hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Czy twoje hasło też brzmi: "hasło"?

Zasada, że najprostsze rozwiązania są najlepsze, nie sprawdza się w wypadku haseł, stosowanych do zabezpieczenia komputera, konta pocztowego czy konta bankowości online. Tymczasem z analizy 28 tys. skradzionych w ostatnim czasie Amerykanom haseł wynika, że najpopularniejsze stosowane przez nich hasła to np. ciąg cyfr "1234..." czy też słowo "password" (po angielsku - hasło...).
2009-02-12 19:37:15 (źródło: IDG.pl)

Porno-linki na stronie brytyjskiego rządu

Strony rządowe, serwisy szkół publicznych i policji, na skutek działania cyberprzestepców, zawierają odniesienia do materiałów pornograficznych lub wirusów. Jak podaje "The Times", takich przypadków jest coraz więcej.
2009-02-12 13:21:26 (źródło: IDG.pl)

Kolejne firmy odpowiedzialne za bezpieczeństwo w Internecie padają ofiarami ataków

Po raz kolejny w ciągu ostatnich kilku dni strona internetowa związana z producentem oprogramowania zapewniającego bezpieczeństwo w internecie padła ofiarą hakerów. Tym razem sprawa dotyczy m.in. strony portugalskiego partnera firmy BitDefender.
2009-02-11 19:25:39 (źródło: IDG.pl)

Fortinet: czyszczenie komórki po ataku "Curse of Silence"

Firma Fortinet opracowała nową wersję narzędzia FortiCleanUp, które umożliwia przywrócenie pierwotnego stanu telefonu komórkowego zaatakowanego exploitem "Curse of Silence".
2009-02-11 11:28:57 (źródło: IDG.pl)

Pakt firm internetowych na rzecz bezpieczeństwa dzieci

Firmy internetowe, w tym Myspace i Facebook, podjęły współpracę na rzecz ochrony dzieci w Internecie. Jedno z zaproponowanych rozwiązań to umieszczenie w serwisie funkcji "zgłoś nadużycie", za pomocą której osoba poniżej 18 roku życia uzyska odpowiednią pomoc. Nowe zasady mają zacząć obowiązywać już od kwietnia tego roku. Inicjatorem programu jest Komisja Europejska.
2009-02-10 20:56:46 (źródło: IDG.pl)

Badanie: 40% internautów nie wie czy ma aktualną wersję antywirusa

Jak wynika z badań firmy F-Secure, aż 40% internautów nie wie czy ma aktualną wersję programu antywirusowego. Ponadto zaledwie 7% procent rodziców uważa, że ich dzieci są wystarczająco bezpieczne w Internecie.
2009-02-10 20:20:53 (źródło: IDG.pl)

USA: hakerzy włamali się do Federalnej Administracji Lotnictwa

Amerykańska Federalna Administracja Lotnictwa (FAA) poinformowała, że w zeszłym tygodniu ktoś włamał się do jej systemu komputerowego i wykradł dane o emeryturach i stanie zdrowia ponad 45 tysięcy pracowników. Podobno serwer, na którym znajdowały się pliki, nie był połączony z systemem kontroli ruchu lotniczego. Kradzieżą danych już zajmuje się policja.
2009-02-10 19:31:50 (źródło: IDG.pl)

"Porozumienie 17" w imię bezpiecznych serwisów społecznościowych w Europie

Po raz pierwszy w historii 17 znaczących firm internetowych podpisało porozumienie, w którym zobowiązują się do poprawy bezpieczeństwa młodych internautów korzystających z serwisów społecznościowych w Europie. Obok Google, Bebo i Facebooka wśród sygnatariuszy znalazła się również Nasza-Klasa. Porozumieniu pośredniczyła Komisja Europejska.
2009-02-10 17:14:23 (źródło: IDG.pl)

Dzień Bezpiecznego Internetu 2009

Już po raz piąty z rzędu obchodzimy Dnia Bezpiecznego Internetu. Akcja, ustanowiona w 2004 r. przez Komisję Europejską, ma propagować działania na rzecz bezpieczeństwa dzieci i młodzieży w Internecie. Obchody tegorocznego Dnia... poświęcone są szczególnie problemowi przemocy rówieśniczej w Sieci.
2009-02-10 13:42:18 (źródło: IDG.pl)

Kaspersky i OpenDNS pracują nad spowolnieniem robaka Conficker

OpenDNS dołączyła do swojej usługi DNS mechanizm, który ma zwalczać robaka przy współpracy z rosyjską firma Kaspersky Lab.
2009-02-10 13:05:03 (źródło: IDG.pl)

Narzędzie do monitorowania ruchu MPLS VPN

Packet Design opracował produkt o nazwie MPLS WAN Explorer, który pozwala firmom monitorować ruch MPLS i sprawdzać czy dostawca usługi zaimplementował architekturę routingu MPLS VPN w taki sposób, iż odpowiada ona określonym regułom.
2009-02-10 11:38:57 (źródło: IDG.pl)

Drukarki HP na celowniku hakerów. Firma ostrzega przed zagrożeniem

HP ostrzega użytkowników swoich drukarek przed zagrożeniem ze strony hakerów. Firma sugeruje aktualizację oprogramowania urządzeń oraz zabezpieczeń systemu. Wskazania te pojawiły się po tym, jak ostatnio firma Digital Defense ujawniła, że cyberprzestępcy mogą łatwo uzyskać dostęp do ostatnio drukowanych dokumentów.
2009-02-09 16:54:20 (źródło: IDG.pl)

MessageLabs: więcej spamu w styczniu

W styczniu br. udział spamu w globalnym wolumenie poczty elektronicznej wzrósł o 4,9 proc., w porównaniu z grudniem roku 2008, i wyniósł 74,6 proc. Jest to procent wiadomości zablokowanych jako spam przez usługę antyspamową MessageLabs (obecnie Symantec).
2009-02-09 13:42:39 (źródło: IDG.pl)

USA światową stolicą spamu

Firma Sophos, zajmująca się na co dzień bezpieczeństwem komputerowym, opublikowała raport dotyczący spamu. Wynika z niego, że największa ilość wiadomości-śmieci wysyłana jest z komputerów znajdujących się na terytorium Stanów Zjednoczonych.
2009-02-09 09:12:46 (źródło: IDG.pl)

Dzień Bezpiecznego Internetu już "za pasem"

10 lutego 2009 r. mieć będą miejsce obchody Dnia Bezpiecznego Internetu - ich organizacją zajmują się Fundacja Dzieci Niczyje oraz NASK. W tym roku przypada okrągła, piąta rocznica, inauguracji tego projektu.
2009-02-07 13:05:50 (źródło: IDG.pl)

Wielka Brytania: sprzeciw polityków wobec "wszechobecnej" kontroli państwa

Komisja Lordów ds. konstytucji alarmuje: liczba kamer CCTV oraz baz danych DNA są zagrożeniem dla prywatności obywateli. Komisja Europejska również zwróciła na to uwagę. W Wielkiej Brytanii jest najwyższe zagęszczenie kamer w całej Europie. Stwierdzono 400 tysięcy monitorowanych miejsc publicznych w 500 brytyjskich miastach. Rząd odpowiada: są to niezbędne środki do walki z przestępczością.
2009-02-06 21:00:03 (źródło: IDG.pl)

Standardy NAC w fazie finalnej

Standardy IETF (Internet Engineering Task Force) dla NAC (Network Access Control) - protokół oceny stanu i protokół brokera stanu - osiągnęły stadium finalne.
2009-02-06 11:57:37 (źródło: IDG.pl)

McAfee ostrzega o fałszywych potwierdzeniach za bilety elektroniczne

McAfee, znana firma zajmująca się bezpieczeństwem komputerów, opublikowała raport w którym ostrzega użytkowników o fałszywych e-mailach będących rzekomo potwierdzeniami za zakup biletów elektronicznych. Za ich pomocą internetowi oszuści zarażają komputery swoich ofiar wirusem o nazwie Zbot Trojan.
2009-02-05 18:36:37 (źródło: IDG.pl)

Phion netfence w nowej wersji

Phion AG wprowadziła na rynek nowe wersje rozwiązań netfence: phion netfence 4.2 oraz phion netfence entegra 2.0. Nowe rozwiązania zawierają m.in. obsługę SSL VPN oraz wsparcie standardu uwierzytelniania 802.1x.
2009-02-05 13:59:04 (źródło: IDG.pl)

Komentarz do programu ochrony cyberprzestrzeni RP

Z dużą nadzieją należy podchodzić do inicjatywy podjętej przez ABW - we współpracy z MSWiA - aby wprowadzić problematykę bezpieczeństwa teleinformatycznego na poziom spraw, którymi w sposób systemowy powinien zająć się Rząd.
2009-02-05 13:16:47 (źródło: IDG.pl)

Rząd chce chronić cyberprzestrzeń RP

Przygotowany w tym celu rządowy program na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.
2009-02-05 09:56:57 (źródło: IDG.pl)

ArcaVir 2009 Internet Security już dostępny

Do sprzedaży trafił pakiet ArcaVir 2009 Internet Security przeznaczony do zabezpieczania komputerów przed szkodliwym kodem i działalnością cyberprzestępców. Jedną z nowości jest rozbudowany moduł zapory sieciowej wzbogacony o mechanizm kontrolowania poszczególnych aplikacji.
2009-02-04 14:16:56 (źródło: IDG.pl)

IBM: 2008 rokiem ataków SQL injection

Według raportu "X-Force 2008 Trend Statistics", przygotowanego przez IBM Internet Security Systems, rok 2008 może być uważany za rok ataków SQL-injection.
2009-02-04 14:15:19 (źródło: IDG.pl)

Trend Micro: ochrona klientów i serwerów w systemie Citrix XenApp

Trend Micro OfficeScan Client/Server Edition 8.0, produkt do zabezpieczenia systemów użytkownika, został zweryfikowany jako odpowiedni do rozwiązań Citrix Application Delivery Infrastructure i obsługuje obecnie Citrix XenApp Windows Application Delivery System.
2009-02-04 11:01:16 (źródło: IDG.pl)

Symantec i Ask.com: ranking bezpieczeństwa wyników wyszukiwania

W wyszukiwarce internetowej Ask.com mają wkrótce pojawić się specjalne oznaczenia, widoczne przy poszczególnych pozycjach na liście rezultatów wyszukiwania, które służyć będą identyfikacji witryn bezpiecznych i potencjalnie groźnych dla użytkownika. Mechanizm ten dostarczyć ma spółka Symantec w ramach porozumienia, podpisanego z właścicielem Ask.com.
2009-02-03 19:50:45 (źródło: IDG.pl)

Przestarzałe reguły firewalli poważnym zagrożeniem

Przestarzałe reguły zapór sieciowych wykorzystywanych w firmach mogą być poważnych źródłem zagrożenia dla sieci wewnętrznych. Takie wyniki dało badanie przeprowadzone przez angielską firmę analityczną Pentura.
2009-02-03 17:22:34 (źródło: IDG.pl)

Bezpieczniejsze sieci spychają spamerów do podziemia

Według specjalistów zajmujących się problemami bezpieczeństwa internetu, w roku 2009 botnety będą wykorzystywać bardziej ukryte techniki sterownia obejmujące m.in. sieci peer-to-peer.
2009-02-03 13:43:25 (źródło: IDG.pl)

EM 5000 zarządza bramkami bezpieczeństwa SonicWall

SonicWall zdecydował się opracować dedykowane urządzenie EM 5000, na którym użytkownicy mogą uruchamiać oprogramowanie Global Management System, instalowane do tej pory na standardowych serwerach Windows.
2009-02-03 11:29:07 (źródło: IDG.pl)

Windows 7: nie ma luki w usłudze UAC

Microsoft zaprzeczył, jakoby w usłudze UAC (User Account Control), odpowiedzialnej za zapewnienie użytkownikowi większej ochrony, znajdowała się luka bezpieczeństwa. O takiej podatności informował w zeszłym tygodniu jeden z blogerów.
2009-02-02 20:20:49 (źródło: IDG.pl)

Firmy ryzykują 1 bilion dolarów strat

Według firmy McAfee Inc, zajmującej się technologią zabezpieczeń, przedsiębiorcy ryzykują prawie 1 bilion dolarów strat z powodu kradzieży danych lub na wypadek ataku cyberprzestępców.
2009-01-30 17:14:07 (źródło: IDG.pl)

Undercover 3 namierzy skradzionego MacBooka

Firma Orbicule opublikowała trzecią wersję programu Undercover. W przypadku kradzieży notebooka ze znakiem jabłka, aplikacja może sfotografować złodzieja, a także z dużą precyzją zlokalizować położenie sprzętu.
2009-01-30 15:13:12 (źródło: IDG.pl)

TCG: pełne szyfrowanie dla wszystkich modeli dysków twardych

Sześciu największych dostawców dysków twardych, działających w ramach TCG (Trusted Computing Group), opublikowało finalne specyfikacje pełnego szyfrowania dysków, które mogą być używane dla wszystkich dysków twardych, dysków SSD i w aplikacjach zarządzania kluczami szyfrowania. Zastosowanie tego standardu spowoduje, że dysk będzie zablokowany dopóki nie zostanie podane właściwe hasło, a hasło to będzie wymagane nawet przed załadowaniem komputera.
2009-01-30 14:26:49 (źródło: IDG.pl)

Quest: oprogramowanie do składowania i odzyskiwania baz danych Oracle

Quest Software poszerzyła zestaw oprogramowania do zarządzania bazami danych o nowe narzędzie - LiteSpeed Engine for Oracle, które, wykorzystując technologie szyfrowania i kompresji, zwiększa efektywność składowania i odzyskiwania danych w środowisku bazodanowym Oracle.
2009-01-30 13:14:25 (źródło: IDG.pl)

OSX.Iservice - trojan, który atakuje komputery Mac

Znane dotychczas głównie z systemów Windows złośliwe oprogramowanie oraz potrzeba korzystania z oprogramowania antywirusowego zaczynają dotykać także MacOS X, reklamowany jako bezpieczny system.
2009-01-29 15:58:59 (źródło: IDG.pl)

Gartner: NAC - technologia używana inaczej niż pierwotnie zakładano

Według najnowszego raportu Gartnera, niewielu użytkowników rozwiązań NAC (Network Access Control) używa ich do tego, do czego zostały zaprojektowane, preferując wdrażanie tej technologii bezpieczeństwa w celu utrzymania użytkowników-gości i partnerów biznesowych z dala od korporacyjnych sieci produkcyjnych.
2009-01-29 13:33:27 (źródło: IDG.pl)

Rosyjska cybermilicja znów atakuje w Sieci

Od 18 stycznia br. dwaj najwięksi dostawcy usług internetowych w Kirgistanie (jedna z byłych republik radzieckich) borykają się z masowymi, utrzymującymi się atakami DDoS - donosi firma SecureWorks. Ataki te odcięły od Sieci większą część kraju i ograniczyły możliwości komunikacyjne personelu znajdującej się tam amerykańskiej bazy powietrznej.
2009-01-29 10:45:36 (źródło: IDG.pl)

GIODO skontroluje serwisy społecznościowe

W tym roku zamierzamy przeprowadzić kontrolę sektorową tych portali - zapowiada Michał Serzycki, Generalny Inspektor Ochrony Danych Osobowych.
2009-01-29 07:43:56 (źródło: IDG.pl)

Nowa kampania spamerów na Walentynki

Dzień Świętego Walentego to znakomita okazja dla wszystkich spamerów. Eksperci ostrzegają, że za nową walentynkową kampanią spamową stoją ludzie odpowiedzialni za trojana Storm.
2009-01-28 17:54:10 (źródło: IDG.pl)

Novell Storage Manager w nowej wersji

Firma udostępniła nową wersję oprogramowania do zarządzania składowaniem danych z wykorzystaniem informacji o tożsamości użytkowników - Novell Storage Manager 2.5. Oprogramowanie automatyzuje czynności związane z zarządzaniem składowaniem danych w oparciu o zdarzenia, tożsamość i polityki przechowywane w systemie usług katalogowych.
2009-01-28 12:56:19 (źródło: IDG.pl)

Być tajniakiem w sieci cyberoszustów - bezcenne...

DarkMarket był serwisem służącym cardingowi, czyli przestępczemu wykorzystaniu numerów kart kredytowych. Dla cyberoszustów była to giełda, gdzie mogli kupić lub sprzedać skradzione numery kart, fałszywe tożsamości oraz narzędzia do produkcji podrabianych kart płatniczych. Gdy w 2006 r. administratorem serwisu został osobnik kryjący się pod pseudonimem Master Splynter - podający się za polskiego spamera - użytkownicy strony nie przypuszczali, że dni DarkMarketu są policzone. Chociaż od zakończenia akcji FBI, mającej na celu rozbicie szajki cyberoszustów związanych z DarkMarketem, minęły już prawie cztery miesiące, cofnijmy się do wydarzeń sprzed kilku lat i prześledźmy, jak wyglądało życie agenta Keitha Mularskiego, "kreta" w środowisku cyberprzestępców.
2009-01-28 12:50:39 (źródło: IDG.pl)

Symantec: szyfrowanie w punktach końcowych sieci

Firma wprowadziła na rynek pakiet Symantec Endpoint Encryption 7.0, zawierający ulepszone funkcje szyfrowania dla stacji roboczych, komputerów przenośnych i wymiennych urządzeń pamięci masowej.
2009-01-28 10:52:11 (źródło: IDG.pl)

Backup w wersji online

Usługę Auto-Backup.pl (www.auto-backup.pl) umożliwiającą automatyczne tworzenie aktualizowanych na bieżąco kopii zapasowych danych i ich przechowywanie na zdalnym serwerze wprowadziła w Polsce firma Team Solutions.
2009-01-28 10:24:01 (źródło: IDG.pl)

My.BarackObama.com rozsiewa trojany

Serwis społecznościowy stworzony na potrzeby kampanii prezydenckiej Baracka Obamy wciąż działa - a na dodatek rozsiewa szkodliwe oprogramowanie. Specjaliści do spraw bezpieczeństwa wykryli, że odwiedzający tę stronę internauci są narażeni na atak niebezpiecznego konia trojańskiego.
2009-01-28 06:57:05 (źródło: IDG.pl)

ICANN: jak powstrzymać ataki na strony WWW?

ICANN, organizacja zajmująca się m.in. przyznawaniem nazw domen internetowych, zastanawia się w jaki sposób zapobiegać atakom na strony WWW. W tym celu został zaprezentowany wstępny raport na temat techniki fast flux, która ma być jednym ze sposobów na zapobieganie efektom takich działań.
2009-01-27 18:21:03 (źródło: IDG.pl)

Hakerzy ukradli dane 4,5 miliona osób

Hakerzy włamali się do największego brytyjskiego serwisu poświęconego pracy - Monster.co.uk. Udało im się ukraść poufne dane ponad 4,5 miliona osób. Jest to największa tego typu kradzież w historii Wielkiej Brytanii.
2009-01-27 15:36:48 (źródło: IDG.pl)

Auto-backup.pl - prosta archiwizacja plików online

We wtorek, 27 stycznia, miała miejsce premiera nowej sieciowej usługi tworzenia kopii zapasowych plików. Za stworzenie i uruchomienie serwisu Auto-backup.pl oraz programu o tej samej nazwie odpowiedzialni są autorzy strony Chomikuj.pl - firma Team Solutions.
2009-01-27 14:42:14 (źródło: IDG.pl)

GIODO: Internet rozszerza nasze działania

O ochronie i definicji danych osobowych w dobie Internetu rozmawiamy z Michałem Serzyckim, Generalnym Inspektorem Ochrony Danych Osobowych.
2009-01-27 14:20:19 (źródło: IDG.pl)

Farba ochroni sieć WLAN przed włamaniami

Sieci bezprzewodowe można chronić nie tylko przy pomocy wyrafinowanych technologii informatycznych, ale stosując również tak prozaiczną tarczę jak farbę. Duże osiągnięcia na tym polu mają naukowcy japońscy, o czym donosi New Scientist.
2009-01-27 12:03:59 (źródło: IDG.pl)

Mac: kolejny trojan w pirackim oprogramowaniu

Firma Intego, zajmująca się m.in. zagadnieniami bezpieczeństwa, poinformowała, że kolejna piracka wersja oprogramowania dla komputerów Mac może zawierać trojany. Tym razem miałoby to dotyczyć popularnego pakietu graficznego Photoshop CS4.
2009-01-26 17:43:54 (źródło: IDG.pl)

Spam bardziej złośliwy niż kiedykolwiek

Spam, zwłaszcza ten zawierający złośliwe linki i załączniki, w dalszym ciągu przyprawia o ból głowy szefów IT. Według firmy Sophos, spamerzy są coraz bardziej "kreatywni" w próbach wynajdywania swoich ofiar, wykorzystując w tym celu popularne portale, w rodzaju Facebook czy Twitter.
2009-01-26 13:26:30 (źródło: IDG.pl)

Robak Downadup atakuje przede wszystkim Chiny i Argentynę

Według ekspertów firmy Symantec, sieci komputerowe w Azji i Ameryce Łacińskiej są najbardziej podatne na ataki robaka Downadup, znanego też jako Conficker. Od początku tego roku zaatakowanych zostało już 9 milionów komputerów pracujących pod kontrolą systemu Windows. Najwięcej infekcji odnotowano w Chinach i Argentynie.
2009-01-25 13:45:00 (źródło: IDG.pl)

Narzędzie do odzyskiwania uszkodzonych plików Exchange

Nowe narzędzie do odtwarzania danych może pomóc w odzyskiwaniu plików skrzynek pocztowych z uszkodzonych lub zniszczonych serwerów Exchange i to nawet wtedy, gdy takie pliki są chronione hasłem
2009-01-23 13:31:59 (źródło: IDG.pl)

Spire Spectrum II - nowe urządzenie do backupu danych

Spectrum II to najnowsze urządzenie firmy Spire, które pozwala na utworzenie kopii zapasowych danych przechowywanych na dyskach twardych IDE lub SATA.
2009-01-22 21:34:03 (źródło: IDG.pl)

Trojan okrada użytkowników komórek z Symbianem

W Indonezji wykryto trojana, który atakuje telefony komórkowe z systemem Symbian. Za pomocą komunikatu SMS przekazuje środki na mobilne konto cyberprzestępców. Analityk z Kaspersky Lab sugeruje, że takie zagrożenia mogą wkrótce oddziaływać na międzynarodową skalę.
2009-01-22 11:18:25 (źródło: IDG.pl)

III Dzień Ochrony Danych Osobowych

Już po raz trzeci Generalny Inspektor Ochrony Danych Osobowych włączy się w obchody Europejskiego Dnia Ochrony Danych Osobowych ustanowionego przez Komitet Ministrów Rady Europy na 28 stycznia.
2009-01-22 11:07:50 (źródło: IDG.pl)

FAQ: jak obronić komputer przed robakiem Downadup?

Eksperci od zabezpieczeń są pod wrażeniem spustoszenia jakie sieje robak o nazwie Downadup. Pomimo, iż zagrożenie jeszcze nie minęło to już teraz mówi się o największej serii ataków z jaką mamy do czynienia w ciągu ostatnich lat. Wielu przeciętnych użytkowników nie wie jednak jak rozpoznać fakt zarażenia komputera przez tą aplikację, ani jak z nią skutecznie walczyć. Wszystkie niejasności postaramy się rozwiać w poniższym artykule.
2009-01-21 20:30:21 (źródło: IDG.pl)

Wirtualizacja w cenie systemu operacyjnego - link sponsorowany

Platforma Microsoft pozwala na budowanie i zarządzanie wirtualnym środowiskiem IT. Poznaj możliwości migracji dotychczasowego środowiska do maszyn wirtualnych pracujących w oparciu o Windows Server 2008 Hyper-V.
2009-01-21 16:04:26 (źródło: IDG.pl)

Zabaw się w komputerowego detektywa

Informatyka śledcza cieszy się w Polsce coraz większą popularnością. Najbardziej zainteresowane tym zagadnieniem są firmy, bowiem problem wycieku danych z przedsiębiorstw staje się coraz bardziej palący. Tym niemniej każdy z nas może się zabawić w komputerowego detektywa w warunkach domowych. Specjalistyczne oprogramowanie śledcze jest zwykle niedostępne dla przeciętnego użytkownika, głównie z powodu ceny. Nic jednak nie stoi na przeszkodzie, by posiłkować się aplikacjami tańszymi, a wręcz darmowymi. W wielu przypadkach do działalności "detektywistycznej" nie potrzeba nam będzie żadnego wyspecjalizowanego oprogramowania, a wystarczy jedynie znajomość systemu, podstawowych narzędzi i używanych aplikacji.
2009-01-21 13:54:33 (źródło: IDG.pl)

Symantec: nowa wersja Data Loss Prevention

Firma poinformowała o opracowaniu nowej wersji (9.0) oprogramowania Symantec Data Loss Prevention, która ma zapewniać większe możliwości wykrywania, monitorowania i ochrony poufnych informacji składowanych lub używanych.
2009-01-21 11:47:29 (źródło: IDG.pl)

Kaspersky Anti-Virus dla Windows 7

Firma Kaspersky Lab opublikowała betę swojego antywirusa dla systemu Windows 7. Wersję nazwaną "technicznym prototypem" można pobrać ze strony Kaspersky Lab.
2009-01-20 16:26:58 (źródło: IDG.pl)

Przedstawiamy SQL Server 2008 - link sponsorowany

Microsoft SQL Server 2008 to intuicyjne rozwiązania dla każdej organizacji. Redukuj koszty tworzenia i wdrażania aplikacji. Korzystaj z wygodnych analiz i raportów. Efektywnie zarządzaj danymi. Poznaj SQL Server 2008!
2009-01-19 17:03:56 (źródło: IDG.pl)

WatchGuard: na ciężkie czasy - XTM

WatchGuard rekomenduje stosowanie rozwiązań XTM (Extensible Threat Management), uważając je za najlepiej pasujące do sytuacji kryzysu ekonomicznego jaki dzisiaj mamy.
2009-01-19 11:15:02 (źródło: IDG.pl)

Symantec: łatki dla programu dostarczania aplikacji

Symantec i U.S. Computer Emergency Readiness Team (CERT) ostrzegły o poważnej luce w produkcie AppStream, używanym do ładowania aplikacji z centralnego serwera do dektopa typu "cienki klient".
2009-01-17 23:16:24 (źródło: IDG.pl)

Brytyjskie Ministerstwo Obrony nie radzi sobie z wirusem komputerowym

6 stycznia 2009 roku komputery brytyjskiego Ministerstwa Obrony zostały zaatakowane przez wirusa. Rządowi informatycy robią wszystko by zażegnać niebezpieczeństwo, jednak do tej pory nie udało się unieszkodliwić złośliwego programu. Ten zaś z dnia na dzień powoduje coraz większe szkody.
2009-01-16 19:57:21 (źródło: IDG.pl)

F-Secure: "niesamowity" robak zaatakował 9 milionów pecetów

Fińska spółka produkująca oprogramowanie antywirusowe ostrzega przed zataczającą coraz szersze kręgi epidemią robaka Downadup, znanego też jako Conficker. Zdaniem F-Secure, szkodnik tylko w ciągu ostatnich czterech dni zainfekował 6,5 mln. komputerów pracujących pod kontrolą systemu Windows. Od początku tego roku zaatakowanych zostało już niemal 9 mln. pecetów.
2009-01-16 19:51:46 (źródło: IDG.pl)

Snort 2.8.3.2 do pobrania

Sourcefire udostępniło nową wersję aplikacji do monitorowania sieci komputerowych Snort, oznaczoną numerem 2.8.3.2.
2009-01-16 16:28:36 (źródło: IDG.pl)

Symantec: odtwarzanie systemu dla środowisk VMware

Symantec i VMware mają wspólnie opracowywać rozbudowane rozwiązania wysokiej dostępności (High Availability) i odtwarzania systemu po awarii dla środowisk VMware.
2009-01-16 09:30:41 (źródło: IDG.pl)

Cyberprzestępczość zagrożeniem roku 2009

Instytut Ponemon przeprowadził badanie mające na celu wyłonienie największych zagrożeń w roku 2009, które będą miały największy wpływ na bezpieczeństwo przedsiębiorstw. Zwycięzcą okazał się cyberterroryzm.
2009-01-15 21:19:20 (źródło: IDG.pl)

ESET udostępnia testową wersję skanera antywirusowego

Firma ESET udostępniła wersję beta nowego skanera antywirusowego, funkcjonującego w trybie online. W porównaniu do poprzedniej odsłony tego narzędzia istotną zmianą jest fakt, iż mogą z niego korzystać nie tylko użytkownicy Internet Explorera, ale również Firefoksa czy też Opery.
2009-01-15 15:05:21 (źródło: IDG.pl)

SonicWALL: nowe urządzenie zabezpieczające dostęp do sieci

Firma udostępniła urządzenie SonicWALL Aventail E-Class Secure Remote Access (SRA), które ma zapewnić użytkownikom mobilnym bezpieczną, łatwą w zarządzaniu kontrolę zdalnego dostępu.
2009-01-15 14:30:01 (źródło: IDG.pl)

Microsoft uaktualnia MSRT

Firma uaktualniła swoje bezpłatne narzędzie do usuwania uciążliwych robaków, mając na względzie zagrożenia wykorzystujące już załatane, ale poważne luki dotyczące kilku produktów serwerowych.
2009-01-15 12:33:18 (źródło: IDG.pl)

TZ 210 - bramka bezpieczeństwa dla małych firm

SonicWall oferuje małym firmom nowe, wielofunkcyjne urządzenie bezpieczeństwa typu UTM (Unified Thread Management). Rozwiązanie TZ 210 obsługuje zarówno połączenia kablowe jak i bezprzewodowe.
2009-01-15 11:29:53 (źródło: IDG.pl)

Microsoft Malicious Software Removal Tool 2.6 już do pobrania

Microsoft uaktualnił narzędzie służące do wykrywania i usuwania złośliwego oprogramowania z dysku twardego. Nowa wersja programu ma być skuteczna w usuwaniu znanego robaka o nazwie Conficker.
2009-01-14 19:43:47 (źródło: IDG.pl)

Wiadomość dla Microsoftu w kodzie trojana

Anonimowy rosyjski autor konia trojańskiego zaszył w kodzie swojego programu... pozdrowienia dla pracowników Microsoftu. "Jesteście nieźli, panowie - zdziwiłem się, że Microsoft może tak szybko reagować na zagrożenia" - napisał rezolutny programista.
2009-01-14 18:08:30 (źródło: IDG.pl)

Producent AVG kupił dostawcę behawioralnych systemów zabezpieczeń

Kalifornijska firma Sana Security stanie się częścią firmy AVG. Technologia analizy zachowania aplikacji stanie się częścią komercyjnych rozwiązań czeskiego producenta. Wartości transakcji nie ujawniono.
2009-01-14 15:09:48 (źródło: IDG.pl)

ESET: raport o zagrożeniach

Firma ESET opublikowała raport dotyczący zagrożeń atakujących komputery w roku 2008, przedstawiając w nim również prognozę rozwoju zagrożeń na rok 2009, według której głównym orężem napastników będzie socjotechnika.
2009-01-14 13:35:14 (źródło: IDG.pl)

Krótko: Kolejne aktualizacje zabezpieczeń dla serwera usługi BlackBerry

Na początku tygodnia opublikowała został kolejny zestaw poprawek dla niektórych wersji oprogramowania BlackBerry Enterprise Server i BlackBerry Professional Software. Załatano m.in. poważną lukę związaną z obsługą załączników w formacie PDF.
2009-01-14 13:21:46 (źródło: IDG.pl)

Novell Access Manager z obsługą WS-Federation

Współpracując z Microsoftem, Novell opracował nową wersję rozwiązania do zarządzania dostępem - Novell Access Manager 3.1. Zawiera ona mechanizm WS-Federation do obsługi federowania tożsamości użytkowników, umożliwiający stosowanie w środowiskach heterogenicznych funkcji jednokrotnego logowania.
2009-01-14 11:25:20 (źródło: IDG.pl)

Publiczna beta Norton 360 v3.0 do pobrania

Firma Symantec udostępniła publiczną betę Nortona 360 w wersji 3.0. Norton 360 to rodzaj oprogramowania mającego zapewnić kompleksową ochronę domowego komputera.
2009-01-13 21:30:21 (źródło: IDG.pl)

Trojan pomoże Izraelowi wygrać wojnę?

Wojna w Strefie Gazy rozpoczyna się na dobre. Przyłączyli się do niej również izraelscy studenci, którzy założyli stronę internetową umożliwiającą pobranie programu pozwalającego na blokowanie działań Hamasu w Sieci. Niestety, co zaskakujące, okazał on się specyficznym trojanem, który umożliwia kontrolowanie komputera osoby mającej go na dysku.
2009-01-13 18:16:12 (źródło: IDG.pl)

ESET: co nam zagrozi w 2009 roku

Początek roku skłania producentów oprogramowania zabezpieczającego system przed działaniem cyberprzestępców i szkodliwego kodu do snucia przemyśleń na temat tendencji w zakresie rozwoju zagrożeń. Swoje prognozy na 2009 rok zaprezentowała między innymi firma ESET.
2009-01-13 16:04:03 (źródło: IDG.pl)

Serwis Paris Hilton zaatakowany przez cyberprzestępców

Oficjalna strona Paris Hilton została zaatakowana przez cyberprzestępców. Fani odwiedzający witrynę byli narażeni na pobranie konia trojańskiego wykradającego poufne informacje.
2009-01-13 11:09:11 (źródło: IDG.pl)

CES 2009 : komórka zamiast kluczy do domu

Prawdopodobnie każdemu zdarzyło się wyjść z domu i zadawać sobie potem pytanie "Czy napewno zamknąłem drzwi?". Schlage Link pozwala kontrolować zamki drzwi poprzez sieć z komputera lub telefonu. Umożliwia otwieranie i zamykanie więc jeśli chcesz wpuścić kogoś do domu będąc w biurze - możesz uczynić to zdalnie. System działa na technologii bezprzewodowej Z Wave pozwalając także na kontrolowanie domowego oświetlenia, ogrzewania czy klimatyzacji.
2009-01-13 10:14:07 (źródło: IDG.pl)

Kolejny poważny błąd w popularnych przeglądarkach

Inżynierowie z firmy Trusteer poinformowali, że znaleźli poważną lukę bezpieczeństwa we wszystkich liczących się na rynku przeglądarkach internetowych. Pozwala ona na wykradzenie poufnych danych, m.in. do konta bankowego, bez użycia fałszywych e-maili. Nowy typ ataku został określony mianem "in-session phishing".
2009-01-13 08:51:53 (źródło: IDG.pl)

Spam (prawie) od poczty gazeta.pl

Błąd administratora pocztowej usługi gazeta.pl spowodował, że każdy jej użytkownik korzystając ze specjalnego adresu wysłać mógł wiadomość do wszystkich innych użytkowników. Każdy czyli spamer również. Skrzynki internautów zalane zostały spamem.
2009-01-12 19:24:34 (źródło: IDG.pl)

CES 2009 : Toshiba kończy erę USB i Firewire

Na pokazach CES w Las Vegas Toshiba zaprezentowała rozwiązanie pozwalające na przesył danych pomiędzy urządzeniami bez potrzeby łączenia ich kablem. Koncern zaprezentował jak laptopy, palmtopy i telewizory z zaimplementowanym modułem TransferJet mogą wymieniać pliki multimedialne. Wystarczy zbliżyć dane urządzenie do siebie aby błyskawicznie nawiązać połączenie i dokonać automatycznego transferu określonego pliku.
2009-01-12 13:30:24 (źródło: IDG.pl)

Dobre praktyki w postępowaniu z przenośnymi nośnikami danych

Pamięci flash USB, iPody i inne przenośne urządzenia z pamięcią są dzisiaj wszechobecne w miejscu pracy, stwarzając jednocześnie realne zagrożenia. Mogą one wprowadzać do sieci organizacji wirusy lub kody złośliwe, a także służyć do wynoszenia wrażliwych informacji, czego przykładem jest znaleziona niedawno na chodniku pamięć USB prokuratora z Pruszkowa, zawierająca poufne informacje z prowadzony postępowań karnych.
2009-01-12 12:55:31 (źródło: IDG.pl)

NAC w kryzysie ekonomicznym

Według analiz rynkowych Infonetics, rzeczywistość ekonomiczna zaczyna powoli wpływać na rynek rozwiązań NAC (Network Access Control). Firmy badawcza obniżyła prognozy dla rynku urządzeń egzekwujących NAC.
2009-01-10 18:57:09 (źródło: IDG.pl)

Biuro Kryminalne Policji: jak nie dać się oszukać w Internecie

Na głównej stronie internetowej Policji pojawił się bardzo ciekawy poradnik, w którym specjaliści z Biura Kryminalnego KGP radzą jak zadbać o bezpieczeństwo w sieci. Warto podkreślić, że artykuł nie sprowadza się do zwykłego "zawsze chroń komputer zaktualizowanym antywirusem", zamiast tego dając czytelnikom garść naprawdę cennych porad.
2009-01-10 16:21:39 (źródło: IDG.pl)

Czy Microsoft zdominuje rynek bezpieczeństwa desktopów?

Firma zamierza zaoferować w drugiej połowie br. bezpłatny produkt antywirusowy o nazwie kodowej "Morro", po wycofaniu z rynku Windows Live OneCare. Jednak dotychczasowe osiągnięcia firmy w obszarze aplikacji antywirusowych nie wskazują, iż uzyska on większą popularność.
2009-01-09 09:10:32 (źródło: IDG.pl)

Ostry wzrost liczby naruszeń bezpieczeństwa danych

Z analiz organizacji Identity Theft Resource Center wynika, że z zeszłym roku tylko w Stanach Zjednoczonych do opinii publicznej trafiły informacje na temat 656 przypadków utraty danych biznesowych. To o 47 proc. więcej niż w roku poprzednim. Odnotowane wycieki danych najczęściej dotyczyły informacji na temat klientów i kontrahentów.
2009-01-08 19:03:20 (źródło: IDG.pl)

LinkedIn: uwaga na złośliwe profile

W biznesowym serwisie społecznościowym LinkedIn pojawiło się ostatnio wiele fałszywych profilów znanych osób, zawierających odnośniki do stron instalujących w komputerach złośliwe oprogramowanie - ostrzegają specjaliści z firmy Trend Micro. Autorzy owych profilów wabią internautów nagimi zdjęciami gwiazd muzyki i filmu
2009-01-08 18:13:11 (źródło: IDG.pl)

CES 2009: dysk do automatycznego backupu o pojemności 1TB

Na targach CES firma Clickfree zaprezentowała urządzenie do automatycznego tworzenia kopii bezpieczeństwa danych o pojemności 1 TB. Dodatkowo urządzenia Clickfree są teraz kompatybilne z komputerami wyposażonymi w system Mac OS X 10.5.
2009-01-08 14:31:28 (źródło: IDG.pl)

Trend Micro i BigFix: integracja technologii antymalware i zarządzania systemami

Firmy ogłosiły plan zintegrowania swoich technologii wykrywania kodów złośliwych i zarządzania systemami.
2009-01-08 11:13:09 (źródło: IDG.pl)

CheckFree: pięć milionów klientów narażonych po ataku

Amerykański serwis płatności online CheckFree (a także kilka banków korzystających z jego systemu transakcyjnego) rozpoczął akcję powiadamiania pięciu milionów swoich klientów o tym, że mogli paść ofiarą ataku cyberprzestępców.
2009-01-07 17:23:09 (źródło: IDG.pl)

FortiOS 3.0 z certyfikatem Common Criteria EAL 4+

Spółka Veracomp poinformowała, że system operacyjny FortiOS 3.0 firmy Fortinet otrzymał certyfikat Common Criteria poziomu EAL 4+ stwierdzający, iż firmware to jest zgodne z międzynarodowymi normami w zakresie bezpieczeństwa.
2009-01-07 13:14:03 (źródło: IDG.pl)

"Najpopularniejsze" zagrożenia pod koniec roku

Wśród najczęściej atakujących zagrożeń grudnia, firma ESET wymienia robaka Win32/Conficker, który rozprzestrzenia się w sieci wykorzystując lukę w systemach operacyjnych Windows.
2009-01-07 12:28:53 (źródło: IDG.pl)

Clickfree Transformer - backup na zawołanie

Jeśli chcesz by zewnętrzny dysk USB automatycznie zajmował się backupem danych, nie musisz instalować żadnego oprogramowania. Wystarczy, że podłączysz go do komputera za pomocą kabla Clickfree Transformer.
2009-01-06 21:48:20 (źródło: IDG.pl)

Ukryty system Windows (cz. 2)

Nie chcesz, aby ktoś uzyskał dostęp do twoich danych i zasobów zgromadzonych w komputerze przenośnym, gdy go zgubisz lub gdy ten padnie ofiarą złodzieja. Stosujesz więc bezpłatny program TrueCrypt, bo pozwala zaszyfrować nawet cały dysk lub partycję systemową. Jednak ktoś, kto włączy twój komputer, będzie musiał podać hasło, a wtedy może pomyśleć, że na tym dysku są zapisane szczególnie interesujące informacje, i postara się do nich dobrać. Jak temu zapobiec?
2009-01-06 16:57:36 (źródło: IDG.pl)

Mroźna pogoda poważnie zagraża danym

Mroźna aura, z którą mamy do czynienia w ostatnich dniach jest uciążliwa nie tylko dla kierowców zmagających się z zamrożonymi autami, ale stanowi również poważne zagrożenie dla danych. Dotyczy to w szczególności zawartości dysków twardych komputerów, poddawanych oddziaływaniu niskich temperatur, gdy zabieramy je do pracy czy też do domu.
2009-01-06 16:21:27 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie