ych zamiarów...
2009-05-29 05:53:32 (¼ród³o: IDG.pl)

InfoExpress: us³uga NAC

Firma udostêpni³a us³ugê zarz±dzan± NAC (Network Access Control), która ma obni¿aæ sta³e koszty ochrony dostêpu do sieci i zapewniaæ lepsze wsparcie techniczne, ni¿ wielu u¿ytkowników mo¿e uzyskaæ we w³asnym zakresie.
2009-05-28 13:43:06 (¼ród³o: IDG.pl)

"G³upi" pracownik zagro¿eniem dla firmy

Najwiêksze zagro¿enie dla bezpieczeñstwa firmowych danych stanowi g³upota pracowników - wynika z najnowszego raportu opublikowanego przez firmê Mediarecovery. Uzna³a tak przewa¿aj±ca wiêkszo¶æ ankietowanych przez spó³kê specjalistów ds. bezpieczeñstwa IT.
2009-05-27 13:14:45 (¼ród³o: IDG.pl)

Check Point: nowa rodzina urz±dzeñ do zarz±dzania bezpieczeñstwem

Firma udostêpni³a now± liniê urz±dzeñ do zarz±dzania bezpieczeñstwem. Rodzinê Smart-1 tworz± cztery urz±dzenia, które maj± zapewniaæ elastyczne zarz±dzania bezpieczeñstwem sieci i urz±dzeñ koñcowych oraz do 12 terabajtów zintegrowanej pamiêci.
2009-05-27 11:21:20 (¼ród³o: IDG.pl)

NetScout oferuje us³ugê lokalizacyjn±

W ramach wspó³pracy z Cisco, firma zaoferuje mechanizm lokalizacyjny w swoim analizatorze protokó³ów Sniffer Global, co ma zapewniaæ mo¿liwo¶æ obni¿enia kosztów lokalizacji problemów w sieciach bezprzewodowych.
2009-05-26 13:45:31 (¼ród³o: IDG.pl)

Blue Coat: pakiet do optymalizacji i zabezpieczania infrastruktury IT

Firma udostêpni³a pakiet technologii Application Delivery Network, który ma zapewniaæ szybki i bezpieczny dostêp do danych, umo¿liwiaj±c jednocze¶nie podniesienie efektywno¶ci oprogramowania wykorzystywanego w przedsiêbiorstwach o rozproszonej strukturze.
2009-05-26 12:35:20 (¼ród³o: IDG.pl)

Automatyczne tworzenie kopii zapasowych

Archwizowanie swoich zasobów jest pracoch³onnym i ¿mudnym zajêciem. Dlatego nie zawsze siê o nim pamiêta. Tymczasem, aby unikn±æ niepowetowanych strat w razie awarii, powiniene¶ regularnie sporz±dzaæ duplikaty swoich danych. Zdarza ci siê o tym zapominaæ, wiêc zadajesz sobie pytanie - czy mo¿na robiæ to automatycznie?
2009-05-25 17:10:28 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie