hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Cyberataki w centrum uwagi Komisji Europejskiej

Komisja Europejska nakreśliła roboczą strategię walki z cyberatakami i innymi działaniami destrukcyjnymi wymierzonymi w sieci informatyczne w Unii Europejskiej.
2009-04-01 13:26:01 (źródło: IDG.pl)

Ukryte zadania porządkowe przy wdrażaniu NAC

Jednym z najpoważniejszych, ukrytych zadań porządkowych przy wdrażaniu NAC (Network Access Control), jest wyszukanie wszystkich urządzeń podłączonych do sieci, nawet tych, które nie mogą być uwierzytelnione w ramach NAC.
2009-03-30 14:15:57 (źródło: IDG.pl)

GhostNet - armia chińskich cyberszpiegów?

Analitycy SecDev Group i naukowcy uniwersytetu w Toronto odkryli sieć komputerów osobistych zinfiltrowanych i kontrolowanych przez hakerów. GhostNet - bo taką nazwę nadali jej badacze - to sieć cyberszpiegowska, stworzona w celu kradzieży danych o dużym znaczeniu politycznym, militarnym i handlowym. W efekcie 10-miesięcznego śledztwa powstał raport, z którego wynika, że w ramach GhostNetu funkcjonowało co najmniej 1295 komputerów ze 103 krajów rozsianych po całym świecie, z czego ok. 30 % to komputery należące do placówek dyplomatycznych, ministerstw, firm prywatnych i organizacji pozarządowych.
2009-03-30 12:00:58 (źródło: IDG.pl)

Europa: rynek urządzeń bezpieczeństwa nie poddaje się recesji

Według danych firmy analitycznej IDC, rynek urządzeń bezpieczeństwa w Europie Zachodniej wzrósł o 14,4 proc. w roku 2008 i oczekuje się, iż wzrost będzie także utrzymany w tym roku, aczkolwiek trochę wolniejszy.
2009-03-27 12:49:59 (źródło: IDG.pl)

Bramka bezpieczeństwa Panda Security na platformie sprzętowej firmy Sun

Panda Security wprowadziła nową linię urządzeń Panda GateDefender Performa 9000, które blokują złośliwe kody, spam oraz inne niepożądane treści. Nowa seria urządzeń została zbudowana w oparciu o platformę sprzętową firmy Sun Microsystems.
2009-03-27 11:48:47 (źródło: IDG.pl)

Nie klikajcie w ten link - Conficker w nazwie oznacza niebezpieczeństwo

Firma Symantec ostrzega internautów aby nie szukali w sieci informacji o wirusach - z najgroźniejszym ostatnimi czasy Confickerem na czele.
2009-03-26 16:05:12 (źródło: IDG.pl)

Microsoft: dalsze opóźnienie wydania serwera zarządzania tożsamością

Firma po raz kolejny przesunęła termin wydania zapowiadanego uaktualnienia oprogramowania Identity Lifecycle Manager 2.0, które od lat jest w fazie projektowej. Oprogramowanie planowane jest teraz do wydania w pierwszym kwartale roku 2010.
2009-03-26 13:30:34 (źródło: IDG.pl)

Adobe: dziur w Readerze i Acrobacie było więcej

Przedstawiciele koncernu Adobe Systems ujawnili, że udostępnione niedawno uaktualnienie dla aplikacji Adobe Reader oraz Acrobat usuwało z nich znacznie więcej krytycznych błędów, niż początkowo ujawniono.
2009-03-26 05:58:58 (źródło: IDG.pl)

Nastoletni haker obejmuje stanowisko konsultanta ds. bezpieczeństwa w Sieci

Owen Thor Walker, nastoletni haker z Nowej Zelandii, został konsultantem do spraw cyber-przestępczości w jednej z największych firm telekomunikacyjnych w kraju.
2009-03-25 13:25:51 (źródło: IDG.pl)

Przedsiębiorstwa nie dbają o właściwą ochronę WLAN

Większość przedsiębiorstw europejskich zaniedbuje ochronę bezprzewodowych LAN, a niepokojąca ich liczba stosuje jedynie podstawową ochronę swoich sieci bezprzewodowych.
2009-03-25 13:24:12 (źródło: IDG.pl)

Filtry antyspamowe blokują zbyt dużo legalnych wiadomości

Ostatnie testy wiodących produktów antyspamowych sugerują, iż wiele z nich nadal blokuje dość znaczny odsetek legalnych wiadomości poczty elektronicznej.
2009-03-24 13:12:23 (źródło: IDG.pl)

Fortinet: monitoring bezpieczeństwa baz danych

Firma wprowadziła nowe funkcje do urządzeń zabezpieczających bazy danych, FortiDB. Zmiany dotyczą opcji monitorowania i kontroli, które zostały dodane we wprowadzonym na rynek w tym roku rozwiązaniu przeznaczonym do oceny luk (VA). Nowe narzędzia umożliwiają monitorowanie bezpieczeństwa sieci w trybie ciągłym lub na podstawie harmonogramu.
2009-03-24 11:05:07 (źródło: IDG.pl)

HASP SRM SL - rozwiązanie na trudne czasy

Firma Systherm Info zaprezentowała rozwiązanie HASP SL umożliwiające wykorzystanie mechanizmu aktywacji produktu do bezpiecznej dystrybucji oprogramowania na płytach CD i poprzez Internet. Usługa oparta o uznaną na zachodzie technologię HASP firmy Aladdin jest już dostępna w sprzedaży.
2009-03-23 14:32:40 (źródło: IDG.pl)

Visa: nowe inicjatywy w zakresie bezpieczeństwa kart płatniczych

Visa ogłosiła, że testuje, na terenie Stanów Zjednoczonych, dwie nowe inicjatywy zmierzające do obniżenia możliwości oszustw w zakresie kart płatniczych, wychodzące poza zakres Payment Card Industry Data Security Standard (PCI DSS).
2009-03-23 13:44:36 (źródło: IDG.pl)

NAC jako narzędzie zapewniania zgodności

Platformy NAC (Network Access Control) mogą być istotnym środkiem wspomagającym osiąganie zgodności z obowiązującymi regulacjami w zakresie ochrony danych.
2009-03-23 11:38:16 (źródło: IDG.pl)

Naukowcy szukają pierwszej ofiary robaka Conficker

Wielu naukowców z całego świata zastanawia się skąd pochodzi robak Conficker - wirus, który zainfekował do dziś około 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdzą, że są bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieć "czujników" kontrolujących przepływ danych w Internecie.
2009-03-20 17:33:55 (źródło: IDG.pl)

Symantec: usługa pamięci masowej online dla powszechnego użytku

Firma udostępniła w tym tygodniu usługę pamięci masowej w formule "cloud" - Norton Online Backup - jako produkt konsumencki przeznaczony do zarządzania z jednego pulpitu pecetami w sieci domowej. Usługa oferuje także ochronę antywirusową, zapewnianą przez oprogramowanie Norton 360.
2009-03-20 11:19:34 (źródło: IDG.pl)

SonicWALL: rozwiązanie do ciągłej ochrony danych

Firma udostępniła dyskowy system tworzenia kopii zapasowych i przywracania danych - SonicWALL Continuous Data Protection (CDP). Rozwiązanie, pomagające chronić dane, aplikacje i systemy, przeznaczone jest dla małych i średnich firm.
2009-03-19 14:23:29 (źródło: IDG.pl)

Konkurs hakerski - Safari poległa po 10 sekundach

W poniedziałek, 16 marca rozpoczęła się w kanadyjskim Vancouver konferencja CanSecWest, poświęcona zagadnieniom komputerowego bezpieczeństwa. Od wczoraj trwają zaś zmagania uczestników towarzyszącego imprezie konkursu hakerskiego PWN2OWN, próbujących włamać się do systemów urządzeń mobilnych oraz komputerów. Co ciekawe, żadnego z pięciu atakowanych smartfonów nie udało się zhakować, natomiast przeglądarki internetowe, poprzez które włamywano się do komputerów, poległy wszystkie, oprócz jednej - Google Chrome. A Safari padła jako pierwsza i to po zaledwie 10 sekundach.
2009-03-19 11:45:55 (źródło: IDG.pl)

SonicWall: UTM z obsługą 802.11n

Urządzenia zabezpieczające klasy UTM firmy uzyskały, poprzez aktualizację oprogramowania, możliwość obsługi sieci bezprzewodowych 802.11n i nowy sterownik bezprzewodowy w ramach architektury Clean Wireless, która zapewnia wykrywanie złośliwego ruchu na wejściu do sieci przedsiębiorstwa.
2009-03-18 12:30:48 (źródło: IDG.pl)

Trojan informuje o bombie w okolicy

Internetowi przestępcy po raz kolejny wykazali się nieprzeciętną kreatywnością - informuje brytyjska firma Sophos. Specjaliści ostrzegają przed e-mailami, informującymi, że w okolicy odbiorcy wiadomości doszło do zamachu terrorystycznego.
2009-03-18 06:02:00 (źródło: IDG.pl)

PCI SSC: lista kontrolna wdrażania zasad bezpieczeństwa PCI

PCI Security Standards Council (PCI SSC), organizacja zarządzające standardami bezpieczeństwa kart płatniczych, udostępniła nowy zestaw wskazówek dotyczących osiągania zgodności z regułami tych standardów. Zestaw ten ma ułatwić wdrażanie od lat obowiązujących standardów bezpieczeństwa płatności online, który to proces w wielu jednostkach obsługujących karty płatnicze jest opóźniony lub zaniechany.
2009-03-17 11:51:57 (źródło: IDG.pl)

Rządy działają jak cyberprzestępcy?

W ostatnich latach coraz więcej rządów z całego świata zaczyna wykorzystywać w walce politycznej metody stosowane do tej pory raczej przez cyberprzestępców - twierdzą eksperci ds. bezpiecześtwa, którzy wzięli udział w imprezie Source Boston Security Showcase. Chodzi tu np. o ataki DDoS wykorzystywanego do cenzorowania niewygodnych informacji.
2009-03-16 05:50:58 (źródło: IDG.pl)

Dla żartu umieścili porno na naszej-klasie. Skończą w sądzie

Policja zatrzymała dwóch nastolatków z Tarnowa, którzy "dla żartu" umieścili na profilu kolegi w naszej-klasie.pl zdjęcia pornograficzne oraz propagujące treści faszystowskie i zmieni hasło tak, by właściciel konta nie mógł się do niego zalogować. "Żartownisiom" grozi teraz do 2 lat więzienia.
2009-03-13 21:43:16 (źródło: IDG.pl)

Kolejny atak robaka Conficker już 1 kwietnia?

Przedstawiciele spółki Computer Associates, firmy zajmującej się bezpieczeństwem komputerowym, informują że nowa wersja słynnego robaka Conficker uaktywni się 1 kwietnia.
2009-03-13 19:35:18 (źródło: IDG.pl)

Rosyjski aktywista: "to ja jestem odpowiedzialny za cyberatak na estońskie strony"

Członek prokremlowskiej nacjonalistycznej organizacji młodzieżowej "Nasi" przyznał się wczoraj do zorganizowania ataku na estońskie strony internetowe. Wydarzenie to miało miejsce dwa lata temu i zdaniem twórcy było odpowiedzią na usunięcie z centrum Tallina pomnika upamiętniającego wyzwolenie Estonii spod hitlerowskiej okupacji.
2009-03-13 17:55:54 (źródło: IDG.pl)

Coraz więcej dostawców wspiera Microsoft NAP

Liczba pozycji na liście partnerów Microsoftu, którzy obsługują NAP (Network Access Protection) - system kontroli dostępu do sieci (NAC) w wydaniu Microsoftu - wzrosła do ok. setki, dając tej technologii podstawy do szerszego użytkowania.
2009-03-13 13:43:07 (źródło: IDG.pl)

Grupa antyphishingowa przygotowuje narzędzia do raportowania e-przestępczości

Anti-Phishing Working Group (APWG), powołana do walki ze zjawiskiem phishingu, zaprojektowała dla policji i innych organizacji zajmujących się przestępczością, sposób raportowania e-przestępczości (e-crime) w powszechnym formacie danych, odczytywalnym przez przeglądarki i inne aplikacje.
2009-03-13 12:38:19 (źródło: IDG.pl)

Fortinet poszerza ofertę

Fortinet zaprezentował kolejną, udoskonaloną wersję systemu operacyjnego FortiOS, dwa nowe urządzenia linii FortiDB (używane do ochrony baz danych) oraz usprawnił pracę oprogramowania zarządzającego urządzeniami FortiDB.
2009-03-13 11:04:07 (źródło: IDG.pl)

F-Secure: internauci coraz bardziej świadomi zagrożeń

Jak pokazały niedawne badania firmy F-Secure, internauci w większości są świadomi licznych zagrożeń czyhających na nich w Sieci. Do najbardziej nieufnych narodów należą amerykanie, którzy niezwykle ostrożnie podchodzą do np. płacenia kartą kredytową w systemie online.
2009-03-12 23:09:09 (źródło: IDG.pl)

Rumuńscy informatycy znaleźli lek na robaka Conficker

Rumuńska spółka Softwin poinformowała o udostępnieniu narzędzia, które (jak wynika z zapowiedzi producenta) jako pierwsze jest w stu procentach skuteczne przeciwko słynnemu robakowi o nazwie Conficker (Downadup).
2009-03-12 19:32:56 (źródło: IDG.pl)

BBC kupiło własną sieć botnet

Firma BBC zakupiła w ostatnim czasie jedną z sieci botnet. Cała transakcja została jednak przeprowadzona jedynie jako doświadczenie. Dziennikarze angielskiej telewizji chcieli udowodnić jak łatwo jest kupić w Internecie komputery zombie.
2009-03-12 16:20:40 (źródło: IDG.pl)

Microsoft wykończy facebookowego robaka?

Koncern z Redmond zamierza wyeliminować z Sieci uciążliwego robaka Koobface, atakującego użytkowników popularnego serwisu społecznościowego Facebook. Koncern uaktualnił właśnie swoje narzędzie antywirusowe MSRT - teraz potrafi ono identyfikować i usuwać z Windows tego "szkodnika".
2009-03-12 07:24:13 (źródło: IDG.pl)

Raport Fortinet: gwałtownie rośnie zagrożenie eksploitami

Fortinet przedstawił raport dotyczący zagrożeń spowodowanych eksploitami w styczniu bieżącego roku. Z badań wynika, że eksploity stanowią coraz większe zagrożenie dla internautów. Raport wskazuje również na niebezpieczeństwa związane z zabawą w gry online oraz przede wszystkim - nie aktualizowaniem systemów operacyjnych przez użytkowników.
2009-03-11 18:39:54 (źródło: IDG.pl)

EMC: zapotrzebowanie na usługi składowania online będzie rosnąć

Firma oczekuje zwiększenia popytu na swoją usługę składowania online Mozy, pomimo wysokich wymagań stawianych przez środowisko biznesowe i słabego popytu ze strony rynku konsumenckiego.
2009-03-11 14:02:42 (źródło: IDG.pl)

Wielkość organizacji, a jej potrzeby w zakresie NAC

Potrzeby w zakresie kontroli dostępu do sieci (NAC) w małych firmach są inne niż w dużych przedsiębiorstwach.
2009-03-11 10:57:24 (źródło: IDG.pl)

Krytyczne luki w Windows załatane

Microsoft udostępnił wczoraj wieczorem czasu polskiego najnowszy pakiet poprawek dla swoich produktów. Wśród nich znalazły się uaktualnienia usuwające trzy krytyczne błędy z kernela Windows, a także patch rozwiązujące kilka poważnych problemów w module odpowiedzialnym za obsługę DNS (czyli Windows Directory Name System).
2009-03-11 06:19:43 (źródło: IDG.pl)

33% internautów korzysta tylko z jednego hasła

Firma Sophos specjalizująca się w produkcji oprogramowania antywirusowego opublikowała raport, w którym wskazuje, że aż 33% internautów korzysta tylko z jednego hasła, którego używa by logować się do wszystkich serwisów i usług w sieci.
2009-03-10 17:22:34 (źródło: IDG.pl)

Juniper wprowadza Adaptive Threat Management

Firma wprowadza oprogramowanie, które ma umożliwić platformom bezpieczeństwa - także opracowanym przez innych dostawców - korzystanie i analizowanie informacji z logów w celu określenia źródła problemów sieciowych i ich usuwania.
2009-03-10 14:14:28 (źródło: IDG.pl)

Cisco: debiut w obszarze usług bezpieczeństwa poczty

Firma uruchamia trzy pierwsze usługi ochrony poczty elektronicznej, z zapowiedzianej serii usług bezpieczeństwa.
2009-03-09 14:04:41 (źródło: IDG.pl)

"Władca" botnetu spędzi 4 lata w więzieniu

W USA zapadł właśnie wyrok w głośnej sprawie niejakiego Johna Schiefera - specjalisty ds. bezpieczeństwa, który oskarżony został o kierowanie botnetem i popełnieniem za pośrednictwem sieci komputerów-zombie szeregu przestępstw. Mężczyzna został skazany na cztery lata więzienia.
2009-03-09 05:06:10 (źródło: IDG.pl)

Symantec wykrył nową, agresywniejszą wersję robaka Downadup/Conficker

Specjaliści z firmy Symantec wykryli kolejną wersję robaka znanego jako Downadup lub Conficker. Nowy wariant o nazwie W32.Downadup.C to moduł groźny dla systemów, które już zostały zainfekowane przez wcześniejszą wersję szkodnika. Bardziej agresywnie stara się zwalczać oprogramowanie antywirusowe oraz narzędzia wykorzystywane przez analityków zajmujących się bezpieczeństwem.
2009-03-07 15:08:15 (źródło: IDG.pl)

Bezpieczny pendrive od Buffalo

Buffalo wzbogaci wkrótce swą ofertę o nową, bezpieczną pamięć USB. Urządzenie zapewni nie tylko możliwość szyfrowania przechowywanych danych, ale również zaoferuje moduł skanera antywirusowego opracowany przez firmę Trend Micro.
2009-03-07 13:15:18 (źródło: IDG.pl)

Użytkownicy serwisu Twitter zaatakowani przez cyberprzestępców

Firma Trend Micro poinformowała, że ponad 750 użytkowników serwisu społecznościowego Twitter zostało zaatakowanych przez cyberprzestępców. Przedstawiciele portalu potwierdzili, że takie zdarzenie faktycznie miało miejsce, a zagrożenie zostało już wyeliminowane.
2009-03-07 12:50:14 (źródło: IDG.pl)

CeBIT 2009: zaprezentowano urządzenia do szyfrowania rozmów głosowych

Bezpieczeństwo rozmów głosowych od lat spędzało sen z powiek wielu najwyższej rangi urzędnikom państwowym oraz prezesom wielkich firm. Na tegorocznych targach CeBIT pojawiło się jednak kilku wystawców, którzy przedstawili urządzenia umożliwiające szyfrowanie połączeń telefonicznych.
2009-03-07 10:41:47 (źródło: IDG.pl)

Papier do lamusa? No way!

W ubiegłym roku liczba osób odwiedzających internetowe serwisy głównych amerykańskich wydawców prasy codziennej wzrosła o 16%. Najwięcej czytelników (18 mln) miało sieciowe wydanie "The New York Times". Na drugim miejscu uplasował się "USA Today" z 11,4 mln odwiedzających, na trzecim "The Washington Post" z 9,5 mln czytelników.
2009-03-06 11:13:54 (źródło: IDG.pl)

Microsoft załata krytyczny błąd w Windows

W najbliższy wtorek Microsoft udostępni kolejny zestaw poprawek dla swoich produktów. Tym razem łatany będzie przede wszystkim Windows - koncern zamierza usunąć z wszystkich obsługiwanych wersji systemu jeden krytyczny błąd oraz kilka mniej istotnych.
2009-03-06 06:13:37 (źródło: IDG.pl)

Pliki PDF groźne nawet bez otwierania

Wykryta kilka tygodni temu luka w dwóch programach firmy Adobe jest bardziej niebezpieczna niż sądzono. Serwis Slashdot twierdzi, że aby zainfekować komputer nie trzeba nawet otwierać niebezpiecznego pliku.
2009-03-05 17:38:26 (źródło: IDG.pl)

Panda Security: 400% więcej infekcji z wykorzystaniem adware VideoPlay

Jak wynika z badań przeprowadzonych przez firmę Panda Security, liczba infekcji wywołanych przez oprogramowanie typu adware VideoPlay, wzrosła w lutym o 400%. Głównym tego powodem było szkodliwe wykorzystanie witryn Web 2.0.
2009-03-05 17:20:11 (źródło: IDG.pl)

Dr. Web: połączenie ochrony mobilnej z ochroną desktopa

Rosyjska firma Dr. Web oferuje najnowszy produkt dla Windows Mobile bezpłatnie dla subskrybentów jej oprogramowania antywirusowego i antyspamowego Enterprise Suite 4.4.
2009-03-05 14:12:44 (źródło: IDG.pl)

Aktualizacja: Partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych

Firmy wspólnie wprowadzają na rynek nowe, innowacyjne rozwiązania z zakresu ochrony danych dla użytkowników komputerów i telefonów komórkowych - NetiaBackup i Netia Mobile Secure.
2009-03-05 10:15:04 (źródło: IDG.pl)

ESET: nowa wersja Smart Security i NOD32 Antivirus

Firma udostępniła nowe wersje swoich produktów - pakiet bezpieczeństwa ESET Smart Security 4 oraz program antywirusowy ESET NOD32 Antivirus 4. Czwarta wersja tych rozwiązań zawiera m.in. możliwość blokowania dostępu do portów USB i napędów CD/DVD oraz opcję tworzenia dysku ratunkowego.
2009-03-04 10:42:33 (źródło: IDG.pl)

CeBIT 2009: ZTIC ochroni pieniądze

IBM podczas targów CeBIT przedstawił urządzenie, które zwiększa bezpieczeństwo transakcji bankowych realizowanych przez internet.
2009-03-04 09:08:14 (źródło: IDG.pl)

AVG: nowa wersja ISS i AVG Free

Firma udostępniła AVG Internet Security Suite w wersji 8.5 oraz AVG Free 8.5. W nowych wersjach zawarto technologie Active Search i Active Surf.
2009-03-03 12:07:54 (źródło: IDG.pl)

Wandalizm w internecie nadal popularny

Analiza ataków na 57 witryn WWW, które miały miejsce w ubiegłym roku, pokazała, iż 24 proc. tych ataków sprawdzało się do zniszczenia samej witryny, a nie do uzyskania korzyści finansowych.
2009-03-02 14:15:37 (źródło: IDG.pl)

ConSentry: nowy mechanizm korelacji w przełącznikach

Firma dodała nowe narzędzia analityczne do oprogramowania zarządzającego swoich inteligentnych przełączników, które zapewniły im możliwość lokalizowania problemów, a nie tylko wykonywania funkcji NAC. Uaktualnienie silnika zagrożeń rozszerzyło ich możliwości poza tradycyjne NAC.
2009-03-02 13:12:31 (źródło: IDG.pl)

Spam: nagły skok na początku lutego

Na początku lutego MessageLabs zaobserwowała wzrost spamu do 79,5 proc. wszystkich wiadomości pocztowych, co miało związek z gwałtownym wzrostem aktywności botnetów, oraz wykorzystywaniem kryzysu finansowego i tradycyjnych walentynek.
2009-03-02 11:58:31 (źródło: IDG.pl)

Dokumentacja prezydenckiego helikoptera w sieci P2P

Amerykańska firma Tiversa, monitorująca sieci p2p odkryła, iż istotne elementy dokumentacji helikoptera Marine One - z którego korzysta Barack Obama - trafiły przez internet do Iranu.
2009-03-02 11:33:33 (źródło: IDG.pl)

Chęć niszczenia przyczyną 25% włamań na strony internetowe

Z badań przeprowadzonych przez specjalistów z Web Application Security Consortium wynika, że niemal jedna czwarta włamań na strony internetowe wykonywana jest jedynie z chęci niszczenia jej zawartości.
2009-02-27 18:35:46 (źródło: IDG.pl)

Skazany za przestępstwa komputerowe niezwykle pożądanym pracownikiem

Rumuński przestępca komputerowy, Gabriel Bogdan Ionescu, stał się sławny gdy udało mu się przechytrzyć system zabezpieczeń włoskiego banku (Poste Italiane) i wykraść z niego pieniądze. Niedługi czas potem złodzieja złapano i osadzono w więzieniu. Jednak pomimo tego, skazanym interesuje się kilka firm zajmujących się bezpieczeństwem systemów informatycznych.
2009-02-27 17:29:01 (źródło: IDG.pl)

Pajacyk z trojanem

Polski oddział CERT, zajmujący się reagowaniem na zdarzenia naruszające bezpieczeństwo w sieci, poinformował, że popularna strona www.pajacyk.pl przez kilka godzin była zainfekowana szkodliwym kodem. Osoby ją odwiedzające były informowane o tym, że na stronie znaleziono wirusa. Jednak nie wszystkie programy antywirusowy wykrywały to zagrożenie.
2009-02-27 14:12:29 (źródło: IDG.pl)

SonicWALL: UTM z technologią Clean SSL VPN

Firma wykorzystała technologię Clean VPN do zintegrowania zdalnego dostępu SSL VPN z platformą sprzętowych rozwiązań bezpieczeństwa UTM. Technologia Clean VPN zapewnia uproszczone, szyfrowane połączenia użytkownikom zdalnych sieci i jednocześnie umożliwia kontrolowanie tych połączeń pod kątem włamań, szkodliwego oprogramowania oraz nadużyć.
2009-02-26 14:15:42 (źródło: IDG.pl)

Włam się i wygraj 10 tys. dolarów

W ramach konferencji CanSecWest, jaka odbędzie się w marcu br. w kanadyjskim Vancouver, zostanie zorganizowana kolejna odsłona konkursu hakerskiego PWN2OWN. Rywalizacja będzie przebiegać dwutorowo - uczestnicy zmagań będą włamywać się do systemów operacyjnych urządzeń mobilnych oraz wykorzystywać luki w przeglądarkach internetowych do przejęcia kontroli nad komputerem. Konkurs PWN2OWN (co w wolnym tłumaczeniu znaczy: "przejmij i wygraj") rozpocznie się 18 marca i potrwa trzy dni.
2009-02-26 12:33:26 (źródło: IDG.pl)

Check Point: nowa wersja bramki bezpieczeństwa

Firma udostępniła bramkę bezpieczeństwa R70, wraz z rozwiązaniem zarządzania, która wykorzystuje architekturę "Software Blade" umożliwiając modułowe tworzenie funkcjonalnego systemu obrony sieci z centralnym zarządzaniem, łatwą instalacją i wymaganą rozszerzalnością.
2009-02-26 12:21:45 (źródło: IDG.pl)

Adobe uaktualnia wtyczkę Flash Player

Firma Adobe uaktualniła wtyczkę Flash Player. Łatka naprawia kilka błędów jakie mogą stanowić zagrożenie dla użytkowników takich systemów operacyjnych jak Windows, OS X oraz Linux.
2009-02-25 19:11:50 (źródło: IDG.pl)

Hakerzy wykorzystują komunikator w Gmailu

Firma Sophos, zajmująca się m.in. rozwiązaniami z dziedziny bezpieczeństwa w Internecie, poinformowała, że usługa Gmail po raz kolejny została wykorzystana przez hakerów do przeprowadzenia ataków. Tym razem do zdobywania informacji o loginach i hasłach użytkowników skrzynki użyty został komunikator zintegrowany ze wspomnianą usługą.
2009-02-25 15:30:00 (źródło: IDG.pl)

Microsoft udostępnił poprawkę związaną z funkcją autoodtwarzania

Funkcja autoodtwarzania umożliwia automatyczne uruchamianie programów między innymi z płyt CD/DVD i nośników danych podłączanych do portu USB. Microsoft wydał poprawkę, która pozwala skuteczniej blokować działanie tego mechanizmu, wykorzystywanego również przez twórców szkodliwego oprogramowania.
2009-02-25 13:17:00 (źródło: IDG.pl)

Czy cloud computing zagraża bezpieczeństwu danych?

World Privacy Forum, niezależna organizacja non-profit zajmująca się m.in. badaniem przypadków kradzieży i rozpowszechniania prywatnych danych, opublikowała raport, w którym przedstawiła problemy bezpieczeństwa danych w usługach działających w oparciu o model cloud computing. Znajdziemy w nim odpowiedzi na najważniejsze pytania dotyczące ochrony danych przechowywanych w ramach tego typu usług.
2009-02-25 10:05:31 (źródło: IDG.pl)

Cyberprzestępcy atakują szukających pracy

Według informacji firmy Symantec, internetowi przestępcy coraz chętniej wykorzystują kryzys finansowy do własnych działań. Tym razem podszywają się pod agencje pracy i rozsyłają wiadomości, w których informują o odrzuceniu kandydatury przez potencjalnego pracodawcę. Odbiorca emaila może obejrzeć kopię swojego CV, która tak naprawdę jest wirusem Hacktool.Spammer.
2009-02-24 18:50:00 (źródło: IDG.pl)

Krótko: błąd typu XSS na stronach Naszej-Klasy usunięty

Pod koniec poprzedniego tygodnia wykryto nowy błąd bezpieczeństwa, który zagrażał użytkownikom Naszej-Klasy. Rzecznik serwisu, Joanna Gajewska, poinformowała dzisiaj, że został on już usunięty.
2009-02-24 17:32:19 (źródło: IDG.pl)

Poważna luka w programie Excel 2007

Firma Symantec poinformowała, że arkusz kalkulacyjny Microsoftu, Excel w wersji 2007, posiada poważną lukę bezpieczeństwa. Co więcej, odkryta właśnie podatność zaliczana jest do tzw. grupy "0-day".
2009-02-24 15:19:01 (źródło: IDG.pl)

Ponad połowa zwalnianych pracowników wynosi dane pracodawcy

Z ankiety przeprowadzonej wśród 945 osób, które zostały zwolnione, wyrzucone lub porzuciły swoja pracę w ostatnich 12 miesiącach, wynika iż 59 proc. przyznało się do kradzieży danych swojego pracodawcy, a 67 proc. wykorzystało poufne informacje poprzedniego pracodawcy do uzyskania nowej pracy.
2009-02-24 14:27:14 (źródło: IDG.pl)

F-Secure: pierwszy malware na platformę Symbian S60 3rd Edition

Zidentyfikowano pierwszy kod złośliwy wykorzystujący trzecią edycje platformy Symbian S60. Namierzony przez F-Secure trojan może być używany do wysyłania spamu lub do innych celów.
2009-02-23 13:49:56 (źródło: IDG.pl)

Novell: zakupy w obszarze zarządzania tożsamością i bezpieczeństwem

Firma poinformowała o zakupie technologii zarządzania uprzywilejowanymi użytkownikami od spółki Fortefi oraz wieczystej licencję na kod źródłowy korporacyjnego rozwiązania do jednokrotnego logowania od ActivIdentity, które do tej pory dostępne było na mocy umowy OEM jako Novell SecureLogin.
2009-02-23 11:46:11 (źródło: IDG.pl)

MSRT: Gracze sieciowi najbardziej zagrożeni złośliwym oprogramowaniem

Microsoft zaprezentował swoje wyniki dotyczące złośliwego oprogramowania, które zostało ostatnimi czasy usunięte za pomocą narzędzia Malicious Software Removal Tool (MSRT). Z przedstawionego zestawienia wynika, że większość wrogich aplikacji ma na celu wyłudzenie poufnych danych, w szczególności zaś informacji o kontach użytkowników w rozmaitych grach online (World of Warcraft, Legend of Mir, Gamania).
2009-02-21 14:43:12 (źródło: IDG.pl)

Nowa wersja robaka Conficker! Specjaliści ostrzegają przed zagrożeniem

Specjaliści z firmy SRI International podali, że przestępcy stojący za wypuszczeniem do Sieci słynnego robaka o nazwie Conficker, właśnie przygotowali nową wersję tego znanego wirusa. Zdaniem ekspertów, może okazać się ona znacznie groźniejsza od swej poprzedniczki.
2009-02-20 19:19:30 (źródło: IDG.pl)

Kolejny sposób ataku na komputery Mac

Jeden z włoskich studentów twierdzi, że udało mu się udoskonalić pewien rodzaj ataku na system Mac OS X. Ma on umożliwić wprowadzenie nieautoryzowanego kodu do pamięci komputera, jednak bez pozostawienia w systemie jakichkolwiek śladów.
2009-02-20 17:18:51 (źródło: IDG.pl)

Krytyczna luka w dwóch programach Adobe

Symantec oraz Shadowserver Foundation poinformowały o luce jaką wykryto niedawno w dwóch programach firmy Adobe. Specjaliści ostrzegli by nie otwierać plików PDF pochodzących z nieznanego źródła.
2009-02-20 15:59:14 (źródło: IDG.pl)

Trustwave kupuje dostawce rozwiązań NAC

Firma zajmująca usługami bezpieczeństwa kupuje niezależnego dostawcę rozwiązań kontroli dostępu (NAC), firmę Mirage Networks, i zamierza włączyć do listy świadczonych usług również technologie NAC.
2009-02-20 12:35:30 (źródło: IDG.pl)

Bazy U.S. Army odcinane od Internetu

W listopadzie ubiegłego roku armia Stanów Zjednoczonych, w celu uniemożliwienia infiltracji jej systemu z zewnątrz, wprowadziła przepisy zakazujące np. używania nośników USB. Teraz dowództwo Sił Powietrznych zamierza odłączyć z Sieci wszystkie bazy wojskowe, które nie będą spełniały surowych zasad bezpieczeństwa.
2009-02-20 11:45:40 (źródło: IDG.pl)

Panda Security zorganizowała szczyt Security Blogger. Jakie wnioski ze spotkania?

W Madrycie odbył się pierwszy szczyt Security Blogger, który zgromadził specjalistów zajmujących się bezpieczeństwem. W dyskusji wzięli udział liderzy opinii ze Stanów Zjednoczonych i Hiszpanii, którzy debatowali nad przyczynami cyberprzestępczości, obecnym poziomem bezpieczeństwa w sieci czy sposobami zabezpieczania się przed atakami.
2009-02-19 18:27:37 (źródło: IDG.pl)

Sun oferuje API open source w roli protokołu zarządzania kluczami szyfrującymi

Firma zaproponowała wykorzystanie swojego API open source zarządzania kluczami szyfrującymi, jako uniwersalnej metody pozwalającej urządzeniom szyfrującym na komunikację z systemami zarządzania kluczami.
2009-02-19 14:10:25 (źródło: IDG.pl)

ConSentry uaktualnia silnik wykrywania zagrożeń

Firma wprowadziła nową wersję oprogramowania dla inteligentnych przełączników, które wykorzystuje stałego agenta do oceny stanu bezpieczeństwa punktów końcowych i może określać jakie łatki systemu operacyjnego Windows zostały zastosowane.
2009-02-19 13:16:54 (źródło: IDG.pl)

Internet Explorer: załatana luka wciąż niebezpieczna

Firma Trend Micro poinformowała, że odnotowała w sieci pierwsze ataki na przeglądarkę Internet Explorer wykorzystujące jedną z dwóch podatności, do których poprawka została wydana w zeszłym tygodniu. Oznacza to, że stworzenie i wykorzystanie kodu do drugiej luki jest tylko kwestią czasu.
2009-02-18 15:45:57 (źródło: IDG.pl)

Łowcy botnetów

Tradycyjne oprogramowanie zabezpieczające komputer osobisty monitoruje zwykle ruch przychodzący i ostrzega przed próbą infekcji peceta złośliwymi aplikacjami. W czasach, gdy coraz większe zagrożenie stwarzają sieci zarażonych komputerów - botnety - znaczenia nabiera również analiza ruchu wychodzącego. W ten sposób administrator może poznać, czy jego pecet to tzw. zombie, komunikujące się z innymi maszynami botnetu.
2009-02-18 14:55:53 (źródło: IDG.pl)

Check Point: nowy UTM dla małych firm i nowa linia urządzeń dla przedsiębiorstw

Firma poszerzyła linię urządzeń UTM-1 Total Security o nowy model, UTM-1 130 przeznaczony dla małych firm i oddziałów zamiejscowych. Wprowadziła także nową linię urządzeń bezpieczeństwa VSX-1, zapewniających wielowarstwową, zwirtualizowaną ochronę sieci w przedsiębiorstwach, centrach danych oraz usługodawcom, konsolidując w jednym urządzeniu ponad 150 bramek bezpieczeństwa z zaporą ogniowa, IPsec, VPN, ochroną przed wtargnięciem, ochroną VoIP oraz filtrowaniem URL.
2009-02-18 14:47:03 (źródło: IDG.pl)

Twórca MySQL zadba o bezpieczeństwo internautów

Michael "Monty" Widenius, twórca MySQL, po odejściu z firmy Sun zaangażował się w działalność, która ma doprowadzić do zwiększenia bezpieczeństwa internautów. Został inwestorem i członkiem rady dyrektorów firmy Web of Trust.
2009-02-18 13:34:51 (źródło: IDG.pl)

W roku 2009 kody złośliwe będą używać technik automatyzacji i kamuflażu

W roku 2009 można się spodziewać bardziej wymyślnych ataków programów złośliwych (malware). Według raportu opracowanego przez firmę BitDefender, sieci społecznościowe i inteligentne telefony będą z dużym prawdopodobieństwem częstymi celami ataków w tym roku.
2009-02-18 13:30:35 (źródło: IDG.pl)

Fortinet prezentuje zaporę WWW

Fortinet zaprezentował zaporę obsługującą webowe aplikacje, która kontroluje ruch SSL i XML, dzięki czemu serwery WWW nie muszą wykonywać tych zadań, co przekłada się na ich większą wydajność.
2009-02-18 12:32:23 (źródło: IDG.pl)

NETASQ: nowy firmware w urządzeniach UTM

Firma udostępniła nowy firmware dla swoich urządzeń UTM (Unified Threat Management). Zawarto w nim m.in. rozbudowaną wersję narzędzia SEISMO, które zapewnia możliwości pasywnego skanowania wnętrza sieci w poszukiwaniu jej słabych punktów i potencjalnych zagrożeń.
2009-02-18 11:38:36 (źródło: IDG.pl)

Routery Linksys z oprogramowaniem Trend Micro

Cisco podpisał z Trend Micro umowę i wprowadzi do szeregu swoich routerów Wi-Fi (przeznaczonych do użytku domowego i dla małych firm) oprogramowanie opracowane przez Trend Micro, chroniące użytkowników przed różnego rodzaju internetowymi zagrożeniami i włamywaczami.
2009-02-18 10:26:21 (źródło: IDG.pl)

NAC z audytem sieci

Firma ConSentry, specjalizująca się w rozwiązaniach NAC (Network Access Control), odchodzi od czystych rozwiązań NAC w kierunku zapewnienia szerszego wglądu w sieć i jej kontroli, projektując oprogramowanie wykorzystujące do śledzenia i audytu wszelkiej aktywności w sieci układy dogłębnej inspekcji pakietów wbudowane w przełączniki.
2009-02-17 13:40:59 (źródło: IDG.pl)

Udany atak hakerów na stronę Wprost

W poniedziałek 16 lutego, w godzinach porannych, hakerzy zaatakowali witrynę internetową tygodnika "Wprost". Przez kilka godzin na głównej stronie serwisu zamiast informacji można było przeczytać anarchistyczne hasła. Usterkę usunięto dopiero przed południem.
2009-02-16 19:29:24 (źródło: IDG.pl)

Pobierz narzędzie, usuń Confickera

Firma Eset udostępniła aplikację, która po pobraniu i zainstalowaniu w systemie, pomoże pozbyć się z niego uciążliwego robaka internetowego Conficker. Korzystanie z EConfickerRemovera jest bezpłatne.
2009-02-16 16:15:42 (źródło: IDG.pl)

McAfee: zintegrowany zestaw kontroli zgodności

Spółka dokonała połączenia w jeden zestaw produktów oceny podatności i zarządzania polityką bezpieczeństwa, co ma ułatwić przedsiębiorstwom utrzymywanie zgodności z obowiązującymi przepisami w zakresie bezpieczeństwa danych.
2009-02-16 13:41:42 (źródło: IDG.pl)

Conficker zaatakował niemiecką armię

Robak Conficker w dalszym ciągu rozprzestrzenia się w Internecie i atakuje kolejne cele. Tym razem ofiarą padła Bundeswehra. Niemieckie ministerstwo obrony poinformowało, że zainfekowanych zostało wiele setek komputerów wykorzystywanych przez armię naszych zachodnich sąsiadów.
2009-02-16 13:15:00 (źródło: IDG.pl)

Młodzież szuka w Internecie stron pornograficznych

Z badań firmy Cyber Sentinel wynika, że brytyjska młodzież poświęca co najmniej dwie godziny w tygodniu na śledzenie stron pornograficznych.
2009-02-13 21:24:04 (źródło: IDG.pl)

Policja: wpadliśmy na trop niebezpiecznych hakerów

Funkcjonariusze z Komendy Wojewódzkiej Policji w Białymstoku wpadli na trop hakerów, którzy w ciągu ostatnich dwóch dni rozesłali ponad pół miliona wiadomości z niebezpiecznym wirusem. Internauci z całego świata po odebraniu aplikacji nieświadomie uruchamiali program, który wykradał wszystkie dane, hasła i kody dostępu. Ponadto w mieszkaniach podejrzanych znaleziono kilkadziesiąt płyt z nielegalnym oprogramowaniem.
2009-02-13 16:57:54 (źródło: IDG.pl)

Nowy standard zarządzania kluczami szyfrującymi

Grupa dostawców pod przewodnictwem IBM, HP i EMC zaproponowała nowy standard, który ma zapewnić współpracę ich pakietów programowych do zarządzania szyfrowaniem.
2009-02-13 13:26:50 (źródło: IDG.pl)

Microsoft wyznacza nagrodę za "głowę" twórcy robaka Conficker

Epidemia robaka Conficker, znanego też pod nazwą Downadup, to bez wątpienia jedna z największych, z jakimi mieliśmy do czynienia w ostatnich miesiącach. Microsoft, firma której systemy są narażone na działanie szkodnika, postanowił wywrzeć nieco większą presję na autorów robaka i ogłosił, że za przekazanie informacji prowadzących do ich ujęcia przyzna nagrodę. A jest to suma niemała.
2009-02-12 20:39:17 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie