hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

NAC w roli monitora procesów biznesowych

Technologia NAC (Network Acceess Control) może być używana do zadań zupełnie odmiennych, niż jej oryginalne przeznaczenie. Jednym z takich zadań może być powiadamianie o zdarzeniach w procesach biznesowych.
2008-10-17 12:19:42 (źródło: IDG.pl)

Czarna skrzynka dla centrów danych

Izraelska firma Axxana, zainspirowana tzw. czarnymi skrzynkami instalowanymi na pokładach samolotów, opracowała podobne rozwiązanie, ale przeznaczone dla centrów danych. Informatyczna czarna skrzynka ma jedno zadanie - ochronić firmę przed utratą ważnych danych na wypadek różnego rodzaju katastrof (powódź, pożar, atak terrorystyczny itp.).
2008-10-17 08:21:33 (źródło: IDG.pl)

Komórkowe botnety

Według raportu przygotowanego przez Georgia Tech Information Security Center, spam i inne ataki wyprowadzane przez botnety mogą w nadchodzących miesiącach nękać również urządzenia mobilne.
2008-10-16 14:04:26 (źródło: IDG.pl)

Symantec: schemat wielkiej integracji

Firma podała szczegóły planu przyszłych integracji jej różnorodnych produktów w ramach wspólnej platformy zarządzania, jak również wsparcia produktów dostawców niezależnych poprzez publikację interfejsów programowych.
2008-10-16 13:20:53 (źródło: IDG.pl)

4% komputerów zombie pochodzi z Polski

Z analiz firmy Symantec wynika, że Polska znajduje się w czołówce krajów, w których funkcjonuje największa liczba komputerów wykorzystywanych przez cyberprzestępców bez wiedzy ich użytkowników. Komputery zombie są coraz częściej wykorzystywane do rozsyłania spamu. Według specjalistów aż 78 proc. wiadomości e-mail to spam.
2008-10-16 12:37:22 (źródło: IDG.pl)

D-Link Technology Trend: powszechny internet, popularne blokady

W Polsce nie ma już firm bez dostępu do internetu. Powszechne jest korzystanie z poczty elektronicznej i komunikatorów. Aż 80% przedsiębiorstw blokuje swoim pracownikom dostęp do określonych stron WWW oraz uniemożliwia korzystanie z oprogramowania P2P.
2008-10-16 12:16:25 (źródło: IDG.pl)

Blue Coat: niższe koszty DLP

Firma oraz jej partnerzy zamierzają obniżyć koszty wdrożeń rozwiązań do zapobiegania wyciekom danych, poprzez ograniczenie liczby urządzeń DLP (Data-Leak Prevention) niezbędnych do ochrony wszystkich ośrodków sieci korporacyjnej.
2008-10-15 14:12:41 (źródło: IDG.pl)

Connectra NGX R66 - nowa bramka bezpieczeństwa firmy CheckPoint

Check Point wprowadził na rynek nowy produkt - Connectra NGX R66. Jest to bramka dostępu SSL VPN/IPSec VPN zapewniająca firmie ochronę przed wtargnięciem do sieci, obsługująca mechanizmy scentralizowanego zarządzania rozwiązaniem.
2008-10-15 10:01:26 (źródło: IDG.pl)

Twoje kontakty na serwerze Nokii

Nokia wprowadziła nową usługę dla użytkowników telefonów tej marki. My Nokia Backup pozwala na aktualizowane zachowywanie zawartości telefonu na serwerze programu My Nokia oraz możliwość pobrania tych danych w przypadku utraty telefonu.
2008-10-15 08:52:23 (źródło: IDG.pl)

Lekarstwo Microsoftu na złośliwy kod

Gigant z Redmond opublikował nową wersję narzędzia Microsoft Malicious Software Removal Tool, który sprawdza czy w systemie Windows nie znajduje się szkodliwy kod, a w razie wykrycia robaka - usuwa go.
2008-10-14 17:02:11 (źródło: IDG.pl)

McAfee: kompleksowa ochrona dla MSP

Firma poinformowała o udostępnieniu rozwiązania McAfee ToPS for Secure Business - kompleksowego pakietu zapewniającego małym i średnim firmom zintegrowaną ochronę przed zagrożeniami.
2008-10-14 14:16:49 (źródło: IDG.pl)

Check Point: uwierzytelnianie zdalnego dostępu

Firma wprowadziła nową technologię uwierzytelniania dla urządzeń mobilnych - Check Point DynamicID. Jest to rozwiązanie, które wysyła dane uwierzytelniania bezpośrednio do telefonu komórkowego użytkownika, lub innego urządzenia bezprzewodowego, za pomocą wiadomości tekstowej.
2008-10-14 12:33:14 (źródło: IDG.pl)

D-Link DNS-343 - pamięć masowa na cztery dyski

System pamięci masowej DNS-343 mieści cztery dyski twarde, na których można bezpiecznie przechowywać i współdzielić dane w sieci lokalnej. Urządzenie, wyposażone w wyświetlacz OLED, zapewnia uproszczoną instalację dysków i gigabitową łączność z siecią wewnętrzną.
2008-10-14 12:03:30 (źródło: IDG.pl)

Nic nie ochroni Cię przed exploitami

Przynajmniej do takich wniosków doszła firma Secunia, zajmująca się badaniem bezpieczeństwa w sieci, po przeprowadzeniu wielu testów z wykorzystaniem exploitów. W badaniu wzięły udział pakiety bezpieczeństwa takich firm jak McAfee, Symantec czy Trend Micro.
2008-10-14 11:07:09 (źródło: IDG.pl)

Ograniczanie wycieku danych przez porty komunikacyjne USB

Utimaco Safeware udostępnia oprogramowanie SafeGuard PortProtector 3.30, które zapewnia administratorom bezpieczeństwa wgląd w wymianę plików i informację o tym gdzie i do kogo transferowane są wrażliwe dane.
2008-10-14 10:53:39 (źródło: IDG.pl)

Kryptografia idealna

W Wiedniu uruchomiona została pierwsza sieć komputerowa, chroniona systemem kryptografii kwantowej. Sieć łączy ze sobą sześć różnych lokalizacji na terenie stolicy Austrii oraz pobliskiej miejscowości St Poelten, zaś do jej budowy wykorzystano 200 km światłowodów. Projekt nosi nazwę SECO-QC i jest sponsorowany z funduszy unijnych.
2008-10-13 16:50:36 (źródło: IDG.pl)

Uwaga na fałszywe aktualizacje Microsoftu

Zbliżający się termin wydania przez Microsoft comiesięcznych aktualizacji do swoich produktów jest dobrą okazją dla wszelkiej maści oszustów do wyłudzania naszych prywatnych danych. Po zainstalowaniu rzekomej poprawki, nasz komputer ma zostać zainfekowany trojanem.
2008-10-13 10:54:29 (źródło: IDG.pl)

Pracownik groźniejszy niż haker

Według najnowszego badania przeprowadzonego przez firmę Compuware, to nie hakerzy, a pracownicy firm są w przytłaczającej większości odpowiedzialni za straty spowodowane wyciekiem lub utratą danych. Choć raport nie określa dokładnie co kryje się pod pojęciem "wyciek danych", to i tak wyraźnie wskazuje na to, że straty wyrządzone w ten sposób zaledwie w 1% zostały spowodowane przez hakerów.
2008-10-13 10:42:06 (źródło: IDG.pl)

Rząd USA chce bezpiecznego systemu DNS

Rząd Stanów Zjednoczonych poszukuje rozwiązań zmierzających do takiego zmodyfikowania systemu DNS (Domain Name System), aby był on odporny na działania włamywaczy.
2008-10-12 13:28:37 (źródło: IDG.pl)

Exploit na lukę znaną od pół roku

W Sieci pojawił się nowy exploit, umożliwiający skuteczne zaatakowanie systemu Windows poprzez jedną z luk w jego zabezpieczeniach. Sprawa jest o tyle poważna, że błąd ten znany jest już co najmniej od sześciu miesięcy - jednak do tej pory nie został on załatany. Na razie nie wiadomo, kiedy można się spodziewać poprawki.
2008-10-12 12:13:50 (źródło: IDG.pl)

NAC: problemy z VoIP

VoIP wprowadza własny zestaw problemów do systemów kontroli dostępu do sieci, które mogą być przezwyciężone, ale muszą być uwzględnione przy podejmowaniu decyzji o wdrożeniu NAC.
2008-10-12 12:04:36 (źródło: IDG.pl)

Wirus w Eee Box? Asus oficjalnie potwierdza

Kilka dni temu japońska filia firmy Asustek podała do publicznej wiadomości, że niektóre egzemplarze taniego komputera stacjonarnego Asus Eee Box trafiły do użytkowników z wirusem. Producent oficjalnie potwierdził te informacje.
2008-10-12 12:00:35 (źródło: IDG.pl)

Seagate będzie produkował dyski SSD

Największy na świecie producent dysków twardych powoli przymierza się do produkcji dysków SSD.
2008-10-10 13:47:25 (źródło: IDG.pl)

Cisco IronPort: szybsze urządzenia zabezpieczające pocztę elektronicznej

Oddział IronPort Systems firmy Cisco udostępnia rozszerzenia sprzętowe do urządzeń ochrony poczty elektronicznej, które według zapewnień firmy podwajają wydajność w stosunku do urządzeń wcześniejszej generacji.
2008-10-10 13:42:23 (źródło: IDG.pl)

Panda Managed Office Protection w nowej wersji

Panda Security udostępniła nową wersję usługi bezpieczeństwa dla małych i średnich firm - Panda Managed Office Protection 5.02. W nowej wersji wprowadzono zmiany w konsoli centralnego zarządzania oraz zoptymalizowano system aktualizacji.
2008-10-10 12:35:25 (źródło: IDG.pl)

Symantec testuje usługę Norton Family Safety

Symantec pracuje nad nową usługą online, która pozwala chronić dzieci przed niebezpieczeństwami jakie niesie ze sobą internet. Usługa Norton Family Safety jest obecnie testowana na wybranej grupie kilku tysięcy rodziców, a Symantec zapowiada, że wersja beta rozwiązania będzie gotowa za dwa miesięce.
2008-10-08 11:23:52 (źródło: IDG.pl)

Dziurawe karty RFID

Holenderscy naukowcy opublikowali algorytm kryptograficzny oraz kod źródłowy, które mogą posłużyć do skopiowania "inteligentnych" kart, wykorzystywanych na przykład do autoryzowania dostępu do budynków czy pomieszczeń, a także w systemach komunikacji miejskiej (m.in. w Bostonie i Londynie).
2008-10-07 16:58:45 (źródło: IDG.pl)

Polskie firmy nie dbają o informacje

Blisko 35% małych i średnich przedsiębiorstw straciło w tym roku ważne informacje m.in. w wyniku awarii komputerów. Mimo to firmy zazwyczaj nie archiwizują danych - tak wynika z badań, które w sierpniu i we wrześniu przeprowadziła poznańska firma OGICOM.
2008-10-07 14:32:28 (źródło: IDG.pl)

Rośnie sprzedaż systemów Unified Threat Management

Z analiz firmy IDC wynika, że kompleksowe systemy do zarządzania bezpieczeństwem systemów IT już dziś cieszą się większym zainteresowaniem niż rozwiązania pozbawione możliwości integracji. Do końca roku wartość globalnego rynku urządzeń bezpieczeństwa sieciowego przekroczy 2 mld USD.
2008-10-07 12:56:42 (źródło: IDG.pl)

SonicWall prezentuje nową bramkę bezpieczeństwa linii NSA

SonicWall poszerza linię urządzeń NSA (rozwiązania typu UTM; Unified Threat Management ; zunifikowane zarządzanie zagrożeniami) o nowy produkt - Network Security Appliance 240 (NSA 240).
2008-10-06 11:51:41 (źródło: IDG.pl)

Polska: twoje dane osobowe są na czarnym rynku

Dziennik "Polska" przeprowadził prowokację dziennikarską, która wykazała jak łatwo można obecnie zdobyć bazę z danymi osobowymi klientów dużych firm. Okazało się również, że handel taką informacją może być niezwykle dochodowy.
2008-10-04 14:02:42 (źródło: IDG.pl)

Skype: nie wiedzieliśmy o cenzurze ze strony chińskich władz

Kilka dni temu w sieci pojawił się obszerny raport, w którym szczegółowo opisano sposób, w jaki chińskie władze monitorują i cenzurują użytkowników komunikatora Skype w państwie. Teraz poznaliśmy odpowiedź przedstawiciela Skype: "nic o tym nie wiedzieliśmy". Jest też dalsza część, swoją drogą - jeszcze bardziej interesująca.
2008-10-04 10:40:54 (źródło: IDG.pl)

Dwóch Europejczyków oskarżonych w USA o ataki DDOS

W Stanach Zjednoczonych dobiega końca śledztwo w sprawie ataków DDOS, które w październiku 2003 roku na dwa tygodnie wstrzymały działanie strony firmy Weaknees oraz spowodowały znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, że oba ataki zostały zamówione przez konkurencyjne przedsiębiorstwo Orbit Communication.
2008-10-03 16:49:28 (źródło: IDG.pl)

IBM: oprogramowanie do zabezpieczeń w handlu

Firma zajęła się problemem bezpieczeństwa w branży handlowej, udostępniając pakiet programowania i usług przeznaczony do zapobiegania fizycznym utratom towarów, ochroną przed zagrożeniami elektronicznymi i zapewnianiem zgodności z wymaganiami przemysłu kart płatniczych.
2008-10-03 13:23:08 (źródło: IDG.pl)

SUPERAntiSpyware - niszczyciel szpiegów

SUPERAntiSpyware to niezbyt ciekawa nazwa, jak na program do usuwania szkodników. Aplikacja nie oferuje także zbyt wiele. Jednakże dzięki temu, że występuje w dwóch odmianach, z czego jedna jest darmowa, może zdobyć sporą popularność w naszych domach.
2008-10-03 11:00:00 (źródło: IDG.pl)

Kalifornia: odczytywanie informacji z RFID nielegalne

W stanie Kalifornia w Stanach Zjednoczonych zostało właśnie uchwalone prawo mówiące o tym, że każde nieuprawnione odczytanie informacji zapisanej na kartach wyposażonych w etykietki RFID, będzie nielegalne.
2008-10-03 09:27:11 (źródło: IDG.pl)

Nowa wersja konsoli Panda AdminSecure

Panda Security udostępniła nową wersję konsoli Panda AdminSecure, która zapewnia m.in. integrację z platformami kontroli dostępu do sieci (w tym NAP), wszystkimi wersjami Microsoft Windows Server oraz Domino Server 8.
2008-10-02 11:34:14 (źródło: IDG.pl)

Hakerzy stworzyli paszport Elvisa

Hakerzy opublikowali kod źródłowy pozwalający na stworzenie fałszywych lub skopiowanych paszportów. Jest to kolejny przypadek poddający w wątpliwość sens używania paszportów z zabezpieczeniem typu RFID.
2008-10-01 18:50:37 (źródło: IDG.pl)

Koncern IBM rozszerza ofertę Internet Security Systems

Big Blue wprowadzi na rynek nowe rozwiązania z zakresu bezpieczeństwa IT dedykowane dla firm sektora MSP. Inicjatywa ma na celu zredukowanie złożoności i kosztów związanych z bezpieczeństwem systemów informatycznych w małych firmach.
2008-10-01 17:36:38 (źródło: IDG.pl)

Microsoft: Nielegalny system zagrożeniem dla bezpieczeństwa biznesu

Z raportu przez firmę Harrison Group wynika, że firmy wykorzystujące nielegalne kopie systemu Windows częściej padają ofiarami działań cyberprzestępców i błędów systemowych. Tymczasem do użytkowania pirackich wersji systemu operacyjnego przyznaje się ponad połowa firm.
2008-10-01 13:35:38 (źródło: IDG.pl)

Symantec: Norton Antivirus 2009 jest najszybszy na świecie!

Przez wiele lat oprogramowanie firmy Symantec uważane było za najwolniejsze na rynku. Kto z niego korzystał, wie, że Norton Antivirus potrafił stukrotnie wydłużyć czas ładowania pliku DOC i kompletnie unieruchomić komputer podczas skanowania. Złośliwi mówili nawet, że NAV działa skutecznie, bo po jego instalacji komputer przestaje się nadawać do normalnej pracy - czyli o zawirusowaniu nie ma w ogóle mowy. Symantec zrobił wszystko, by zmienić tę niekorzystną opinię. Zgodnie z deklaracjami, Norton Antivirus 2009 i Norton Internet Security 2009 mają być demonami szybkości. Wygląda na to, że rzeczywiście się udało.
2008-10-01 10:51:36 (źródło: IDG.pl)

Dziurawy protokół IP zagraża bezpieczeństwu serwerów

Naukowcy z Finlandii (pracujący w firmie Outpost) twierdzą, że odkryli nową dziurę w protokole IP, którą można wykorzystać do atakowania serwerów. Dziura pozwala włamywaczom unieruchamiać serwer, wysyłając do niego odpowiednio uformowane pakiety IP.
2008-10-01 10:15:52 (źródło: IDG.pl)

AntiVirus XP: finał w sądzie

Autor fałszywego programu antywirusowego, AntiVir XP, został pozwany do sądu. Najprawdopodobniej będzie oznaczać to jego koniec na rynku producentów oprogramowania.
2008-09-30 19:12:39 (źródło: IDG.pl)

Symantec odświeża ofertę pakietów bezpieczeństwa

30 września 2008 r. firma Symantec wprowadziła na polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009.
2008-09-30 17:31:44 (źródło: IDG.pl)

Ryzyko zagrożeń rośnie wraz z "inteligencją" smartfonów

Według analityków Gartnera, w miarę jak urządzenia bezprzewodowe będą stawać się coraz popularniejsze w biznesie, ich zalety będą niwelowane przez zwiększający się obszar potencjalnych problemów bezpieczeństwa.
2008-09-30 13:48:41 (źródło: IDG.pl)

Telefon służbowy dziurą w systemie bezpieczeństwa?

Dzisiejsze telefony to tak naprawdę komputery przenośne. Wyposażone w system operacyjny, zbiór aplikacji do pracy biurowej i współpracy w sieci, zdecydowanie różnią się od modeli sprzed kilku lat. Przedsiębiorstwa coraz częściej wyposażają pracowników w aparaty pozwalające na stały dostęp do krytycznych aplikacji biznesowych dostępnych dotychczas jedynie z sieci wewnętrznej firmy. Jednak nie wiele osób postrzega stratę telefonu służbowego jako zagrożenie bezpieczeństwa danych firmy. Nawet osoby odpowiedzialne za bezpieczeństwo IT zdają się nie dostrzegać potencjalnego zagrożenia.
2008-09-30 13:48:09 (źródło: IDG.pl)

IBM: zabezpieczenia dla środowisk wirtualizowanych

W roku przyszłym firma zamierza wprowadzić na rynek rozwiązania bezpieczeństwa przeznaczone do zabezpieczania maszyn wirtualnych.
2008-09-29 14:08:03 (źródło: IDG.pl)

Trojan, który może przechwytywać wrażliwe dane w bankowości online

Program konia trojańskiego dostępny dla coraz większej grupy cyberprzestępców, może wprowadzać dodatkowe pola na legalnych witrynach banków online i wyłudzać od klientów wrażliwe informacje, takie jak numery kart kredytowych czy PIN.
2008-09-28 14:10:13 (źródło: IDG.pl)

McAfee i Symantec skrytykowane przez AVG

Llyod Borrett, kierownik marketingu w AVG, skrytykował McAfee i Symanteca. Jego zdaniem produkty obu firm nie gwarantują wystarczającego bezpieczeństwa podczas korzystania z wyszukiwarek WWW.
2008-09-26 20:41:05 (źródło: IDG.pl)

Kaspersky Lab: nowe zagrożenia, zmiana trendu

W ostatnim raporcie Kaspersky Lab podsumowującym pierwszą połowę 2008 roku można przeczytać o nowych rodzajach niebezpiecznych plików oraz zmianie trendu w projektowaniu wirusów dla urządzeń przenośnych.
2008-09-26 20:02:28 (źródło: IDG.pl)

UOKiK: reklama typu pop-up niezgodna z prawem?

W opinii UOKiK niektóre formy reklamy pop-up mogą stanowić istotną ingerencję w sferę prywatności użytkowników sieci i wówczas można je uznać za sprzeczne z obowiązującym prawem.
2008-09-26 19:09:22 (źródło: IDG.pl)

Google Orkut blokuje dostęp dla terrorystów

Serwis społecznościowy Google Orkut zablokował dostęp do strony, która służyła Indyjskim Mudżahedinom, grupie terrorystycznej, która przyznała się do przeprowadzenia kilku zamachów bombowych w Delhi.
2008-09-26 14:58:16 (źródło: IDG.pl)

Nowe zagrożenie dla plików .PDF

Anti Malware Research Labs należące do Secure Computing ostrzega przed nowym narzędziem do tworzenia exploitów wykorzystującym luki w formacie .PDF
2008-09-26 11:24:55 (źródło: IDG.pl)

The Cleaner - szybkie czyszczenie systemu

The Cleaner to aplikacja służąca zabezpieczaniu komputera osobistego przed wszelkiego rodzaju zagrożeniami pozawirusowymi, jak konie trojańskie, czy spyware. Narzędzie nie działa jak typowy skaner - ma działanie doraźne, nie zapobiegnie zakażeniu, ale będzie potrafił je wykryć, a następnie wyleczyć.
2008-09-26 10:00:00 (źródło: IDG.pl)

Pomimo zagrożeń firmy słabo dbają o zabezpieczenia dla Web 2.0

Najnowsze badania pokazują, że firmy nie nadążają z zabezpieczeniami przed nowymi zagrożeniami związanymi z technologiami Web 2.0. Chociaż zagrożenia związane z WWW staja się coraz bardziej powszechne w ostatnich latach, biznes nadal skupia się głównie na ochronie poczty elektronicznej.
2008-09-25 11:45:16 (źródło: IDG.pl)

System GPS podatny na ataki terrorystyczne

Grupa naukowców z uniwersytetu w Cornell zademonstrowała sposób dzięki któremu za pomocą nadajnika o rozmiarach zwykłej walizki można zakłócić sygnał pochodzący z satelitów obsługujących system GPS.
2008-09-25 09:35:46 (źródło: IDG.pl)

IPS nie w pełni wykorzystywane

Według badań Infonetics Research, sieciowe systemy zapobiegania wtargnięciom (IPS), które są urządzeniami wpinanymi do sieci w celu wykrywania i blokowania różnych ataków, nadal używane są najczęściej jak systemy wykrywania wtargnięć (IDS), pasywnie monitorujące ruch.
2008-09-24 13:51:17 (źródło: IDG.pl)

ZENworks NAC

Novell udostępnił oprogramowanie do zarządzania i zapewniania bezpieczeństwa punktów końcowych - ZENworks Network Access Control, wyposażone w mechanizmy egzekwowania reguł dostępu i zapewniania zgodności z wymogami obowiązujących przepisów.
2008-09-24 11:51:34 (źródło: IDG.pl)

Komórka sprawdzi odporność sieci WLAN na włamania

NeoPwn (twórca oprogramowania open source) opracował rozwiązanie twierdząc, iż jest to pierwsza platforma testowa oparta na przenośnym telefonie GSM, która sprawdza odporność sieci Wi-Fi na włamania.
2008-09-24 10:17:40 (źródło: IDG.pl)

McAfee przejmie Secure Computing

W ramach transakcji o wartości 465 mln USD spółka McAfee zakupi dostawcę aplikacji do ochrony dedykowanych na rynek korporacyjny.
2008-09-23 16:08:28 (źródło: IDG.pl)

Ochrona sieci WLAN przed atakami hakerów

Meru Networks wprowadziła na rynek rozwiązanie zabezpieczające sieci bezprzewodowe 802.11a/b/g przed atakami hakerów. Bramka bezpieczeństwa nosi nazwę RF Barrier i blokuje sygnały wysyłane z firmowej sieci, ograniczając ich zasięg do ściśle wyznaczonego obszaru.
2008-09-23 13:45:23 (źródło: IDG.pl)

Poczta elektroniczna: sam zdradzisz swoje hasło

Bezpieczeństwo aplikacji webowych bardzo często rozpatruje się pod kątem odporności na ataki komputerowych włamywaczy, ale bardzo rzadko rozpatruje się odporność na ataki socjotechniczne.
2008-09-23 13:07:01 (źródło: IDG.pl)

Symantec: firmy polskie z sektora MŚP słabo dbają o ochronę danych

Firma opublikowała wyniki badania na temat wykorzystania rozwiązań składowania i odzyskiwania danych w polskich firmach z sektora MSP. Wyniki badań ujawniły niepokojący brak świadomości ewentualnych konsekwencji prawnych i finansowych związanych z utratą danych.
2008-09-23 12:24:08 (źródło: IDG.pl)

Chcesz kupić bilet, ściągniesz trojana

W internecie pojawiła się ostatnio nowa i skuteczna metoda rozpowszechniania złośliwego oprogramowania. Hakerzy rozsyłają fałszywe wiadomości e-mail, które wyglądają jak niezwykle okazyjne bilety na przelot samolotem. Oczywiście zamiast wymarzonej podróży nieświadomy internauta otrzymuje paczkę z oprogramowaniem malware.
2008-09-23 11:38:30 (źródło: IDG.pl)

Al-Kaida zaatakowana przez hakerów?

Film nagrany przez organizację terrorystyczną Al-Kaida, mający "upamiętniać" ataki terrorystyczne z 11 września 2001 roku, został opublikowany w sieci z ponad tygodniowym opóźnieniem. Wszystko przez problemy techniczne jakie wystąpiły na stronach internetowych tej organizacji.
2008-09-22 17:29:32 (źródło: IDG.pl)

Super zapora UTM dla centrów danych

Firma Watchguard zapowiedziała pierwsze urządzenie należące do nowej linii tzw. "super zapór", które w opinii producenta zwiększają znacznie bezpieczeństwo sieci i wprowadzają nowe opcje do rozwiązań typu UTM (Unified Threat Management; zunifikowany system zarządzania bezpieczeństwem).
2008-09-22 09:07:36 (źródło: IDG.pl)

Zarządzaniu siecią i bezpieczeństwu nie grożą cięcia budżetowe

Wydatki IT na zarządzanie siecią i technologie bezpieczeństwa mogą przetrwać niekorzystną sytuację gospodarczą, wywołaną kryzysem bankowym w Stanach Zjednoczonych. Według najnowszych badań, większość respondentów planuje zwiększenie budżetów w tych obszarach w roku 2009.
2008-09-21 15:44:39 (źródło: IDG.pl)

NAC: kompromis pomiędzy łagodzeniem ryzyka a wydajnością

Firma NetClarity udostępniła nową wersje oprogramowania dla urządzenia NACwall, które automatycznie sprawdza podatność urządzeń odłączonych z sieci, takich jak laptopy, i następnie powracających do sieci z nieznanym stanem bezpieczeństwa.
2008-09-20 13:39:08 (źródło: IDG.pl)

Sejm znowelizował Kodeks Karny o przestępstwa w sieci

Stacja TVN24 podała, że sejm polski znowelizował Kodeks Karny i wprowadził szereg przepisów dotyczących pedofilii oraz przestępstw internetowych. Według najnowszych ustaleń, przestępstwem podlegającym pod prawo karne, będzie m.in. rozpowszechnianie treści pedofilskich bazujących na animacjach komputerowych oraz atakowanie komputerów i sieci innych użytkowników.
2008-09-19 20:05:44 (źródło: IDG.pl)

Panda Global Protection 2009 już dostępny

W ofercie firmy Panda Security pojawił się zestaw programów Panda Global Protection 2009, na który składają się aplikacje chroniące przed wirusami, programami szpiegującymi, rootkitami, oszustwami online i kradzieżami tożsamości.
2008-09-19 14:08:46 (źródło: IDG.pl)

VMware: pierwsze prototypy VMsafe

Główna inicjatywa VMware w obszarze bezpieczeństwa, ogłoszona pół roku temu, ciągle jeszcze nie zmaterializowała się w nowych produktach, ale VMware i jej partnerzy przygotowali kilka prototypów tej technologii, która ma lepiej zabezpieczać maszyny wirtualne.
2008-09-19 13:34:43 (źródło: IDG.pl)

Symantec chroni dane obsługiwane przez VM i środowiska Windows 2008

Symantec powiększył rodzinę programów Backup Exec o rozwiązania zapewniajace przywracanie danych i systemów wirtualnych oraz fizycznych we wszystkich produktach Windows Server 2008. Firma wprowadziła również zarządzanie systemami Backup Exec i większą elastyczność pamięci masowych dla środowisk heterogenicznych.
2008-09-19 10:25:33 (źródło: IDG.pl)

Konto Sary Palin pada łupem hakerów

Konto poczty elektronicznej Sary Palin, kandydatki Johna McCaina na stanowisko wiceprezydenta USA, stało się celem ataku hakerów - donosi serwis Daily Telegraph. Należą oni do grupy Anonymous (Anonimowi), która znana była wcześniej między innymi z ataków na Kościół Scjentologiczny (jego członkiem jest Tom Cruise).
2008-09-18 17:05:40 (źródło: IDG.pl)

Kampania wyborcza w USA: do akcji wkraczają hakerzy

Nieznani sprawcy włamali się do prywatnej skrzynki e-mailowej Sary Palin, gubernatora stanu Alaska i kandydatki na wiceprezydenta USA.
2008-09-18 14:03:20 (źródło: IDG.pl)

Novell: nowa wersja PlateSpin Forge

Należąca do Novella firma PlateSpin udostępniła sprzętowe rozwiązanie do przywracania sprawności systemów po awariach - PlateSpin Forge 2.0.
2008-09-18 11:29:57 (źródło: IDG.pl)

Indie zabezpieczają Wi-Fi przed terrorystami

Eksperci do spraw zabezpieczeń oraz niektórzy obywatele Mumbaju chcą uczulić innych mieszkańców Indii by przywiązali większą wagę do zabezpieczania połączeń Wi-Fi. Rząd zamierza również przekazać dostawcom internetowym, aby lepiej zabezpieczali sieci.
2008-09-17 18:30:19 (źródło: IDG.pl)

Małe i niebezpieczne

Specjaliści z firmy Symantec przeanalizowali stan bezpieczeństwa informatycznego wybranych przedsiębiorstw z segmentu MSP (małe i średnie spółki). Wnioski z badań nie napawają optymizmem, ponieważ tylko w ubiegłym roku w połowie firm wziętych pod uwagę miało miejsce zdarzenie (atak lub awaria systemu) powodujące utratę informacji. Aż 18 proc. respondentów przyznało również, że wskutek poważnego naruszenia zasad bezpieczeństwa ich spółki nie mogły wypracować potencjalnych przychodów.
2008-09-17 12:32:48 (źródło: IDG.pl)

Brad Pitt i Angelina Jolie niebezpieczni dla internautów?

Amerykańska firma zajmująca się bezpieczeństwem w Internecie jest zdania, że poszukiwanie informacji o najbardziej znanych gwiazdach filmu i telewizji może być dla internautów dosyć niebezpieczne. Cyberprzestępcy używają bowiem ich nazwisk by zwabić na swoje strony potencjalne ofiary.
2008-09-17 12:09:58 (źródło: IDG.pl)

Forrester Research: NAC w wydaniu Microsoftu na czele rankingu

Dokonana przez firmę badawczą ocena dziesięciu dostawców rozwiązań NAC, najwyżej stawia narzędzie Microsftu. Na podium znalazły się jeszcze rozwiązania NAC Cisco i Juniper.
2008-09-17 11:38:19 (źródło: IDG.pl)

Rising Antivirus - kolejny antywirus za darmo

Rising Antivirus to raczkujący dopiero program zabezpieczający przed wirusami, który mimo trudnego startu ma szansę zdobyć znaczną część udziałów w rynku.
2008-09-17 11:00:00 (źródło: IDG.pl)

Bramki bezpieczeństwa 10 Gb/s dla dużych firm

Juniper poszerzył w tym tygodniu ofertę o nową rodzinę bramek bezpieczeństwa. Mogą one obsługiwać duże sieci korporacyjne zawierające połączenia Ethernet 1 i 10 Gb/s.
2008-09-17 10:10:35 (źródło: IDG.pl)

Microsoft udostępni metodologię cyklu projektowania zabezpieczeń SDL

Przedstawiciele koncernu poinformowali o planach udostępnienia metodyki i narzędzi cyklu projektowania zabezpieczeń SDL. Dwa bezpłatne narzędzia wchodzące w skład zestawu SDL zostaną udostępnione w listopadzie.
2008-09-16 19:10:24 (źródło: IDG.pl)

W Wielkiej Brytanii znowu zgubili dane

Funkcjonariusze policji w hrabstwie West Midlands (Wielka Brytania) zgubili kartę pamięci, na której mogły znajdować się bardzo cenne materiały - dane o osobach podejrzanych o związki z organizacjami terrorystycznymi. Policja nie ujawnia, czy zapisane na karcie informacje były zaszyfrowane.
2008-09-16 19:07:26 (źródło: IDG.pl)

Pentagon: oto jak wykorzystać World of Wacraft do ataku terrorystycznego

Kiedy kilka miesięcy temu w sieci pojawiły się informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), większość internautów zareagowała śmiechem. Dowództwo armii amerykańskiej nie przejęło się jednak krytyką oraz wszelkimi docinkami ze strony komentujących i właśnie zaprezentowało w jaki sposób można wykorzystać grę typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyć.
2008-09-16 12:39:58 (źródło: IDG.pl)

BusinessWeek zaatakowany

Wydawnictwo McGraw-Hill straci miliony dolarów na skutek ataku grupy hackerów na portal BusinessWeek. Przejęte przez nich strony serwisu przekierowywały na strony zawierające złośliwe oprogramowanie.
2008-09-16 09:50:29 (źródło: IDG.pl)

ABW bada rządowe witryny

Po atakach hakerów na strony najważniejszych instytucji państwowych zdecydowano przyjrzeć się ich zabezpieczeniom. ABW zaczęła też prace nad rządowym programem ochrony cyberprzestrzeni RP.
2008-09-16 09:00:59 (źródło: IDG.pl)

Skuteczniejsza broń w walce z keyloggerami

Niemiecka firma PMC Ciphers w swoim oprogramowaniu do szyfrowania danych TurboCrypt zaimplementowała funkcję, która ma być lekarstwem na największą bolączkę większości systemów szyfrujących. Mowa tu o keyloggerach, które odczytują znaki wprowadzane za pomocą klawiatury.
2008-09-14 12:27:49 (źródło: IDG.pl)

Japonia liderem cyberataków

W swoim ostatnim raporcie przedstawiciele sieci Akamai poinformowali, że w drugim kwartale b.r. liczba cyberataków w Japonii stanowiła blisko 30% ogólnej liczby tego typu wydarzeń na całym świecie.
2008-09-14 10:03:51 (źródło: IDG.pl)

Trend Micro: scentralizowany pakiet ochrony wiadomości

Firma Trend Micro poinformowała o wprowadzeniu pakietu oprogramowania do ochrony wiadomości - Trend Micro Communication & Collaboration Security, które wykorzystuje infrastrukturę Trend Micro Smart Protection Network.
2008-09-13 18:08:10 (źródło: IDG.pl)

McAfee i Symantec zabezpieczą wirtualne maszyny

Na rozpoczynającej się na początku następnego tygodnia konferencji WMworld 2008, firmy Symantec oraz McAfee zamierzają zaprezentować nowe aplikacje zabezpieczające środowisko wirtualnych maszyn.
2008-09-13 11:53:15 (źródło: IDG.pl)

Hakerzy włamali się do sieci obsługującej Wielki Zderzacz Hadronów

Telegraph of London podał wczoraj, że hakerzy włamali się do sieci obsługującej szwajcarskie laboratorium CERN, które kontroluje pracę Wielkiego Zderzacza Hadronów.
2008-09-13 09:46:43 (źródło: IDG.pl)

Hakerzy włamali się na witrynę laboratorium obsługującego Wielki Zderzacz Hadronów

Telegraph of London podał wczoraj, że hakerzy włamali się na witrynę szwajcarskiego laboratorium CERN, które kontroluje pracę Wielkiego Zderzacza Hadronów.
2008-09-13 09:46:43 (źródło: IDG.pl)

"Tryb porno" również w Firefoksie

Fundacja Mozilla, w odpowiedzi na poczynania Microsoftu i Google - które wyposażyły swoje przeglądarki w specjalny tryb dyskretnego surfowania po Sieci - zamierza dodać do Firefoksa podobną funkcjonalność. Ma ona znaleźć się w przeglądarce Mozilli już w wydaniu 3.1, którego beta być może ukaże się jeszcze we wrześniu.
2008-09-12 08:27:41 (źródło: IDG.pl)

"Otwarte" telefony bardziej podatne na ataki?

Popularyzowanie się otwartych platform mobilnych jest z pewnością dobrą wiadomością dla użytkowników i developerów, ale oznacza to sporo problemów dla specjalistów ds. bezpieczeństwa IT - stwierdzili podczas dyskusji panelowej na konferencji CTIA Wireless I.T. & Entertainment przedstawiciele czołowych firm zajmujących się zabezpieczeniami.
2008-09-12 07:31:45 (źródło: IDG.pl)

Trwają poszukiwania tajemniczego terminala w sieci San Francisco

Przypadkowo wykryte urządzenie mogło posłużyć do uzyskania zdalnego dostępu do miejskiej sieci WAN. Od czasu wykrycia samowolnych działań, byłego już, administratora sieci szacunkowe koszty ponownego jej zabezpieczenia wzrosły ponad 4 razy i przekroczyły trzecią część wartości całej inwestycji.
2008-09-11 19:02:52 (źródło: IDG.pl)

mSejf 1.0.1.14 : bezpieczne przechowywanie danych

Na polskim rynku udostępniona została uaktualniona usługa służąca do przechowywania i szyfrowania prywatnych danych - mSejf w wersji 1.0.1.14.
2008-09-11 19:00:48 (źródło: IDG.pl)

WinZip 12 do pobrania

Udostępniona została dwunasta odsłona znanego programu do archiwizowania danych WinZip.
2008-09-11 16:10:36 (źródło: IDG.pl)

Norton Antivirus 2009 oraz Norton Internet Security 2009 wydane

Firma Symantec udostępniła nowe wersje swoich sztandarowych produktów zapewniających bezpieczeństwo podczas użytkowania komputera, Norton Antivirus 2009 oraz Norton Internet Security 2009.
2008-09-10 18:00:07 (źródło: IDG.pl)

Nadchodzą tłuste lata dla dostawców usług SaaS związanych z bezpieczeństwem

Zdaniem analityków firmy IDC rynek usług hosted security w ciągu najbliższych 4 lat będzie rozwijał się w tempie niemal 50 proc. rocznie. Rozwiązania z zakresu bezpieczeństwa oferowane w postaci usług mogą stać się jedyną uzasadnioną ekonomicznie metodą na zabezpieczenie systemów IT wielu mniejszych firm.
2008-09-10 17:22:15 (źródło: IDG.pl)

Zunifikowany sposób oceny bezpieczeństwa IT

Organizacja nonprofit Center for Information Security (CIS) zamierza wydać wskazówki jak przedsiębiorstwa mogą "pomierzyć" stan bezpieczeństwa swojej organizacji.
2008-09-09 14:08:04 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie