Bezpieczeństwo IDG.pl
No item elements found in rss feed.Aktualizacja: Młodzież hakuje dla rozrywki
Z najnowszego raportu Panda Security wynika, że aż 67% ludzi pomiędzy 15 a 18 rokiem często korzystających z Internetu próbowało swoich sił w roli hakera. Ich celem może być twój komputer. Czy jesteś odpowiednio zabezpieczony?2009-05-25 14:02:50 (źródło: IDG.pl)
Wi-Fi Alliance akceptuje dwa nowe protokoły EAP
Stowarzyszenie Wi-Fi Alliance poszerzyło program, w ramach którego certyfikuje rozwiązania WPA2, o dwa nowe protokoły EAP. Pierwszy protokół pozwala przełączać użytkowników w bezpieczny sposób między sieciami Wi-Fi i 3G), a drugi to system uwierzytelniania wykorzystujący w swojej pracy do przesyłania danych bezpieczne tunele.2009-05-25 13:43:40 (źródło: IDG.pl)
Trend Micro: nowa wersja Worry-Free
Spółka udostępniła nową wersję zestawu ochronnego Worry-Free, dla małych i średnich firm, z istotnie poprawioną szybkością uaktualniania.2009-05-22 14:08:05 (źródło: IDG.pl)
Twitter i Facebook na celowniku phisherów
Cyberprzestępcy coraz częściej korzystają z nowej metody kradzieży danych osobowych i rozpowszechniania złośliwego oprogramowania. Okazuje się, że skutecznym kanałem dystrybucji niebezpiecznych linków oraz plików są serwisy mikroblogowe oraz sieci społecznościowe. Kilka dni przekonał się o tym Twitter.2009-05-22 13:31:15 (źródło: IDG.pl)
ESET: SysInspector w języku polskim
Firma ESET udostępniła najnowszą wersję bezpłatnego narzędzia diagnostycznego ESET SysInspector. Program dostępny jest również w polskiej wersji językowej.2009-05-22 13:12:41 (źródło: IDG.pl)
Bramka Active Directory dla desktopów Novell SLED 11
Firma Likewise Software poinformowała, iż jej oprogramowanie tworzące pomost między desktopami Linux i usługami katalogowymi Microsoft Active Directory będzie włączone do Novell Suse Linux Enterprise Desktop (SLED) 11.2009-05-21 12:37:04 (źródło: IDG.pl)
Aktualizacja: 6 milionów ofiar Confickera
Liczba użytkowników, których komputery zostały zainfekowane robakiem Conficker, może wynosić 6 milionów - podaje firma Kaspersky Lab. Najwięcej infekcji robakiem miało miejsce w Chinach (ok. 2,7 mln), Brazylii (1 mln) i Rosji (800 tys.).2009-05-21 10:34:56 (źródło: IDG.pl)
Młodzież hakuje dla rozrywki
Z najnowszego raportu Panda Security wynika, że aż 67% ludzi pomiędzy 15 a 18 rokiem często korzystających z Internetu próbowało swoich sił w roli hakera. Ich celem może być twój komputer. Czy jesteś odpowiednio zabezpieczony?2009-05-21 00:00:00 (źródło: IDG.pl)
Utimaco Safeware: SafeGuard Enterprise w wersji 5.40
Firma, należąca obecnie do grupy Sophos, wprowadza nową wersję oprogramowania, które łączy w jednym zestawie zaawansowane szyfrowanie z ochroną przed wyciekiem danych. SafeGuard Enterprise 5.40 może być wykorzystane do szyfrowania dysków lokalnych, jak i serwerów sieciowych na poziomie plików oraz folderów, którym przydziela się indywidualne prawa dostępu.2009-05-20 13:08:02 (źródło: IDG.pl)
Sophos wypuszcza program antywirusowy w języku...klingońskim!
Firma Sophos wypuściła nowe darmowe oprogramowanie antywirusowe. Co interesujące, dostępne jest ono w języku...klingońskim!2009-05-19 20:50:36 (źródło: IDG.pl)
Microsoft My Phone - wkrótce rozpoczęcie otwartych beta testów
Użytkownicy będą mogli już wkrótce testować usługę Microsoftu do archiwizacji danych zapisanych w pamięci telefonów komórkowych. My Phone skierowana jest do posiadaczy telefonów pracujących pod kontrolą systemu Windows Mobile 6.0 i pozostanie w fazie beta aż do chwili wydania kolejnej wersji mobilnego OS-u Microsoftu.2009-05-19 14:50:46 (źródło: IDG.pl)
Gumblar atakuje. Wyniki wyszukiwań Google zarażone
Amerykański oddział CERT ostrzega przed nową wersją złośliwego oprogramowania Gumblar rozpowszechnianego w linkach z wyników wyszukiwań Google.2009-05-19 14:04:33 (źródło: IDG.pl)
Deloitte: spadają budżety na ochronę
Badania przeprowadzone wśród osób odpowiedzialnych za bezpieczeństwo w sektorach: zaawansowanej technologii, mediów i telekomunikacyjnym pokazały, iż 32 proc. firm z tych sektorów obniżyło budżety na ochronę.2009-05-19 12:18:29 (źródło: IDG.pl)
Symantec: zarządzanie operacjami backup w modelu "out-tasking"
Firma udostępniła usługi zarządzania operacjami tworzenia kopii zapasowych i odtwarzania danych. Symantec Managed Backup Services - usługi w modelu out-tasking, czyli zlecanie zadań w postaci elektronicznej, zapewniające całodobową dostępność usług - mają zapewniać efektywniejsze wykorzystanie zasobów informatycznych.2009-05-18 10:53:03 (źródło: IDG.pl)
Sieciaki.pl w najnowszych podręcznikach "Klik Plik" do nauki informatyki
Serwis internetowy kampanii "Dziecko w sieci" poinformował, że w najnowszych podręcznikach "Klik Plik" do nauki informatyki w szkołach podstawowych pojawią się odwołania do poświęconego bezpieczeństwu dzieci i młodzieży w Sieci serwisu Sieciaki.pl.2009-05-17 19:51:19 (źródło: IDG.pl)
Dane małych firm w niebezpieczeństwie
Badania pokazują, że zaledwie 8% przedsiębiorstw chroni ważne informacje wykorzystując do tego celu backup on-line. Natomiast konsekwencje utraty danych odczuła aż 1/3 przebadanych polskich firm.2009-05-15 17:57:08 (źródło: IDG.pl)
Masz Adobe Readera? Załataj go jak najszybciej!
Od kilku dni specjaliści ds. bezpieczeństwa mówią głównie o najnowszej, monstrualnej poprawce dla PowerPointa Microsoftu (usunęła ona z aplikacji aż 14 błędów - w tym 11 krytycznych). Ale zdaniem Wolfganga Kandeka - cenionego eksperta z firmy Qualys - to wcale nie jest najważniejszy udostępniony w ostatnich dniach patch. Kandek twierdzi, że użytkownicy w pierwszej kolejności powinni zająć się łataniem Adobe Readera...2009-05-15 16:04:10 (źródło: IDG.pl)
Microsoft: wielka poprawka dla PowerPointa
Zgodnie z oczekiwaniami, w najnowszym pakiecie uaktualnień Microsoftu znalazła się poprawka usuwające poważne (i wykorzystywane już przez przestępców) luki w zabezpieczeniach MS PowerPoint. Ta jedna łatka usunęła z aplikacji aż 14 różnych błędów - 11 z nich uznano za krytyczne.2009-05-13 16:54:43 (źródło: IDG.pl)
Symantec: małe i średnie firmy podatne na naruszanie bezpieczeństwa
Ponad połowa z 1425 małych i średnich firm, przebadanych przez Symantec, doświadczyła naruszenia bezpieczeństwa w ciągu ostatnich dwunastu miesięcy.2009-05-13 14:08:57 (źródło: IDG.pl)
Heartland: włamanie warte 12,6 mln USD
Firma Heartland (zajmująca się przetwarzaniem płatności elektronicznych) padła niedawno ofiarą internetowych przestępców - ktoś włamał się do jej sieci i ukradł numery kart kredytowych jej klientów (innych firm - sklepów, banków itp.). Właśnie okazało się, że owo włamanie już kosztowało firmę 12,6 mln USD - niewykluczone jednak, że koszty będą znacznie wyższe...2009-05-13 06:20:53 (źródło: IDG.pl)
AVG: ochrona dla Linuksa
AVG Technologies wprowadza zaktualizowaną wersję oprogramowania do ochrony przed szkodliwymi kodami dla systemów operacyjnych Linux. AVG 8.5 dla Linuksa, dostępne w wersji komercyjnej dla serwerów oraz darmowej dla stacji roboczych, ma zapewniać usprawnione skanowanie, nowe filtrowanie antywirusowe oraz zwiększoną wydajność i łatwość użytkowania dla użytkowników Linuksa.2009-05-12 12:04:37 (źródło: IDG.pl)
Trzy najczęstsze przyczyny wycieku danych z firm
Harry Segal, szef firmy Networks Unlimited President oferującej usługi audytorskie w segmencie bezpieczeństwa danych, przedstawił w jednym z ostatnich wywiadów trzy najczęściej spotykane przez niego powody utraty poufnych danych służbowych.2009-05-11 20:09:24 (źródło: IDG.pl)
Panda Security: nowa wersja Managed Office Protection
Firma udostępniła nową wersję programu Panda Managed Office Protection, przeznaczoną dla małych i średnich firm. Wśród nowości są narzędzia monitorujące, możliwość tworzenia zróżnicowanych raportów oraz przesyłanie komunikatów za pomocą serwera SMTP.2009-05-11 12:44:22 (źródło: IDG.pl)
Konferencja Internet2k9 Złoto tylko dla zuchwałych - link sponsorowany
Internet Standard zaprasza na najważniejsze spotkanie ludzi internetu w Polsce. Dołącz już dziś! Konferencja Internet 2k9. Złoto tylko dla zuchwałych, Warszawa, 20-21 maja.2009-05-10 00:01:13 (źródło: IDG.pl)
Amerykański system kontroli powietrznej podatny na atak
System informatyczny amerykańskiego systemu kontroli ruchu lotniczego jest wysoce podatny na atak hakerski - wynika z raportu podsumowującego audyt, przeprowadzony na zlecenie Departamentu Transportu. Główny problem polega na tym, że system jest bezpośrednio powiązany z nieodpowiednio zabezpieczonymi aplikacjami webowymi.2009-05-08 14:22:37 (źródło: IDG.pl)
Hakerzy żądają 10 mln USD za wykradzioną bazę pacjentów i recept
Hakerzy zaatakowali w ostatnich dniach stronę rządową Departamentu Medycyny stanu Virginia w USA. Na jej serwerach znajdowały się narzędzia służące farmaceutom do monitorowania wydawanych przez lekarzy recept. Napastnicy skasowali z serwerów dane ponad 8 milionów pacjentów i ponad 35 milionów recept. Za zwrócenie bazy chcieli 10 milionów dolarów. Czy je otrzymali? Niestety ta zagadka pozostaje nierozwiązana.2009-05-08 12:31:25 (źródło: IDG.pl)
NETASQ uruchamia polski serwis internetowy
Firma NETASQ, dostawca rozwiązań UTM (Unified Threat Management), uruchomiła polski serwis internetowy dedykowany rozwiązaniom tej firmy. Serwis prowadzony jest we współpracy z firmą DAGMA, dystrybutorem rozwiązań NETASQ w Polsce.2009-05-07 11:13:40 (źródło: IDG.pl)
McAfee: duży spadek wolumenu spamu
W najnowszym raporcie firma podaje, iż globalny wolumen spamu obniżył się o 20 proc. w pierwszym kwartale br., w porównaniu z tym samym okresem w roku ubiegłym.2009-05-06 13:41:25 (źródło: IDG.pl)
Szwed oskarżony o włamanie na serwery Cisco i NASA
Philip Gabriel Pettersson, został postawiony w stan oskarżenia w związku z włamaniem na serwery firmy Cisco i kradzieżą kodu systemu IOS należącego do koncernu. 21-letniemu Szwedowi zarzucane są również dwa przypadki włamania na serwery agencji badań kosmicznych NASA.2009-05-06 08:29:57 (źródło: IDG.pl)
Naukowcy na 10 dni przejęli botnet Torpig
Grupa badaczy z Uniwersytetu Kalifornijskiego w Santa Barbara opublikowała raport, w którym poinformowała o udanym przejęciu kontroli nad botnetem Torpig. Specjaliści aż 10 dni utrzymywali kontrolę nad siecią. W tym czasie odzyskali m.in. 70GB danych wykradzionych przez administratorów botnetu internautom.2009-05-05 16:45:23 (źródło: IDG.pl)
Nowe bramy ochronne serii SRX
Firma Juniper Networks opracowała cztery nowe modele bram bezpieczeństwa, uzupełniające rodzinę SRX3000 i SRX5000.2009-05-05 14:15:28 (źródło: IDG.pl)
Błędy oprogramowania główną przyczyną naruszenia bezpieczeństwa
Według badań przeprowadzonych przez Forrester Research, w ostatnich dwunastu miesiącach ponad 62 proc. firm doświadczyło naruszenie bezpieczeństwa z powodu niepewnego oprogramowania.2009-05-05 11:56:54 (źródło: IDG.pl)
Adobe: zaraz załatamy tę dziurę
Firma Adobe Systems zapowiedziała, że najpóźniej w przyszłym tygodniu udostępni uaktualnienia usuwające wykryte niedawno luki w zabezpieczeniach aplikacji Adobe Acrobat oraz Adobe Reader. Na razie firma zaleca użytkownikom wyłączenie w obu programach obsługi skryptów JavaScript.2009-05-04 13:17:05 (źródło: IDG.pl)
Adobe obiecuje łatki dla Readera i Acrobata
Firma Adobe zobowiązała się do udostępnienia aktualizacji dla programów Acrobat i Reader najpóźniej do 12 maja. We wspomnianych programach wykryte zostały groźne luki.2009-05-04 13:13:20 (źródło: IDG.pl)
Moduł bezpieczeństwa dla przełączników ProCurve
HP ProCurve (oddział HP) oferuje nowy moduł, który można instalować w obudowach zawierających przełączniki linii 5400zl i 8212zl. Jest to moduł bezpieczeństwa Threat Management Services zl, który chroni sieć przed różnego rodzaju zagrożeniami.2009-05-04 11:40:36 (źródło: IDG.pl)
Twórca botnetu "Nugache" skazany na 5 lat w zawieszeniu
20-letni Amerykanin został skazany na pięć lat więzienia w zawieszeniu za stworzenie i dystrybuowanie jednego z najbardziej uciążliwych koni trojańskich na świecie, zbudowanie za jego pomocą sieci komputerów-zombie "Nugache" oraz popełnienie szeregu przestępstw w sieci.2009-04-30 16:29:57 (źródło: IDG.pl)
McAfee: UTM dla MSP
Firma udostępniła rodzinę zapór ogniowych UTM - McAfee UTM Firewalls, wcześniej znanych pod nazwa SnapGear, które są wielofunkcyjnymi urządzeniami ochronnymi sieci, przeznaczonymi dla małych i średnich firm.2009-04-30 13:43:08 (źródło: IDG.pl)
Panda - antywirus w chmurze
Firma Panda Security oferuje darmowe oprogramowanie antywirusowe wykorzystujące model cloud computing - Panda Cloud Antivirus. Firma jest pierwszym producentem systemów antywirusowych, który wprowadził tego typu rozwiązanie.2009-04-30 11:30:28 (źródło: IDG.pl)
Unizeto Technologies na rynkach rosyjskim i mołdawskim
Firma będzie prowadziła sprzedaż certyfikatów SSL na rynku rosyjskim. Unizeto Technologis dostarczy też specjalistyczne oprogramowanie dla Centrul de Telecomunicatii Speciale (CTS) z Mołdawii.2009-04-30 10:02:39 (źródło: IDG.pl)
F-Secure Protection for a Business 4.0
F-Secure wprowadziła na rynek najnowszą wersję F-Secure Protection Service for Business 4.0 z funkcją wykrywania rootkitów. Oprogramowanie stworzono z myślą o potrzebach małych i średnich przedsiębiorstw.2009-04-29 11:22:57 (źródło: IDG.pl)
Trend Micro zabezpieczy Mac OS X
Trend Smart Surfing for Mac to nowa propozycja firmy Trend Micro dla użytkowników systemów operacyjnych Apple. Oprogramowanie ma zapewnić ochronę przed szkodliwymi programami i innymi cyberzagrożeniami.2009-04-29 11:05:17 (źródło: IDG.pl)
Poznań: 15-letni phisher podrabiał stronę Nasza-Klasa.pl
Poznańska zatrzymała nastolatka ze Środy Wielkopolskiej, który przygotował szereg stron internetowych bliźniaczo przypominających Naszą Klasę. Witryny były fałszywe i służyły do wyłudzania danych osobowych. Sprawą zajął się sąd dla nieletnich.2009-04-28 15:19:57 (źródło: IDG.pl)
"Etyczni hakerzy" balansują na granicy prawa
Funkcjonujące od lat pojęcie etycznego hakingu mobilizuje coraz większą grupę pasjonatów do zgłębiania tajników informatyki. Naukowcy zajmujący się bezpieczeństwem sieciowym gremialnie nawołują tymczasem do opracowania jasnych zasad dobrego hakingu - tak, aby uniknąć nieprzyjemnych spotkań z prokuratorem. Okazuje się bowiem, szczególnie z punktu widzenia laika, że odróżnienie działań etycznego informatyka od jego "złego" hakera bywa niezmiernie trudne.2009-04-28 14:14:51 (źródło: IDG.pl)
Problemy z rotacją kluczy szyfrowania
Wymiana kluczy to proces deszyfracji danych starym kluczem i zaszyfrowanie nowym. Od lat problem ten budził wiele kontrowersji: kiedy konieczna jest wymiana kluczy i jak często powinna być wykonywana. Nowe podejścia do tego zagadnienia i lepsze rozpoznanie modeli zagrożeń ułatwia praktyczne utrzymywanie dobrych zasad bezpieczeństwa w tym obszarze.2009-04-28 11:42:05 (źródło: IDG.pl)
Rozwiązanie firmy Seagate wykonuje backup całego peceta
Firma Seagate przychodzi z pomocą wszystkim mniej doświadczonym użytkownikom, którzy chcą automatycznie i w prosty sposób, dosłownie jednym kliknięciem myszy, wykonać kopię zapasową absolutnie wszystkich zasobów przechowywanych na dysku twardym komputera PC. Tym rozwiązaniem jest zewnętrzna, dyskowa pamięć masowa Replica.2009-04-28 10:40:09 (źródło: IDG.pl)
FBI: confickerowa wrzawa mogła zaszkodzić
Fakt, iż w ostatnich tygodniach media tak dużo uwagi poświęcały robakowi Conficker, mógł niekorzystanie wpłynąć na ogólny poziom bezpieczeństwa w Internecie - twierdzi Shawn Henry, główny doradca ds. bezpieczeństwa informatycznego amerykańskiego Federalnego Biura Śledczego (FBI).2009-04-28 09:33:00 (źródło: IDG.pl)
Jedna trzecia pracowników gotowa jest kraść wrażliwe informacje swojego pracodawcy
Według Infosecurity Europe, ponad jedna trzecia pracowników może zdecydować się na kradzież wrażliwych informacji swojej firmy, jeżeli będzie mogła uzyskać z takiej kradzieży istotne korzyści.2009-04-27 13:35:48 (źródło: IDG.pl)
Symantec: nowy program antyspamowy oraz usługa Brightmail IQ Services
Spółka udostępniła program antyspamowy Symantec Brightmail Gateway w wersji 8.0 oraz uruchomiła usługę Brightmail IQ Services - bezpłatną internetową bazę danych zawierającą informacje o najnowszych zagrożeniach i tendencjach w zakresie spamu.2009-04-27 11:30:17 (źródło: IDG.pl)
Boty wyszukiwarek też mogą być podatne na ataki
Ukraiński portal WebSecurity przetestował boty popularnych wyszukiwarek pod kątem obecności znanych od dawna błędów. Okazuje się, że boty wyszukiwarek również mogą być podatne na ataki znane dotychczas głównie z przeglądarek WWW. Ataki te mogą ułatwiać życie phisherom.2009-04-27 09:55:31 (źródło: IDG.pl)
Windows - stare dziury wciąż groźne
Windows pozostaje ulubionym celem ataków internetowych przestępców m.in. ze względu na niefrasobliwość niektórych użytkowników, którzy nigdy nie aktualizują systemu - twierdzą specjaliści z firmy Qualys. To sprawia, że zawsze jest pewna pula komputerów, które można zaatakować nawet przez bardzo stare luki (załatane przez Microsoft miesiące czy nawet lata wcześniej).2009-04-27 06:32:34 (źródło: IDG.pl)
Windows 7 z nieusuwalnym exploitem
Specjaliści ds. bezpieczeństwa oprogramowania zaprezentowali podczas konferencji Hack In The Box Security Conference (HITB) w Dubaju explita Windows 7, który umożliwia przejęcie kontroli nad systemem podczas jego uruchamiania. Co ciekawe, dziura w siódemce jest według wspomnianych hakerów niemożliwa do naprawienia. "To błąd projektantów" - mówią.2009-04-24 16:09:20 (źródło: IDG.pl)
VMware zagnieździ system bezpieczeństwa RSA w vSphere 4
VMware i RSA ogłosiły strategiczny plan zagnieżdżenia technologii DLP i szyfrowania RSA w nowym oprogramowaniu wirtualizacji dla centrów danych VMware - vSphere 4. RSA jest oddziałem firmy EMC zajmującym się bezpieczeństwem, a największym udziałowcem VMware także jest EMC.2009-04-24 13:31:21 (źródło: IDG.pl)
Bramki bezpieczeństwa dla centrów danych
Check Point przedstawił nową linię bramek bezpieczeństwa najwyższej klasy, które spełniają wymagania dużych przedsiębiorstw i centrów danych. Są to urządzenia linii Power-1 11000, zawierające najnowszy intelowski procesor Xeon 5500 (Nehalem).2009-04-24 12:34:09 (źródło: IDG.pl)
Fałszywe witryny rozpowszechniają fałszywe oprogramowanie antywirusowe
Laboratorium Panda Security informuje o wykryciu ponad milion witryn rozpowszechniających fałszywe oprogramowanie antywirusowe.2009-04-24 11:16:02 (źródło: IDG.pl)
Jeden zombiePC to 600 tys. spamu dziennie
Niektóre zainfekowane przez botwormy komputery PC (tzw. zombiePC) są w stanie wysłać nawet 25 tys. spamowych wiadomości w jedną godzinę - wynika z analiz przeprowadzonych przez specjalistów z TRACElabs. Oznacza to, że dziennie taki bot może wysłać nawet 600 tys. niechcianych e-maili.2009-04-24 06:47:50 (źródło: IDG.pl)
AVG: 83 proc. złośliwych witryn funkcjonuje jedynie przez dobę
Według danych zawartych w raporcie przygotowanym przez AVG Technologies, ponad 80 proc. witryn zatrutych złośliwym kodem w roku 2008 i na początku br. zostało zamkniętych w ciągu 24 godzin.2009-04-23 14:19:11 (źródło: IDG.pl)
Symantec wprowadza Protection Suite
Firma zapowiedziała pakiet ochronny dla małych firm w ramach nowej strategii rynkowej: oferowania zestawów rozwiązań zamiast produktów specjalizowanych.2009-04-23 13:28:07 (źródło: IDG.pl)
Stewart: Cyberprzestępców trzeba wykończyć!
Działające w internecie grupy przestępcze trzeba rozpracować, namierzyć i rozbić. Zadanie to powinno przypaść w udziale sformowanym specjalnie w tym celu "oddziałom specjalnym", skupiającym najlepszych ekspertów ds. bezpieczeństwa - oświadczył podczas konferencji RSA Joe Stewart, szef firmy SecureWorks i jeden z najlepszych na świecie specjalistów od walki z botnetami.2009-04-23 06:03:04 (źródło: IDG.pl)
Symantec: rośnie liczba kodów złośliwych
W opublikowanym raporcie, firma stawia tezę, iż zmienia się charakter ataków z sieci - napastnicy na cel biorą informacje użytkowników, a także rozwija się podziemie handlujące narzędziami do przeprowadzania ataków w sieci.2009-04-22 13:35:05 (źródło: IDG.pl)
AVG: darmowa aplikacja ochrony przed zagrożeniami webowymi
Firma udostępniła AVG LinkScanner jako darmowy, niezależny produkt, do ochrony użytkowników przed zagrożeniami związanymi z internetem.2009-04-22 12:20:55 (źródło: IDG.pl)
Po wyroku w sprawie Pirate Bay: demonstracje, ataki hakerów, zamknięte witryny
Wyrok skazujący czterech założycieli The Pirate Bay na rok więzienia wywołał w Szwecji prawdziwą burzę. W Sztokholmie doszło do demonstracji oburzonych internautów. Do Partii Piratów zgłosiło się kilka tysięcy nowych chętnych. Jednocześnie hakerzy zaatakowali stronę internetową IFPI. Efekty są też z drugiej strony - administratorzy witryn podobnych do Zatoki zamykają swoje strony w obawie przed policją. Wielu internautów mówi wprost - to wojna!2009-04-21 14:08:23 (źródło: IDG.pl)
Bramka bezpieczeństwa firmy Norman
Norweska firma Norman (specjalizująca się w produkcji rozwiązań chroniących sieci komputerowe przed różnego rodzaju zagrożeniami) zaprezentowała w San Francisco na konferencji RSA bramkę bezpieczeństwa Norman Network Protector. Urządzenie skanuje ruch i blokuje pakiety, które zawierają treści zagrażające bezpieczeństwu sieci.2009-04-21 13:39:41 (źródło: IDG.pl)
Chińczycy ukradli terabajty danych o myśliwcach F-35 Lightning II?
Hakerzy włamali się do Departamentu Obrony Stanów Zjednoczonych i ukradli z jego serwerów kilka terabajtów danych dotyczących konstrukcji myśliwców bojowych należących do programu Joint Strike Fighter. Pierwsze podejrzenia padają na Chiny.2009-04-21 11:26:33 (źródło: IDG.pl)
Internet i problemy związane z anonimowością
Jedną z głównych wad internetu, którą nagminnie wykorzystują cyberprzestępcy, jest anonimowość. Prawdę tę przypomniał ostatnio Scott Charney, odpowiedzialny w firmie Microsoft za strategię bezpieczeństwa.2009-04-20 10:26:00 (źródło: IDG.pl)
Jericho Forum: bezpieczeństwo środowiska cloud computing
W opinii niezależnej grupy ekspertów od spraw bezpieczeństwa, organizacje decydujące się na zainstalowanie środowiska cloud computing ryzykują otwarcie "puszki Pandory" z problemami bezpieczeństwa.2009-04-20 08:25:01 (źródło: IDG.pl)
Microsoft: zarządzane usługi bezpieczeństwa pod nowa nazwą
Firma uaktualniła i zmieniła nazwę usługi online zabezpieczającej pocztę elektroniczną, znanej dotychczas pod nazwą Exchange Hosted Filtering.2009-04-18 11:58:29 (źródło: IDG.pl)
Check Point: nowa serii urządzeń IP po przejęciu Nokia Security
Firma ogłosiła zakończenie procesu przejęcia biznesu Nokia Security i jednocześnie zapowiedziała wprowadzenia nowej linii urządzeń IP.2009-04-17 13:26:50 (źródło: IDG.pl)
ForeScout: nowa wersja oprogramowania dla urządzeń NAC
Uaktualnienie programowe platformy CounterACT NAC ma umożliwić m.in. zarządzanie czterystu tysiącami punktów końcowych, co jest podwojeniem liczby osiąganej w poprzednim wydaniu oprogramowania.2009-04-16 14:19:07 (źródło: IDG.pl)
10% więcej spyware w pierwszym kwartale 2009 roku
Panda Security opublikowała raport dotyczący rozprzestrzeniania się złośliwego oprogramowania w pierwszym kwartale bieżącego roku. Okazuje się, że trojany i oprogramowanie typu adware to najpopularniejsze złośliwe kody, jakie wykrywano w tym okresie. Jednocześnie okazało się, że program Virtumonde wykazał się największą aktywnością wśród zagrożeń internetowych. Najwięcej zamieszania wywołał jednak okryty złą sławą robak Conficker.2009-04-16 13:02:14 (źródło: IDG.pl)
Trend Micro: połączenie zarządzania z bezpieczeństwem
Firma udostępnia szeroki asortyment produktów bezpieczeństwa punktów końcowych, które kojarzą architekturę "cloud" Trend Micro i partnerstwo z dostawcą systemów zarządzania BigFix.2009-04-15 13:18:24 (źródło: IDG.pl)
TippingPoint: nowa usługa filtrowania
Firma zamierza udostępnić usługę, która tworzy filtry dla urządzeń zapobiegania wtargnięciom (IPS), w celu blokowania potencjalnych ataków związanych z lukami w aplikacjach internetowych.2009-04-15 12:20:30 (źródło: IDG.pl)
RSA: nowa wersja zestawu DLP
RSA, oddział EMC, uaktualnił zestaw oprogramowania do zapobiegania wyciekom danych, wzbogacając go o ponad dwadzieścia szablonów polityk do rozpoznawania informacji identyfikujących osoby.2009-04-15 10:56:51 (źródło: IDG.pl)
Jeden na pięć "pecetów" jest podatny na Confickera
Media - zarówno ogólno tematyczne, jak i specjalistyczne - od kilkunastu tygodni ostrzegają przed robakiem Conficker i informują, jak najlepiej można się przed nim zabezpieczyć. Wygląda jednak na to, że użytkownicy Windows puszczają te porady mimo uszu - firma Qualys poinformowała właśnie, że ok. 20% wszystkich komputerów w Sieci wciąż jest podatne na atak robaka.2009-04-15 10:08:49 (źródło: IDG.pl)
Confikcer zaczyna zarabiać
Twórcy robaka Conficker zaczęli w końcu robić to, co robią wszyscy właściciele botnetów - zarabiać na swoim produkcie. Specjaliści ds. bezpieczeństwa poinformowali, że najnowsza wersja robaka (wariant E, który pojawił się właśnie w Sieci) pobiera i instaluje na zainfekowanym komputerach dodatkowe złośliwe oprogramowanie.2009-04-14 05:40:33 (źródło: IDG.pl)
Nortel rozszerza ofertę NAC
Firma wprowadza ofertę uzupełniająca do swojej rodziny produktów NAC - platformę programową, która pracuje wyłącznie na serwerach wirtualnych i jest przeznaczona do wdrożeń w sieciach heterogenicznych. Nortel Identity Engines Ignition Server to pomocnicze produkty NAC, które dostawca może sprzedawać użytkownikom nie korzystającym z infrastruktury Nortela.2009-04-10 14:12:57 (źródło: IDG.pl)
PGP odchudza oprogramowanie szyfrowania z myślą o MSP
Spółka udostępniła okrojoną wersję swojej platformy szyfrowania dysków, mając nadzieje zainteresować nią mały i średni biznes, który stroni od tej technologii, ponieważ ma ona reputację drogiej i skomplikowanej.2009-04-10 13:29:52 (źródło: IDG.pl)
Chiny: cybernetyczny atak na USA to wymysł dziennikarzy
Rząd Chin ustosunkował się do raportu "The Wall Street Journal" i opublikował oświadczenie, w którym bardzo wyraźnie stwierdził, że ataki chińskich czy rosyjskich hakerów na sieci energetyczne Stanów Zjednoczonych nigdy nie miały miejsca. ChRL całą sprawę określa jako wymysł nierzetelnych dziennikarzy.2009-04-10 13:23:11 (źródło: IDG.pl)
Microsoft: coraz więcej poprawek
Producent Windows musiał w drugiej połowie 2008 r. znacząco zwiększyć tempo łatania swoich produktów - firma opublikowała właśnie statystyki, z których wynika, że w tym okresie załatała o 67% więcej błędów (i udostępniła o 17% więcej poprawek) niż w pierwszych sześciu miesiącach ubiegłego roku.2009-04-10 05:59:43 (źródło: IDG.pl)
Szwecja: 30% internautów to piraci? VPN od The Pirate Bay ma już ponad 100 tys. chętnych
Przedstawiciele The Pirate Bay oznajmili, że ich najnowszy projekt IPREDATOR, który ma zapewnić całkowitą anonimowość użytkownikom sieci p2p, znalazł już ponad 100 tysięcy potencjalnych użytkowników. To dobry wynik, szczególnie, że aplikacja wciąż znajduje się w fazie testów.2009-04-09 16:39:33 (źródło: IDG.pl)
WORM_DOWNAD.E - nowa mutacja robaka Conficker atakuje!
Cyberprzestępcy odpowiedzialni za powstanie robaka Conficker nie dają za wygraną. Specjaliści ds. zagrożeń w firmie Trend Micro wykryli właśnie jego nową mutację o nazwie WORM_DOWNAD.E.2009-04-09 15:51:07 (źródło: IDG.pl)
HP: rozszerzenia oprogramowania Data Protector
Firma opracował rozszerzenia o oprogramowania HP Data Protector, oferującego kompletną ochronę dla środowisk wirtualnych i elastyczne opcje redukcji danych. Oprogramowanie ma umożliwiać obniżenie kosztów ochrony danych poprzez redukcje objętości składowanych danych wykorzystując m.in. technologie deduplikacji.2009-04-09 14:14:06 (źródło: IDG.pl)
Sieci energetyczne Stanów Zjednoczonych szpiegowane przez Chiny i Rosję. Na pewno?
"The Wall Street Journal" donosi, że sieci energetyczne oraz inne elementy infrastruktury Stanów Zjednoczonych są monitorowane przez szpiegów z Chin i Rosji. Władze nie komentują sprawy, choć podkreślają, że państwo musi prowadzić działania zapobiegające tego typu niebezpieczeństwom. W dyskusji pojawiają się także skrajnie odmienne opinie, np. o tym, że podobne raporty to tylko element gry politycznej rządu, który przeznacza kolosalne środki z budżetu na obronę przeciwko nieistniejącym zagrożeniom.2009-04-09 13:00:01 (źródło: IDG.pl)
Quest Software partnerem Della
Oprogramowanie Foglight firmy Quest Software przeznaczone do monitorowania i zarządzania aplikacjami, zostało certyfikowane przez Dell za możliwość bezproblemowej integracji z rozwiązaniem Dell OpenManage.2009-04-09 11:36:35 (źródło: IDG.pl)
Qumak -Sekom: więcej Websense, najwięcej Junipera
Giełdowy integrator poszerzył ofertę rozwiązań firmy Websense oraz otrzymał tytuł lidera sprzedaży rozwiązań Juniper Networks w Polsce w 2008 roku.2009-04-09 09:20:31 (źródło: IDG.pl)
Zmarł specjalista, który wykrył poważny błąd w TCP
W połowie marca zmarł Jack Louis - specjalista ds. bezpieczeństwa, który wykrył poważny błąd w protokole TCP (Transmission Control Protocol). Luka ta nie jest jeszcze załatana - śmierć Louisa może dodatkowo opóźnić przygotowanie odpowiednich poprawek.2009-04-09 06:13:19 (źródło: IDG.pl)
Trend Micro: poszerzona strategia bezpieczeństwa w formule SaaS
Firma rozszerza swoją strategię software-as-a-service (SaaS) na szerszą gamę klientów biznesowych, uruchamiając usługę skanowania online dla desktopów Windows, adresowaną do małych przedsiębiorstw. WorryFree Hosted oferowana jest jako alternatywa tradycyjnych pakietów oprogramowania antymalware.2009-04-08 13:43:17 (źródło: IDG.pl)
Mailspect: moduł archiwizacji w systemie ochrony poczty elektronicznej
Firma wprowadziła do dedykowanego systemu zarządzania bezpieczeństwem poczty, Message Processing Platform (MPP), dodatkowy moduł, który zapewnia możliwość szybkiego archiwizowania i łatwego wyszukiwania wiadomości z różnych formatów poczty.2009-04-08 12:20:00 (źródło: IDG.pl)
Microsoft ostrzega przed naśladowcą Confickera
W sieci pojawiła się uaktualniona wersja robaka Neeris - alarmują specjaliści z Microsoftu. Sprawa jest o tyle ciekawa, że Neeris znany jest już od kilku lat - ale autor jego najnowszej wersji skopiował kilka rozwiązań technicznych znanych z osławionego robaka Conficker.2009-04-08 06:09:21 (źródło: IDG.pl)
SonicWALL: ochrona poczty elektronicznej z funkcją zarządzania reputacją
Firma wprowadziła do sprzedaży nowe urządzenie do ochrony poczty elektronicznej - Email Security Appliance (ESA) ES8300, przeznaczone dla firm średniej wielkości oraz oddziałów korporacji, a także dla dostawców usług zarządzanych.2009-04-07 12:23:01 (źródło: IDG.pl)
Websense prezentuje swoją pierwszą sprzętową bramkę bezpieczeństwa
Amerykańska firma Websense (specjalizująca się w produkcji oprogramowania webowego i bramek chroniących aplikacje WWW) wprowadza na rynek swoje pierwsze rozwiązanie sprzętowe. Jest to urządzenie V10000 Web Gateway Appliance, w pamięci którego Websense instaluje oprogramowanie Secure Web Gateway Software.2009-04-07 11:06:45 (źródło: IDG.pl)
MSP: cięcia wydatków na bezpieczeństwo IT
Recesja wymusza na małych i średnich firmach cięcia wydatków również w obszarze bezpieczeństwa IT, chociaż większość firm oczekuje zwiększenia zagrożeń bezpieczeństwa.2009-04-06 12:32:25 (źródło: IDG.pl)
Kroll Ontrack: firmy tracą dane przez swoich pracowników
Firma Kroll Ontrack ostrzega, że 61 procent pracowników naraża firmy, w których są zatrudnieni, na utratę ważnych informacji. Nie pomaga wdrażanie polityki bezpieczeństwa - pracownicy nadal wolą przechowywać cenne dane na prywatnych, lokalnych nośnikach, niż w sieci firmowej.2009-04-06 12:17:48 (źródło: IDG.pl)
Bezpieczeństwo danych: GhostNet to dopiero początek?
Eksperci są zgodni: czasy młodocianych hakerów, włamujących się do komputerów "dla funu" by zdobyć rozgłos, minęły. Ich miejsce zajęli osobnicy politycznie lub ekonomicznie umotywowani, doceniający wartość najcenniejszego zasobu nowoczesnego świata - informacji. Niedawne wykrycie cyberszpiegowskiej sieci GhostNet, której ofiarami w dużej mierze padły instytucje rządowe wielu państw, stawia pod znakiem zapytania jakość systemów zabezpieczających stosowanych w administracji publicznej - skoro udało się włamać do peceta w kwaterze NATO, co powstrzyma hakera przed przeszukaniem zasobów lokalnych w urzędzie gminnym?2009-04-06 12:00:00 (źródło: IDG.pl)
NAC - technologia z przyszłością
Według najnowszego raportu Gartnera, tak jak większość firm, również dostawców rozwiązań NAC (Network Access Control) czekają cięższe czasy w nadchodzących latach, ale są one w lepszej sytuacji i ich przyszłość jest mniej niepewna.2009-04-06 11:27:27 (źródło: IDG.pl)
Conficker: wielka porażka autora robaka?
Wciąż nie wiadomo, kto jest autorem robaka Conficker (znanego również jako Downadup) - ale wiadomo już, że osoba ta musi być bardzo rozczarowana. Programista (lub programiści), który stworzył tego niebezpiecznego szkodnika bardzo się napracował, ale szum medialny wokół Confickera najprawdopodobniej sprawił, że cała ta praca poszła na marne.2009-04-06 05:03:55 (źródło: IDG.pl)
Uwaga na PowerPointa! Microsoft wykrył lukę
Microsoft poinformował o wykryciu luki w programie PowerPoint umożliwiającej przejęcie kontroli nad komputerem.2009-04-03 21:00:15 (źródło: IDG.pl)
Analitycy ostrzegają banki: przygotujcie się na cyberataki w czasie szczytu G20
Jeżeli na ulicy pojawiają się protestujący alterglobaliści, to w epoce internetu można również spodziewać cyberprotestów. Banki i inne duże firmy powinny się więc upewnić czy ich infrastruktura IT jest dobrze chroniona przed protestami związanymi ze szczytem G20.2009-04-02 12:08:42 (źródło: IDG.pl)
Xaos Gamma - polski telefon szyfrujący dla klienta biznesowego
Polska firma TechLab 2000 opracowała i wprowadziła na rynek szyfrujący telefon komórkowy Xaos Gamma. Rozwiązanie jest przeznaczone głównie dla biznesu, gdzie kwestia poufności informacji odgrywa istotną rolę.2009-04-02 10:21:33 (źródło: IDG.pl)
Definiowanie ról przy wdrażaniu NAC
Ustawianie ról jest kluczowym elementem każdego wdrożenia NAC (Network Access Control), upraszczającym zarządzanie konfiguracją.2009-04-01 14:09:51 (źródło: IDG.pl)
Aktualizacja: Conficker zaatakuje 1 kwietnia?
1 kwietnia robak znany jako Conficker lub Downadup rozpocznie proces nawiązywania kontaktu z serwerami kontrolującymi jego działanie. To ostatnia chwila na poznanie szkodnika i upewnienie się, że nasze komputery są odporne na jego ataki. Eksperci nie są bowiem w stanie stwierdzić, jak zachowa się szkodnik po ewentualnym pobraniu aktualizacji.2009-04-01 13:54:18 (źródło: IDG.pl)