hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Cyberataki w centrum uwagi Komisji Europejskiej

Komisja Europejska nakre¶li³a robocz± strategiê walki z cyberatakami i innymi dzia³aniami destrukcyjnymi wymierzonymi w sieci informatyczne w Unii Europejskiej.
2009-04-01 13:26:01 (¼ród³o: IDG.pl)

Ukryte zadania porz±dkowe przy wdra¿aniu NAC

Jednym z najpowa¿niejszych, ukrytych zadañ porz±dkowych przy wdra¿aniu NAC (Network Access Control), jest wyszukanie wszystkich urz±dzeñ pod³±czonych do sieci, nawet tych, które nie mog± byæ uwierzytelnione w ramach NAC.
2009-03-30 14:15:57 (¼ród³o: IDG.pl)

GhostNet - armia chiñskich cyberszpiegów?

Analitycy SecDev Group i naukowcy uniwersytetu w Toronto odkryli sieæ komputerów osobistych zinfiltrowanych i kontrolowanych przez hakerów. GhostNet - bo tak± nazwê nadali jej badacze - to sieæ cyberszpiegowska, stworzona w celu kradzie¿y danych o du¿ym znaczeniu politycznym, militarnym i handlowym. W efekcie 10-miesiêcznego ¶ledztwa powsta³ raport, z którego wynika, ¿e w ramach GhostNetu funkcjonowa³o co najmniej 1295 komputerów ze 103 krajów rozsianych po ca³ym ¶wiecie, z czego ok. 30 % to komputery nale¿±ce do placówek dyplomatycznych, ministerstw, firm prywatnych i organizacji pozarz±dowych.
2009-03-30 12:00:58 (¼ród³o: IDG.pl)

Europa: rynek urz±dzeñ bezpieczeñstwa nie poddaje siê recesji

Wed³ug danych firmy analitycznej IDC, rynek urz±dzeñ bezpieczeñstwa w Europie Zachodniej wzrós³ o 14,4 proc. w roku 2008 i oczekuje siê, i¿ wzrost bêdzie tak¿e utrzymany w tym roku, aczkolwiek trochê wolniejszy.
2009-03-27 12:49:59 (¼ród³o: IDG.pl)

Bramka bezpieczeñstwa Panda Security na platformie sprzêtowej firmy Sun

Panda Security wprowadzi³a now± liniê urz±dzeñ Panda GateDefender Performa 9000, które blokuj± z³o¶liwe kody, spam oraz inne niepo¿±dane tre¶ci. Nowa seria urz±dzeñ zosta³a zbudowana w oparciu o platformê sprzêtow± firmy Sun Microsystems.
2009-03-27 11:48:47 (¼ród³o: IDG.pl)

Nie klikajcie w ten link - Conficker w nazwie oznacza niebezpieczeñstwo

Firma Symantec ostrzega internautów aby nie szukali w sieci informacji o wirusach - z najgro¼niejszym ostatnimi czasy Confickerem na czele.
2009-03-26 16:05:12 (¼ród³o: IDG.pl)

Microsoft: dalsze opó¼nienie wydania serwera zarz±dzania to¿samo¶ci±

Firma po raz kolejny przesunê³a termin wydania zapowiadanego uaktualnienia oprogramowania Identity Lifecycle Manager 2.0, które od lat jest w fazie projektowej. Oprogramowanie planowane jest teraz do wydania w pierwszym kwartale roku 2010.
2009-03-26 13:30:34 (¼ród³o: IDG.pl)

Adobe: dziur w Readerze i Acrobacie by³o wiêcej

Przedstawiciele koncernu Adobe Systems ujawnili, ¿e udostêpnione niedawno uaktualnienie dla aplikacji Adobe Reader oraz Acrobat usuwa³o z nich znacznie wiêcej krytycznych b³êdów, ni¿ pocz±tkowo ujawniono.
2009-03-26 05:58:58 (¼ród³o: IDG.pl)

Nastoletni haker obejmuje stanowisko konsultanta ds. bezpieczeñstwa w Sieci

Owen Thor Walker, nastoletni haker z Nowej Zelandii, zosta³ konsultantem do spraw cyber-przestêpczo¶ci w jednej z najwiêkszych firm telekomunikacyjnych w kraju.
2009-03-25 13:25:51 (¼ród³o: IDG.pl)

Przedsiêbiorstwa nie dbaj± o w³a¶ciw± ochronê WLAN

Wiêkszo¶æ przedsiêbiorstw europejskich zaniedbuje ochronê bezprzewodowych LAN, a niepokoj±ca ich liczba stosuje jedynie podstawow± ochronê swoich sieci bezprzewodowych.
2009-03-25 13:24:12 (¼ród³o: IDG.pl)

Filtry antyspamowe blokuj± zbyt du¿o legalnych wiadomo¶ci

Ostatnie testy wiod±cych produktów antyspamowych sugeruj±, i¿ wiele z nich nadal blokuje do¶æ znaczny odsetek legalnych wiadomo¶ci poczty elektronicznej.
2009-03-24 13:12:23 (¼ród³o: IDG.pl)

Fortinet: monitoring bezpieczeñstwa baz danych

Firma wprowadzi³a nowe funkcje do urz±dzeñ zabezpieczaj±cych bazy danych, FortiDB. Zmiany dotycz± opcji monitorowania i kontroli, które zosta³y dodane we wprowadzonym na rynek w tym roku rozwi±zaniu przeznaczonym do oceny luk (VA). Nowe narzêdzia umo¿liwiaj± monitorowanie bezpieczeñstwa sieci w trybie ci±g³ym lub na podstawie harmonogramu.
2009-03-24 11:05:07 (¼ród³o: IDG.pl)

HASP SRM SL - rozwi±zanie na trudne czasy

Firma Systherm Info zaprezentowa³a rozwi±zanie HASP SL umo¿liwiaj±ce wykorzystanie mechanizmu aktywacji produktu do bezpiecznej dystrybucji oprogramowania na p³ytach CD i poprzez Internet. Us³uga oparta o uznan± na zachodzie technologiê HASP firmy Aladdin jest ju¿ dostêpna w sprzeda¿y.
2009-03-23 14:32:40 (¼ród³o: IDG.pl)

Visa: nowe inicjatywy w zakresie bezpieczeñstwa kart p³atniczych

Visa og³osi³a, ¿e testuje, na terenie Stanów Zjednoczonych, dwie nowe inicjatywy zmierzaj±ce do obni¿enia mo¿liwo¶ci oszustw w zakresie kart p³atniczych, wychodz±ce poza zakres Payment Card Industry Data Security Standard (PCI DSS).
2009-03-23 13:44:36 (¼ród³o: IDG.pl)

NAC jako narzêdzie zapewniania zgodno¶ci

Platformy NAC (Network Access Control) mog± byæ istotnym ¶rodkiem wspomagaj±cym osi±ganie zgodno¶ci z obowi±zuj±cymi regulacjami w zakresie ochrony danych.
2009-03-23 11:38:16 (¼ród³o: IDG.pl)

Naukowcy szukaj± pierwszej ofiary robaka Conficker

Wielu naukowców z ca³ego ¶wiata zastanawia siê sk±d pochodzi robak Conficker - wirus, który zainfekowa³ do dzi¶ oko³o 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdz±, ¿e s± bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieæ "czujników" kontroluj±cych przep³yw danych w Internecie.
2009-03-20 17:33:55 (¼ród³o: IDG.pl)

Symantec: us³uga pamiêci masowej online dla powszechnego u¿ytku

Firma udostêpni³a w tym tygodniu us³ugê pamiêci masowej w formule "cloud" - Norton Online Backup - jako produkt konsumencki przeznaczony do zarz±dzania z jednego pulpitu pecetami w sieci domowej. Us³uga oferuje tak¿e ochronê antywirusow±, zapewnian± przez oprogramowanie Norton 360.
2009-03-20 11:19:34 (¼ród³o: IDG.pl)

SonicWALL: rozwi±zanie do ci±g³ej ochrony danych

Firma udostêpni³a dyskowy system tworzenia kopii zapasowych i przywracania danych - SonicWALL Continuous Data Protection (CDP). Rozwi±zanie, pomagaj±ce chroniæ dane, aplikacje i systemy, przeznaczone jest dla ma³ych i ¶rednich firm.
2009-03-19 14:23:29 (¼ród³o: IDG.pl)

Konkurs hakerski - Safari poleg³a po 10 sekundach

W poniedzia³ek, 16 marca rozpoczê³a siê w kanadyjskim Vancouver konferencja CanSecWest, po¶wiêcona zagadnieniom komputerowego bezpieczeñstwa. Od wczoraj trwaj± za¶ zmagania uczestników towarzysz±cego imprezie konkursu hakerskiego PWN2OWN, próbuj±cych w³amaæ siê do systemów urz±dzeñ mobilnych oraz komputerów. Co ciekawe, ¿adnego z piêciu atakowanych smartfonów nie uda³o siê zhakowaæ, natomiast przegl±darki internetowe, poprzez które w³amywano siê do komputerów, poleg³y wszystkie, oprócz jednej - Google Chrome. A Safari pad³a jako pierwsza i to po zaledwie 10 sekundach.
2009-03-19 11:45:55 (¼ród³o: IDG.pl)

SonicWall: UTM z obs³ug± 802.11n

Urz±dzenia zabezpieczaj±ce klasy UTM firmy uzyska³y, poprzez aktualizacjê oprogramowania, mo¿liwo¶æ obs³ugi sieci bezprzewodowych 802.11n i nowy sterownik bezprzewodowy w ramach architektury Clean Wireless, która zapewnia wykrywanie z³o¶liwego ruchu na wej¶ciu do sieci przedsiêbiorstwa.
2009-03-18 12:30:48 (¼ród³o: IDG.pl)

Trojan informuje o bombie w okolicy

Internetowi przestêpcy po raz kolejny wykazali siê nieprzeciêtn± kreatywno¶ci± - informuje brytyjska firma Sophos. Specjali¶ci ostrzegaj± przed e-mailami, informuj±cymi, ¿e w okolicy odbiorcy wiadomo¶ci dosz³o do zamachu terrorystycznego.
2009-03-18 06:02:00 (¼ród³o: IDG.pl)

PCI SSC: lista kontrolna wdra¿ania zasad bezpieczeñstwa PCI

PCI Security Standards Council (PCI SSC), organizacja zarz±dzaj±ce standardami bezpieczeñstwa kart p³atniczych, udostêpni³a nowy zestaw wskazówek dotycz±cych osi±gania zgodno¶ci z regu³ami tych standardów. Zestaw ten ma u³atwiæ wdra¿anie od lat obowi±zuj±cych standardów bezpieczeñstwa p³atno¶ci online, który to proces w wielu jednostkach obs³uguj±cych karty p³atnicze jest opó¼niony lub zaniechany.
2009-03-17 11:51:57 (¼ród³o: IDG.pl)

Rz±dy dzia³aj± jak cyberprzestêpcy?

W ostatnich latach coraz wiêcej rz±dów z ca³ego ¶wiata zaczyna wykorzystywaæ w walce politycznej metody stosowane do tej pory raczej przez cyberprzestêpców - twierdz± eksperci ds. bezpiecze¶twa, którzy wziêli udzia³ w imprezie Source Boston Security Showcase. Chodzi tu np. o ataki DDoS wykorzystywanego do cenzorowania niewygodnych informacji.
2009-03-16 05:50:58 (¼ród³o: IDG.pl)

Dla ¿artu umie¶cili porno na naszej-klasie. Skoñcz± w s±dzie

Policja zatrzyma³a dwóch nastolatków z Tarnowa, którzy "dla ¿artu" umie¶cili na profilu kolegi w naszej-klasie.pl zdjêcia pornograficzne oraz propaguj±ce tre¶ci faszystowskie i zmieni has³o tak, by w³a¶ciciel konta nie móg³ siê do niego zalogowaæ. "¯artownisiom" grozi teraz do 2 lat wiêzienia.
2009-03-13 21:43:16 (¼ród³o: IDG.pl)

Kolejny atak robaka Conficker ju¿ 1 kwietnia?

Przedstawiciele spó³ki Computer Associates, firmy zajmuj±cej siê bezpieczeñstwem komputerowym, informuj± ¿e nowa wersja s³ynnego robaka Conficker uaktywni siê 1 kwietnia.
2009-03-13 19:35:18 (¼ród³o: IDG.pl)

Rosyjski aktywista: "to ja jestem odpowiedzialny za cyberatak na estoñskie strony"

Cz³onek prokremlowskiej nacjonalistycznej organizacji m³odzie¿owej "Nasi" przyzna³ siê wczoraj do zorganizowania ataku na estoñskie strony internetowe. Wydarzenie to mia³o miejsce dwa lata temu i zdaniem twórcy by³o odpowiedzi± na usuniêcie z centrum Tallina pomnika upamiêtniaj±cego wyzwolenie Estonii spod hitlerowskiej okupacji.
2009-03-13 17:55:54 (¼ród³o: IDG.pl)

Coraz wiêcej dostawców wspiera Microsoft NAP

Liczba pozycji na li¶cie partnerów Microsoftu, którzy obs³uguj± NAP (Network Access Protection) - system kontroli dostêpu do sieci (NAC) w wydaniu Microsoftu - wzros³a do ok. setki, daj±c tej technologii podstawy do szerszego u¿ytkowania.
2009-03-13 13:43:07 (¼ród³o: IDG.pl)

Grupa antyphishingowa przygotowuje narzêdzia do raportowania e-przestêpczo¶ci

Anti-Phishing Working Group (APWG), powo³ana do walki ze zjawiskiem phishingu, zaprojektowa³a dla policji i innych organizacji zajmuj±cych siê przestêpczo¶ci±, sposób raportowania e-przestêpczo¶ci (e-crime) w powszechnym formacie danych, odczytywalnym przez przegl±darki i inne aplikacje.
2009-03-13 12:38:19 (¼ród³o: IDG.pl)

Fortinet poszerza ofertê

Fortinet zaprezentowa³ kolejn±, udoskonalon± wersjê systemu operacyjnego FortiOS, dwa nowe urz±dzenia linii FortiDB (u¿ywane do ochrony baz danych) oraz usprawni³ pracê oprogramowania zarz±dzaj±cego urz±dzeniami FortiDB.
2009-03-13 11:04:07 (¼ród³o: IDG.pl)

F-Secure: internauci coraz bardziej ¶wiadomi zagro¿eñ

Jak pokaza³y niedawne badania firmy F-Secure, internauci w wiêkszo¶ci s± ¶wiadomi licznych zagro¿eñ czyhaj±cych na nich w Sieci. Do najbardziej nieufnych narodów nale¿± amerykanie, którzy niezwykle ostro¿nie podchodz± do np. p³acenia kart± kredytow± w systemie online.
2009-03-12 23:09:09 (¼ród³o: IDG.pl)

Rumuñscy informatycy znale¼li lek na robaka Conficker

Rumuñska spó³ka Softwin poinformowa³a o udostêpnieniu narzêdzia, które (jak wynika z zapowiedzi producenta) jako pierwsze jest w stu procentach skuteczne przeciwko s³ynnemu robakowi o nazwie Conficker (Downadup).
2009-03-12 19:32:56 (¼ród³o: IDG.pl)

BBC kupi³o w³asn± sieæ botnet

Firma BBC zakupi³a w ostatnim czasie jedn± z sieci botnet. Ca³a transakcja zosta³a jednak przeprowadzona jedynie jako do¶wiadczenie. Dziennikarze angielskiej telewizji chcieli udowodniæ jak ³atwo jest kupiæ w Internecie komputery zombie.
2009-03-12 16:20:40 (¼ród³o: IDG.pl)

Microsoft wykoñczy facebookowego robaka?

Koncern z Redmond zamierza wyeliminowaæ z Sieci uci±¿liwego robaka Koobface, atakuj±cego u¿ytkowników popularnego serwisu spo³eczno¶ciowego Facebook. Koncern uaktualni³ w³a¶nie swoje narzêdzie antywirusowe MSRT - teraz potrafi ono identyfikowaæ i usuwaæ z Windows tego "szkodnika".
2009-03-12 07:24:13 (¼ród³o: IDG.pl)

Raport Fortinet: gwa³townie ro¶nie zagro¿enie eksploitami

Fortinet przedstawi³ raport dotycz±cy zagro¿eñ spowodowanych eksploitami w styczniu bie¿±cego roku. Z badañ wynika, ¿e eksploity stanowi± coraz wiêksze zagro¿enie dla internautów. Raport wskazuje równie¿ na niebezpieczeñstwa zwi±zane z zabaw± w gry online oraz przede wszystkim - nie aktualizowaniem systemów operacyjnych przez u¿ytkowników.
2009-03-11 18:39:54 (¼ród³o: IDG.pl)

EMC: zapotrzebowanie na us³ugi sk³adowania online bêdzie rosn±æ

Firma oczekuje zwiêkszenia popytu na swoj± us³ugê sk³adowania online Mozy, pomimo wysokich wymagañ stawianych przez ¶rodowisko biznesowe i s³abego popytu ze strony rynku konsumenckiego.
2009-03-11 14:02:42 (¼ród³o: IDG.pl)

Wielko¶æ organizacji, a jej potrzeby w zakresie NAC

Potrzeby w zakresie kontroli dostêpu do sieci (NAC) w ma³ych firmach s± inne ni¿ w du¿ych przedsiêbiorstwach.
2009-03-11 10:57:24 (¼ród³o: IDG.pl)

Krytyczne luki w Windows za³atane

Microsoft udostêpni³ wczoraj wieczorem czasu polskiego najnowszy pakiet poprawek dla swoich produktów. W¶ród nich znalaz³y siê uaktualnienia usuwaj±ce trzy krytyczne b³êdy z kernela Windows, a tak¿e patch rozwi±zuj±ce kilka powa¿nych problemów w module odpowiedzialnym za obs³ugê DNS (czyli Windows Directory Name System).
2009-03-11 06:19:43 (¼ród³o: IDG.pl)

33% internautów korzysta tylko z jednego has³a

Firma Sophos specjalizuj±ca siê w produkcji oprogramowania antywirusowego opublikowa³a raport, w którym wskazuje, ¿e a¿ 33% internautów korzysta tylko z jednego has³a, którego u¿ywa by logowaæ siê do wszystkich serwisów i us³ug w sieci.
2009-03-10 17:22:34 (¼ród³o: IDG.pl)

Juniper wprowadza Adaptive Threat Management

Firma wprowadza oprogramowanie, które ma umo¿liwiæ platformom bezpieczeñstwa - tak¿e opracowanym przez innych dostawców - korzystanie i analizowanie informacji z logów w celu okre¶lenia ¼ród³a problemów sieciowych i ich usuwania.
2009-03-10 14:14:28 (¼ród³o: IDG.pl)

Cisco: debiut w obszarze us³ug bezpieczeñstwa poczty

Firma uruchamia trzy pierwsze us³ugi ochrony poczty elektronicznej, z zapowiedzianej serii us³ug bezpieczeñstwa.
2009-03-09 14:04:41 (¼ród³o: IDG.pl)

"W³adca" botnetu spêdzi 4 lata w wiêzieniu

W USA zapad³ w³a¶nie wyrok w g³o¶nej sprawie niejakiego Johna Schiefera - specjalisty ds. bezpieczeñstwa, który oskar¿ony zosta³ o kierowanie botnetem i pope³nieniem za po¶rednictwem sieci komputerów-zombie szeregu przestêpstw. Mê¿czyzna zosta³ skazany na cztery lata wiêzienia.
2009-03-09 05:06:10 (¼ród³o: IDG.pl)

Symantec wykry³ now±, agresywniejsz± wersjê robaka Downadup/Conficker

Specjali¶ci z firmy Symantec wykryli kolejn± wersjê robaka znanego jako Downadup lub Conficker. Nowy wariant o nazwie W32.Downadup.C to modu³ gro¼ny dla systemów, które ju¿ zosta³y zainfekowane przez wcze¶niejsz± wersjê szkodnika. Bardziej agresywnie stara siê zwalczaæ oprogramowanie antywirusowe oraz narzêdzia wykorzystywane przez analityków zajmuj±cych siê bezpieczeñstwem.
2009-03-07 15:08:15 (¼ród³o: IDG.pl)

Bezpieczny pendrive od Buffalo

Buffalo wzbogaci wkrótce sw± ofertê o now±, bezpieczn± pamiêæ USB. Urz±dzenie zapewni nie tylko mo¿liwo¶æ szyfrowania przechowywanych danych, ale równie¿ zaoferuje modu³ skanera antywirusowego opracowany przez firmê Trend Micro.
2009-03-07 13:15:18 (¼ród³o: IDG.pl)

U¿ytkownicy serwisu Twitter zaatakowani przez cyberprzestêpców

Firma Trend Micro poinformowa³a, ¿e ponad 750 u¿ytkowników serwisu spo³eczno¶ciowego Twitter zosta³o zaatakowanych przez cyberprzestêpców. Przedstawiciele portalu potwierdzili, ¿e takie zdarzenie faktycznie mia³o miejsce, a zagro¿enie zosta³o ju¿ wyeliminowane.
2009-03-07 12:50:14 (¼ród³o: IDG.pl)

CeBIT 2009: zaprezentowano urz±dzenia do szyfrowania rozmów g³osowych

Bezpieczeñstwo rozmów g³osowych od lat spêdza³o sen z powiek wielu najwy¿szej rangi urzêdnikom pañstwowym oraz prezesom wielkich firm. Na tegorocznych targach CeBIT pojawi³o siê jednak kilku wystawców, którzy przedstawili urz±dzenia umo¿liwiaj±ce szyfrowanie po³±czeñ telefonicznych.
2009-03-07 10:41:47 (¼ród³o: IDG.pl)

Papier do lamusa? No way!

W ubieg³ym roku liczba osób odwiedzaj±cych internetowe serwisy g³ównych amerykañskich wydawców prasy codziennej wzros³a o 16%. Najwiêcej czytelników (18 mln) mia³o sieciowe wydanie "The New York Times". Na drugim miejscu uplasowa³ siê "USA Today" z 11,4 mln odwiedzaj±cych, na trzecim "The Washington Post" z 9,5 mln czytelników.
2009-03-06 11:13:54 (¼ród³o: IDG.pl)

Microsoft za³ata krytyczny b³±d w Windows

W najbli¿szy wtorek Microsoft udostêpni kolejny zestaw poprawek dla swoich produktów. Tym razem ³atany bêdzie przede wszystkim Windows - koncern zamierza usun±æ z wszystkich obs³ugiwanych wersji systemu jeden krytyczny b³±d oraz kilka mniej istotnych.
2009-03-06 06:13:37 (¼ród³o: IDG.pl)

Pliki PDF gro¼ne nawet bez otwierania

Wykryta kilka tygodni temu luka w dwóch programach firmy Adobe jest bardziej niebezpieczna ni¿ s±dzono. Serwis Slashdot twierdzi, ¿e aby zainfekowaæ komputer nie trzeba nawet otwieraæ niebezpiecznego pliku.
2009-03-05 17:38:26 (¼ród³o: IDG.pl)

Panda Security: 400% wiêcej infekcji z wykorzystaniem adware VideoPlay

Jak wynika z badañ przeprowadzonych przez firmê Panda Security, liczba infekcji wywo³anych przez oprogramowanie typu adware VideoPlay, wzros³a w lutym o 400%. G³ównym tego powodem by³o szkodliwe wykorzystanie witryn Web 2.0.
2009-03-05 17:20:11 (¼ród³o: IDG.pl)

Dr. Web: po³±czenie ochrony mobilnej z ochron± desktopa

Rosyjska firma Dr. Web oferuje najnowszy produkt dla Windows Mobile bezp³atnie dla subskrybentów jej oprogramowania antywirusowego i antyspamowego Enterprise Suite 4.4.
2009-03-05 14:12:44 (¼ród³o: IDG.pl)

Aktualizacja: Partnerstwo Netii i F-Secure na rzecz bezpieczeñstwa danych

Firmy wspólnie wprowadzaj± na rynek nowe, innowacyjne rozwi±zania z zakresu ochrony danych dla u¿ytkowników komputerów i telefonów komórkowych - NetiaBackup i Netia Mobile Secure.
2009-03-05 10:15:04 (¼ród³o: IDG.pl)

ESET: nowa wersja Smart Security i NOD32 Antivirus

Firma udostêpni³a nowe wersje swoich produktów - pakiet bezpieczeñstwa ESET Smart Security 4 oraz program antywirusowy ESET NOD32 Antivirus 4. Czwarta wersja tych rozwi±zañ zawiera m.in. mo¿liwo¶æ blokowania dostêpu do portów USB i napêdów CD/DVD oraz opcjê tworzenia dysku ratunkowego.
2009-03-04 10:42:33 (¼ród³o: IDG.pl)

CeBIT 2009: ZTIC ochroni pieni±dze

IBM podczas targów CeBIT przedstawi³ urz±dzenie, które zwiêksza bezpieczeñstwo transakcji bankowych realizowanych przez internet.
2009-03-04 09:08:14 (¼ród³o: IDG.pl)

AVG: nowa wersja ISS i AVG Free

Firma udostêpni³a AVG Internet Security Suite w wersji 8.5 oraz AVG Free 8.5. W nowych wersjach zawarto technologie Active Search i Active Surf.
2009-03-03 12:07:54 (¼ród³o: IDG.pl)

Wandalizm w internecie nadal popularny

Analiza ataków na 57 witryn WWW, które mia³y miejsce w ubieg³ym roku, pokaza³a, i¿ 24 proc. tych ataków sprawdza³o siê do zniszczenia samej witryny, a nie do uzyskania korzy¶ci finansowych.
2009-03-02 14:15:37 (¼ród³o: IDG.pl)

ConSentry: nowy mechanizm korelacji w prze³±cznikach

Firma doda³a nowe narzêdzia analityczne do oprogramowania zarz±dzaj±cego swoich inteligentnych prze³±czników, które zapewni³y im mo¿liwo¶æ lokalizowania problemów, a nie tylko wykonywania funkcji NAC. Uaktualnienie silnika zagro¿eñ rozszerzy³o ich mo¿liwo¶ci poza tradycyjne NAC.
2009-03-02 13:12:31 (¼ród³o: IDG.pl)

Spam: nag³y skok na pocz±tku lutego

Na pocz±tku lutego MessageLabs zaobserwowa³a wzrost spamu do 79,5 proc. wszystkich wiadomo¶ci pocztowych, co mia³o zwi±zek z gwa³townym wzrostem aktywno¶ci botnetów, oraz wykorzystywaniem kryzysu finansowego i tradycyjnych walentynek.
2009-03-02 11:58:31 (¼ród³o: IDG.pl)

Dokumentacja prezydenckiego helikoptera w sieci P2P

Amerykañska firma Tiversa, monitoruj±ca sieci p2p odkry³a, i¿ istotne elementy dokumentacji helikoptera Marine One - z którego korzysta Barack Obama - trafi³y przez internet do Iranu.
2009-03-02 11:33:33 (¼ród³o: IDG.pl)

Chêæ niszczenia przyczyn± 25% w³amañ na strony internetowe

Z badañ przeprowadzonych przez specjalistów z Web Application Security Consortium wynika, ¿e niemal jedna czwarta w³amañ na strony internetowe wykonywana jest jedynie z chêci niszczenia jej zawarto¶ci.
2009-02-27 18:35:46 (¼ród³o: IDG.pl)

Skazany za przestêpstwa komputerowe niezwykle po¿±danym pracownikiem

Rumuñski przestêpca komputerowy, Gabriel Bogdan Ionescu, sta³ siê s³awny gdy uda³o mu siê przechytrzyæ system zabezpieczeñ w³oskiego banku (Poste Italiane) i wykra¶æ z niego pieni±dze. Nied³ugi czas potem z³odzieja z³apano i osadzono w wiêzieniu. Jednak pomimo tego, skazanym interesuje siê kilka firm zajmuj±cych siê bezpieczeñstwem systemów informatycznych.
2009-02-27 17:29:01 (¼ród³o: IDG.pl)

Pajacyk z trojanem

Polski oddzia³ CERT, zajmuj±cy siê reagowaniem na zdarzenia naruszaj±ce bezpieczeñstwo w sieci, poinformowa³, ¿e popularna strona www.pajacyk.pl przez kilka godzin by³a zainfekowana szkodliwym kodem. Osoby j± odwiedzaj±ce by³y informowane o tym, ¿e na stronie znaleziono wirusa. Jednak nie wszystkie programy antywirusowy wykrywa³y to zagro¿enie.
2009-02-27 14:12:29 (¼ród³o: IDG.pl)

SonicWALL: UTM z technologi± Clean SSL VPN

Firma wykorzysta³a technologiê Clean VPN do zintegrowania zdalnego dostêpu SSL VPN z platform± sprzêtowych rozwi±zañ bezpieczeñstwa UTM. Technologia Clean VPN zapewnia uproszczone, szyfrowane po³±czenia u¿ytkownikom zdalnych sieci i jednocze¶nie umo¿liwia kontrolowanie tych po³±czeñ pod k±tem w³amañ, szkodliwego oprogramowania oraz nadu¿yæ.
2009-02-26 14:15:42 (¼ród³o: IDG.pl)

W³am siê i wygraj 10 tys. dolarów

W ramach konferencji CanSecWest, jaka odbêdzie siê w marcu br. w kanadyjskim Vancouver, zostanie zorganizowana kolejna ods³ona konkursu hakerskiego PWN2OWN. Rywalizacja bêdzie przebiegaæ dwutorowo - uczestnicy zmagañ bêd± w³amywaæ siê do systemów operacyjnych urz±dzeñ mobilnych oraz wykorzystywaæ luki w przegl±darkach internetowych do przejêcia kontroli nad komputerem. Konkurs PWN2OWN (co w wolnym t³umaczeniu znaczy: "przejmij i wygraj") rozpocznie siê 18 marca i potrwa trzy dni.
2009-02-26 12:33:26 (¼ród³o: IDG.pl)

Check Point: nowa wersja bramki bezpieczeñstwa

Firma udostêpni³a bramkê bezpieczeñstwa R70, wraz z rozwi±zaniem zarz±dzania, która wykorzystuje architekturê "Software Blade" umo¿liwiaj±c modu³owe tworzenie funkcjonalnego systemu obrony sieci z centralnym zarz±dzaniem, ³atw± instalacj± i wymagan± rozszerzalno¶ci±.
2009-02-26 12:21:45 (¼ród³o: IDG.pl)

Adobe uaktualnia wtyczkê Flash Player

Firma Adobe uaktualni³a wtyczkê Flash Player. £atka naprawia kilka b³êdów jakie mog± stanowiæ zagro¿enie dla u¿ytkowników takich systemów operacyjnych jak Windows, OS X oraz Linux.
2009-02-25 19:11:50 (¼ród³o: IDG.pl)

Hakerzy wykorzystuj± komunikator w Gmailu

Firma Sophos, zajmuj±ca siê m.in. rozwi±zaniami z dziedziny bezpieczeñstwa w Internecie, poinformowa³a, ¿e us³uga Gmail po raz kolejny zosta³a wykorzystana przez hakerów do przeprowadzenia ataków. Tym razem do zdobywania informacji o loginach i has³ach u¿ytkowników skrzynki u¿yty zosta³ komunikator zintegrowany ze wspomnian± us³ug±.
2009-02-25 15:30:00 (¼ród³o: IDG.pl)

Microsoft udostêpni³ poprawkê zwi±zan± z funkcj± autoodtwarzania

Funkcja autoodtwarzania umo¿liwia automatyczne uruchamianie programów miêdzy innymi z p³yt CD/DVD i no¶ników danych pod³±czanych do portu USB. Microsoft wyda³ poprawkê, która pozwala skuteczniej blokowaæ dzia³anie tego mechanizmu, wykorzystywanego równie¿ przez twórców szkodliwego oprogramowania.
2009-02-25 13:17:00 (¼ród³o: IDG.pl)

Czy cloud computing zagra¿a bezpieczeñstwu danych?

World Privacy Forum, niezale¿na organizacja non-profit zajmuj±ca siê m.in. badaniem przypadków kradzie¿y i rozpowszechniania prywatnych danych, opublikowa³a raport, w którym przedstawi³a problemy bezpieczeñstwa danych w us³ugach dzia³aj±cych w oparciu o model cloud computing. Znajdziemy w nim odpowiedzi na najwa¿niejsze pytania dotycz±ce ochrony danych przechowywanych w ramach tego typu us³ug.
2009-02-25 10:05:31 (¼ród³o: IDG.pl)

Cyberprzestêpcy atakuj± szukaj±cych pracy

Wed³ug informacji firmy Symantec, internetowi przestêpcy coraz chêtniej wykorzystuj± kryzys finansowy do w³asnych dzia³añ. Tym razem podszywaj± siê pod agencje pracy i rozsy³aj± wiadomo¶ci, w których informuj± o odrzuceniu kandydatury przez potencjalnego pracodawcê. Odbiorca emaila mo¿e obejrzeæ kopiê swojego CV, która tak naprawdê jest wirusem Hacktool.Spammer.
2009-02-24 18:50:00 (¼ród³o: IDG.pl)

Krótko: b³±d typu XSS na stronach Naszej-Klasy usuniêty

Pod koniec poprzedniego tygodnia wykryto nowy b³±d bezpieczeñstwa, który zagra¿a³ u¿ytkownikom Naszej-Klasy. Rzecznik serwisu, Joanna Gajewska, poinformowa³a dzisiaj, ¿e zosta³ on ju¿ usuniêty.
2009-02-24 17:32:19 (¼ród³o: IDG.pl)

Powa¿na luka w programie Excel 2007

Firma Symantec poinformowa³a, ¿e arkusz kalkulacyjny Microsoftu, Excel w wersji 2007, posiada powa¿n± lukê bezpieczeñstwa. Co wiêcej, odkryta w³a¶nie podatno¶æ zaliczana jest do tzw. grupy "0-day".
2009-02-24 15:19:01 (¼ród³o: IDG.pl)

Ponad po³owa zwalnianych pracowników wynosi dane pracodawcy

Z ankiety przeprowadzonej w¶ród 945 osób, które zosta³y zwolnione, wyrzucone lub porzuci³y swoja pracê w ostatnich 12 miesi±cach, wynika i¿ 59 proc. przyzna³o siê do kradzie¿y danych swojego pracodawcy, a 67 proc. wykorzysta³o poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy.
2009-02-24 14:27:14 (¼ród³o: IDG.pl)

F-Secure: pierwszy malware na platformê Symbian S60 3rd Edition

Zidentyfikowano pierwszy kod z³o¶liwy wykorzystuj±cy trzeci± edycje platformy Symbian S60. Namierzony przez F-Secure trojan mo¿e byæ u¿ywany do wysy³ania spamu lub do innych celów.
2009-02-23 13:49:56 (¼ród³o: IDG.pl)

Novell: zakupy w obszarze zarz±dzania to¿samo¶ci± i bezpieczeñstwem

Firma poinformowa³a o zakupie technologii zarz±dzania uprzywilejowanymi u¿ytkownikami od spó³ki Fortefi oraz wieczystej licencjê na kod ¼ród³owy korporacyjnego rozwi±zania do jednokrotnego logowania od ActivIdentity, które do tej pory dostêpne by³o na mocy umowy OEM jako Novell SecureLogin.
2009-02-23 11:46:11 (¼ród³o: IDG.pl)

MSRT: Gracze sieciowi najbardziej zagro¿eni z³o¶liwym oprogramowaniem

Microsoft zaprezentowa³ swoje wyniki dotycz±ce z³o¶liwego oprogramowania, które zosta³o ostatnimi czasy usuniête za pomoc± narzêdzia Malicious Software Removal Tool (MSRT). Z przedstawionego zestawienia wynika, ¿e wiêkszo¶æ wrogich aplikacji ma na celu wy³udzenie poufnych danych, w szczególno¶ci za¶ informacji o kontach u¿ytkowników w rozmaitych grach online (World of Warcraft, Legend of Mir, Gamania).
2009-02-21 14:43:12 (¼ród³o: IDG.pl)

Nowa wersja robaka Conficker! Specjali¶ci ostrzegaj± przed zagro¿eniem

Specjali¶ci z firmy SRI International podali, ¿e przestêpcy stoj±cy za wypuszczeniem do Sieci s³ynnego robaka o nazwie Conficker, w³a¶nie przygotowali now± wersjê tego znanego wirusa. Zdaniem ekspertów, mo¿e okazaæ siê ona znacznie gro¼niejsza od swej poprzedniczki.
2009-02-20 19:19:30 (¼ród³o: IDG.pl)

Kolejny sposób ataku na komputery Mac

Jeden z w³oskich studentów twierdzi, ¿e uda³o mu siê udoskonaliæ pewien rodzaj ataku na system Mac OS X. Ma on umo¿liwiæ wprowadzenie nieautoryzowanego kodu do pamiêci komputera, jednak bez pozostawienia w systemie jakichkolwiek ¶ladów.
2009-02-20 17:18:51 (¼ród³o: IDG.pl)

Krytyczna luka w dwóch programach Adobe

Symantec oraz Shadowserver Foundation poinformowa³y o luce jak± wykryto niedawno w dwóch programach firmy Adobe. Specjali¶ci ostrzegli by nie otwieraæ plików PDF pochodz±cych z nieznanego ¼ród³a.
2009-02-20 15:59:14 (¼ród³o: IDG.pl)

Trustwave kupuje dostawce rozwi±zañ NAC

Firma zajmuj±ca us³ugami bezpieczeñstwa kupuje niezale¿nego dostawcê rozwi±zañ kontroli dostêpu (NAC), firmê Mirage Networks, i zamierza w³±czyæ do listy ¶wiadczonych us³ug równie¿ technologie NAC.
2009-02-20 12:35:30 (¼ród³o: IDG.pl)

Bazy U.S. Army odcinane od Internetu

W listopadzie ubieg³ego roku armia Stanów Zjednoczonych, w celu uniemo¿liwienia infiltracji jej systemu z zewn±trz, wprowadzi³a przepisy zakazuj±ce np. u¿ywania no¶ników USB. Teraz dowództwo Si³ Powietrznych zamierza od³±czyæ z Sieci wszystkie bazy wojskowe, które nie bêd± spe³nia³y surowych zasad bezpieczeñstwa.
2009-02-20 11:45:40 (¼ród³o: IDG.pl)

Panda Security zorganizowa³a szczyt Security Blogger. Jakie wnioski ze spotkania?

W Madrycie odby³ siê pierwszy szczyt Security Blogger, który zgromadzi³ specjalistów zajmuj±cych siê bezpieczeñstwem. W dyskusji wziêli udzia³ liderzy opinii ze Stanów Zjednoczonych i Hiszpanii, którzy debatowali nad przyczynami cyberprzestêpczo¶ci, obecnym poziomem bezpieczeñstwa w sieci czy sposobami zabezpieczania siê przed atakami.
2009-02-19 18:27:37 (¼ród³o: IDG.pl)

Sun oferuje API open source w roli protoko³u zarz±dzania kluczami szyfruj±cymi

Firma zaproponowa³a wykorzystanie swojego API open source zarz±dzania kluczami szyfruj±cymi, jako uniwersalnej metody pozwalaj±cej urz±dzeniom szyfruj±cym na komunikacjê z systemami zarz±dzania kluczami.
2009-02-19 14:10:25 (¼ród³o: IDG.pl)

ConSentry uaktualnia silnik wykrywania zagro¿eñ

Firma wprowadzi³a now± wersjê oprogramowania dla inteligentnych prze³±czników, które wykorzystuje sta³ego agenta do oceny stanu bezpieczeñstwa punktów koñcowych i mo¿e okre¶laæ jakie ³atki systemu operacyjnego Windows zosta³y zastosowane.
2009-02-19 13:16:54 (¼ród³o: IDG.pl)

Internet Explorer: za³atana luka wci±¿ niebezpieczna

Firma Trend Micro poinformowa³a, ¿e odnotowa³a w sieci pierwsze ataki na przegl±darkê Internet Explorer wykorzystuj±ce jedn± z dwóch podatno¶ci, do których poprawka zosta³a wydana w zesz³ym tygodniu. Oznacza to, ¿e stworzenie i wykorzystanie kodu do drugiej luki jest tylko kwesti± czasu.
2009-02-18 15:45:57 (¼ród³o: IDG.pl)

£owcy botnetów

Tradycyjne oprogramowanie zabezpieczaj±ce komputer osobisty monitoruje zwykle ruch przychodz±cy i ostrzega przed prób± infekcji peceta z³o¶liwymi aplikacjami. W czasach, gdy coraz wiêksze zagro¿enie stwarzaj± sieci zara¿onych komputerów - botnety - znaczenia nabiera równie¿ analiza ruchu wychodz±cego. W ten sposób administrator mo¿e poznaæ, czy jego pecet to tzw. zombie, komunikuj±ce siê z innymi maszynami botnetu.
2009-02-18 14:55:53 (¼ród³o: IDG.pl)

Check Point: nowy UTM dla ma³ych firm i nowa linia urz±dzeñ dla przedsiêbiorstw

Firma poszerzy³a liniê urz±dzeñ UTM-1 Total Security o nowy model, UTM-1 130 przeznaczony dla ma³ych firm i oddzia³ów zamiejscowych. Wprowadzi³a tak¿e now± liniê urz±dzeñ bezpieczeñstwa VSX-1, zapewniaj±cych wielowarstwow±, zwirtualizowan± ochronê sieci w przedsiêbiorstwach, centrach danych oraz us³ugodawcom, konsoliduj±c w jednym urz±dzeniu ponad 150 bramek bezpieczeñstwa z zapor± ogniowa, IPsec, VPN, ochron± przed wtargniêciem, ochron± VoIP oraz filtrowaniem URL.
2009-02-18 14:47:03 (¼ród³o: IDG.pl)

Twórca MySQL zadba o bezpieczeñstwo internautów

Michael "Monty" Widenius, twórca MySQL, po odej¶ciu z firmy Sun zaanga¿owa³ siê w dzia³alno¶æ, która ma doprowadziæ do zwiêkszenia bezpieczeñstwa internautów. Zosta³ inwestorem i cz³onkiem rady dyrektorów firmy Web of Trust.
2009-02-18 13:34:51 (¼ród³o: IDG.pl)

W roku 2009 kody z³o¶liwe bêd± u¿ywaæ technik automatyzacji i kamufla¿u

W roku 2009 mo¿na siê spodziewaæ bardziej wymy¶lnych ataków programów z³o¶liwych (malware). Wed³ug raportu opracowanego przez firmê BitDefender, sieci spo³eczno¶ciowe i inteligentne telefony bêd± z du¿ym prawdopodobieñstwem czêstymi celami ataków w tym roku.
2009-02-18 13:30:35 (¼ród³o: IDG.pl)

Fortinet prezentuje zaporê WWW

Fortinet zaprezentowa³ zaporê obs³uguj±c± webowe aplikacje, która kontroluje ruch SSL i XML, dziêki czemu serwery WWW nie musz± wykonywaæ tych zadañ, co przek³ada siê na ich wiêksz± wydajno¶æ.
2009-02-18 12:32:23 (¼ród³o: IDG.pl)

NETASQ: nowy firmware w urz±dzeniach UTM

Firma udostêpni³a nowy firmware dla swoich urz±dzeñ UTM (Unified Threat Management). Zawarto w nim m.in. rozbudowan± wersjê narzêdzia SEISMO, które zapewnia mo¿liwo¶ci pasywnego skanowania wnêtrza sieci w poszukiwaniu jej s³abych punktów i potencjalnych zagro¿eñ.
2009-02-18 11:38:36 (¼ród³o: IDG.pl)

Routery Linksys z oprogramowaniem Trend Micro

Cisco podpisa³ z Trend Micro umowê i wprowadzi do szeregu swoich routerów Wi-Fi (przeznaczonych do u¿ytku domowego i dla ma³ych firm) oprogramowanie opracowane przez Trend Micro, chroni±ce u¿ytkowników przed ró¿nego rodzaju internetowymi zagro¿eniami i w³amywaczami.
2009-02-18 10:26:21 (¼ród³o: IDG.pl)

NAC z audytem sieci

Firma ConSentry, specjalizuj±ca siê w rozwi±zaniach NAC (Network Access Control), odchodzi od czystych rozwi±zañ NAC w kierunku zapewnienia szerszego wgl±du w sieæ i jej kontroli, projektuj±c oprogramowanie wykorzystuj±ce do ¶ledzenia i audytu wszelkiej aktywno¶ci w sieci uk³ady dog³êbnej inspekcji pakietów wbudowane w prze³±czniki.
2009-02-17 13:40:59 (¼ród³o: IDG.pl)

Udany atak hakerów na stronê Wprost

W poniedzia³ek 16 lutego, w godzinach porannych, hakerzy zaatakowali witrynê internetow± tygodnika "Wprost". Przez kilka godzin na g³ównej stronie serwisu zamiast informacji mo¿na by³o przeczytaæ anarchistyczne has³a. Usterkê usuniêto dopiero przed po³udniem.
2009-02-16 19:29:24 (¼ród³o: IDG.pl)

Pobierz narzêdzie, usuñ Confickera

Firma Eset udostêpni³a aplikacjê, która po pobraniu i zainstalowaniu w systemie, pomo¿e pozbyæ siê z niego uci±¿liwego robaka internetowego Conficker. Korzystanie z EConfickerRemovera jest bezp³atne.
2009-02-16 16:15:42 (¼ród³o: IDG.pl)

McAfee: zintegrowany zestaw kontroli zgodno¶ci

Spó³ka dokona³a po³±czenia w jeden zestaw produktów oceny podatno¶ci i zarz±dzania polityk± bezpieczeñstwa, co ma u³atwiæ przedsiêbiorstwom utrzymywanie zgodno¶ci z obowi±zuj±cymi przepisami w zakresie bezpieczeñstwa danych.
2009-02-16 13:41:42 (¼ród³o: IDG.pl)

Conficker zaatakowa³ niemieck± armiê

Robak Conficker w dalszym ci±gu rozprzestrzenia siê w Internecie i atakuje kolejne cele. Tym razem ofiar± pad³a Bundeswehra. Niemieckie ministerstwo obrony poinformowa³o, ¿e zainfekowanych zosta³o wiele setek komputerów wykorzystywanych przez armiê naszych zachodnich s±siadów.
2009-02-16 13:15:00 (¼ród³o: IDG.pl)

M³odzie¿ szuka w Internecie stron pornograficznych

Z badañ firmy Cyber Sentinel wynika, ¿e brytyjska m³odzie¿ po¶wiêca co najmniej dwie godziny w tygodniu na ¶ledzenie stron pornograficznych.
2009-02-13 21:24:04 (¼ród³o: IDG.pl)

Policja: wpadli¶my na trop niebezpiecznych hakerów

Funkcjonariusze z Komendy Wojewódzkiej Policji w Bia³ymstoku wpadli na trop hakerów, którzy w ci±gu ostatnich dwóch dni rozes³ali ponad pó³ miliona wiadomo¶ci z niebezpiecznym wirusem. Internauci z ca³ego ¶wiata po odebraniu aplikacji nie¶wiadomie uruchamiali program, który wykrada³ wszystkie dane, has³a i kody dostêpu. Ponadto w mieszkaniach podejrzanych znaleziono kilkadziesi±t p³yt z nielegalnym oprogramowaniem.
2009-02-13 16:57:54 (¼ród³o: IDG.pl)

Nowy standard zarz±dzania kluczami szyfruj±cymi

Grupa dostawców pod przewodnictwem IBM, HP i EMC zaproponowa³a nowy standard, który ma zapewniæ wspó³pracê ich pakietów programowych do zarz±dzania szyfrowaniem.
2009-02-13 13:26:50 (¼ród³o: IDG.pl)

Microsoft wyznacza nagrodê za "g³owê" twórcy robaka Conficker

Epidemia robaka Conficker, znanego te¿ pod nazw± Downadup, to bez w±tpienia jedna z najwiêkszych, z jakimi mieli¶my do czynienia w ostatnich miesi±cach. Microsoft, firma której systemy s± nara¿one na dzia³anie szkodnika, postanowi³ wywrzeæ nieco wiêksz± presjê na autorów robaka i og³osi³, ¿e za przekazanie informacji prowadz±cych do ich ujêcia przyzna nagrodê. A jest to suma niema³a.
2009-02-12 20:39:17 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie