Bezpieczeñstwo IDG.pl
No item elements found in rss feed.20% brytyjskich nastolatków spotyka siê ze znajomymi poznanymi w sieci
Najnowsze badania pokazuj±, ¿e oko³o 20% brytyjskich nastolatków spotyka siê z lud¼mi których po raz pierwszy pozna³o przez Internet.2008-08-09 15:28:50 (¼ród³o: IDG.pl)
B³azen atakuje u¿ytkowników serwisu Facebook
Specjali¶ci od zabezpieczeñ z Sophos ostrzegaj± przed hakerami wykorzystuj±cymi serwis Facebook do atakowania komputerów internautów.2008-08-09 13:19:15 (¼ród³o: IDG.pl)
Policja zatrzyma³a phishera z Gliwic
Policja zatrzyma³a 28-letniego mieszkañca Gliwic, który prawdopodobnie od kilku miesiêcy czerpa³ nielegalne korzy¶ci z phishingu. Zatrzymany us³ysza³ zarzuty po¶redniczenia w obrocie pieniêdzy pochodz±cych z przestêpstwa. Grozi mu za to nawet do 8 lat wiêzienia.2008-08-09 12:40:59 (¼ród³o: IDG.pl)
Intel naprawia wady w swoich chipach
Rosyjski badacz Kris Kaspersky zamierza³, na zbli¿aj±cej siê konferencji w Kuala Lumpur, zaprezentowaæ wady chipów Intela. Okazuje siê jednak, ¿e producent sprzêtu usun±³ ju¿ wszystkie gro¼ne usterki.2008-08-09 12:20:06 (¼ród³o: IDG.pl)
DefCon: Hakerzy prezentuj± nowe sposoby wykradania danych
Okazuje siê, ¿e wirusy i konie trojañskie nie s± ju¿ niezbêdne by w³amaæ siê do czyjego¶ komputera i wykra¶æ niezabezpieczone dane. Dzi¶ wystarczy chocia¿by... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyæ po¿±dane przez siebie informacje.2008-08-09 10:34:20 (¼ród³o: IDG.pl)
Vista i Windows 2008 - nowy exploit omija wszystkie zabezpieczenia Microsoftu
W trakcie konferencji Black Hat Mark Dowd z firmy IBM (Internet Security Systems) oraz Alexander Sotirov z VMware zaprezentowali technikê, dziêki której mo¿liwe jest ominiêcie wszelkich mechanizmów chroni±cych pamiêæ, jakie Microsoft wbudowa³ w Vistê i Windows Server 2008.2008-08-08 17:21:30 (¼ród³o: IDG.pl)
Microsoft pomo¿e szukaæ b³êdów w nie swoich programach
Microsoft pomo¿e innym producentom programów, tworzonych pod system operacyjny Windows, w poszukiwaniu i naprawianiu b³êdów.2008-08-08 13:52:10 (¼ród³o: IDG.pl)
Przysz³o¶æ deduplikacji danych
W¶ród technologii tworzonych wokó³ pamiêci masowych i ochrony danych, jedna budzi szczególnie du¿e zainteresowanie, jak równie¿ wiele w±tpliwo¶ci - deduplikacja.2008-08-08 13:33:47 (¼ród³o: IDG.pl)
EFF chce pomóc hakerom
Fundacja EFF (Electronic Frontier Foundation) zaprezentowa³a podczas tegorocznej edycji konferecji BlackHat do¶æ nietypow± ofertê - organizacja przygotowa³a stoisko, na którym przez ca³y czas trwania imprezy dy¿uruj±... prawnicy. Ich zadaniem jest udzielanie pomocy specjalistom ds. bezpieczeñstwa, którzy szukaj± luk w popularnych produktach i s± z tego powodu czêsto zastraszani przez producentów oprogramowania.2008-08-08 13:12:08 (¼ród³o: IDG.pl)
Wyrzuceni z BlackHat za... hakowanie
Reporterzy francuskiego magazynu Global Security Mag zostali wyrzuceni z odbywaj±cej siê w USA konferencji BlackHat - ukarano ich w ten sposób za próbê w³amania siê do komputerów innych uczestników spotkania. Dwaj dziennikarze - Mauro Israel i Marc Brami - uruchomili w czasie jednego z wyk³adów sniffer i próbowali przechwytywaæ informacje przesy³ane przez innych go¶ci.2008-08-08 12:16:59 (¼ród³o: IDG.pl)
Hard Drive Inspector - zdiagnozuj swój dysk
Hard Drive Inspector to jedna z tych aplikacji, które po krótkim rozpoznaniu podadz± Ci szczegó³owe dane na temat stanu dysków twardych na Twoim komputerze.2008-08-08 11:00:00 (¼ród³o: IDG.pl)
E-paszport da siê sklonowaæ
Wprowadzone niedawno w Wielkiej Brytanii e-paszporty (wyposa¿one w uk³ad RFID) da siê bez problemu skopiowaæ - dowiód³ Jeroen van Beek z Uniwersytetu Amsterdamskiego. Van Beek przeprowadzi³ eksperyment na zlecenie brytyjskiego Timesa - na wykonanie kopii dokumentu potrzebowa³ niespe³na godziny i materia³ów wartych ok. 90 funtów.2008-08-08 10:38:56 (¼ród³o: IDG.pl)
Sierpniowe poprawki MS: 7 krytycznych
W najbli¿szy wtorek Microsoft zamierza udostêpniæ w sumie a¿ 12 ró¿nych poprawek dla swoich produktów - siedem z nich bêdzie mia³o status uaktualnienia krytycznego. To pewna odmiana po spokojnym lipcu - miesi±c temu koncernu opublikowa³ tylko kilka poprawek (¿adna nie by³a krytyczna).2008-08-08 10:05:52 (¼ród³o: IDG.pl)
Kaminsky: DNS da siê zaatakowaæ na wiele sposobów
Luka w systemie DNS, któr± kilka miesiêcy temu wykry³ (i niedawno ujawni³) Dan Kaminsky jest znacznie powa¿niejsza, ni¿ s±dz± niektórzy i mo¿na j± wykorzystaæ do atakowania u¿ytkowników na wiele ró¿nych sposobów. Kaminsky przedstawi³ szczegó³owe informacje o problemie - oraz o tym, co dzia³o siê po jego wykryciu - podczas konferencji BlackHat Security w Las Vegas.2008-08-07 13:54:44 (¼ród³o: IDG.pl)
Policja rozbi³a szajkê hakerów
Amerykañska policja rozbi³a miêdzynarodow± szajkê, która wykrad³a dane dotycz±ce ponad 40 milionów kart p³atniczych. Departament Sprawiedliwo¶ci poda³, ¿e w wyniku dzia³añ gangu powa¿ne straty finansowe ponie¶li zwykli konsumenci, a tak¿e banki oraz sieci detaliczne.2008-08-07 08:27:26 (¼ród³o: IDG.pl)
Izrael chce biometrycznej bazy danych
Zwiêkszanie kontroli obywateli przez w³adze zawsze budzi³o wiele kontrowersji na ca³ym ¶wiecie. Nie inaczej jest i tym razem. Kolejna taka inicjatywa zosta³a podjêta w Izraelu.2008-08-06 16:42:23 (¼ród³o: IDG.pl)
Systemy NAC Juniper i Microsoft s± ju¿ ze sob± zgodne
Firma Juniper zmodyfikowa³a oprogramowanie zarz±dzaj±ce jej rozwi±zaniami NAC (kontrola dostêpu do sieci), wprowadzaj±c do niego funkcjonalno¶ci, dziêki którym rozwi±zania te s± obecnie zgodne ze schematem NAC opracowanym przez Microsoft2008-08-06 11:37:30 (¼ród³o: IDG.pl)
Najwiêkszy "cyberw³am" wszechczasów?
Jedena¶cie osób us³ysza³o zarzuty w sprawie, która ¶mia³o mo¿e konkurowaæ o miano najwiêkszej afery hakerskiej wszechczasów. Oskar¿eni przez amerykañsk± prokuraturê uczestnicy miêdzynarodowego gangu cybeprzestêpców wykradli ponad 40 milionów hase³ do kart p³atniczych i kredytowych. Sumê zdefraudowanych w ten sposób ¶rodków trudno nawet oszacowaæ.2008-08-06 08:54:47 (¼ród³o: IDG.pl)
Apple - patch dla DNS nie rozwi±zuje problemu
Udostêpniona kilka dni temu przez Apple poprawka, która mia³a zabezpieczaæ u¿ytkowników Mac OS X przed atakiem wykorzystuj±cym lukê w systemie DNS, nie jest w pe³ni skuteczna i nie rozwi±zuje problemu - alarmuje Andrew Storms, znany specjalista ds. bezpieczeñstwa.2008-08-05 19:01:16 (¼ród³o: IDG.pl)
Adobe ostrzega przed hakerami
Adobe ostrzega wszystkich u¿ytkowników Internetu przed fa³szywymi Flash Playerami. Hakerzy staraj± siê w ten sposób zmusiæ internautów do ¶ci±gania plików z niebezpieczn± zawarto¶ci±.2008-08-05 17:00:00 (¼ród³o: IDG.pl)
Odradzaj± u¿ywanie przegl±darki Safari
Amerykañskie stowarzyszenie Consumer Reports odradza u¿ytkownikom komputerów Macintosh korzystanie z przegl±darki internetowej Safari ze wzglêdu na s³abe zabezpieczenia przed phishingiem.2008-08-05 13:07:23 (¼ród³o: IDG.pl)
Juniper prezentuje scentralizowany system zarz±dzania sieci±
Juniper przedstawi³ now± generacjê oprogramowania UAC (Unified Access Control), nowy mened¿er zarz±dzania NMS oraz wzmocnione kontrolery do centralnego zarz±dzania polityk± dostêpu do sieci, oznaczone symbolami IC 4500 (Infranet Controller) i IC 6500.2008-08-05 12:38:07 (¼ród³o: IDG.pl)
Bêdzie ³atwiej ¶cigaæ cyberprzestêpców
Senat USA zreformowa³ przepisy dotycz±ce cyberprzestêpczo¶ci u³atwiaj±c prokuratorom walkê z tym zjawiskiem. Dotychczas prokuratorzy ¶cigaj±cy cyberprzestêpcê musieli wykazaæ, ¿e spowodowane straty wynios³y co najmniej 5000 dolarów. Je¶li tego nie udowodnili, sprawa nie mog³a trafiæ do s±du.2008-08-05 12:23:38 (¼ród³o: IDG.pl)
Systemy e-banków do wymiany
Banki oferuj±ce swoim klientom us³ugi elektroniczne bêd± musia³y uaktualniæ swoje systemy. Te, z których obecnie korzystaj± pozwalaj± na ujawnianie danych osobowych u¿ytkowników.2008-08-05 08:22:37 (¼ród³o: IDG.pl)
WinRAR 3.80 beta 4 do pobrania
RarLabs udostêpni³ now± wersjê beta popularnego programu do archiwizacji plików, Winrar. Wydanie oznaczone symbolem 3.80 beta 4 to kosmetyczne zmiany usprawniaj±ce dzia³anie aplikacji.2008-08-04 22:00:53 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 6)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-08-04 16:37:24 (¼ród³o: IDG.pl)
GIFC: cenzura chiñskiego Internetu? Nie dla nas!
Dziennikarze wybieraj±cy siê na igrzyska olimpijskie w Pekinie, sfrustrowani cenzur± Internetu, mog± skorzystaæ z zestawu bezp³atnego oprogramowania, który pozwoli im obej¶æ wszelkie blokady - zapowiadaj± przedstawiciele stowarzyszenia Global Internet Freedom Consortium.2008-08-04 14:25:04 (¼ród³o: IDG.pl)
NAC w kontroli spe³niania wymogów bezpieczeñstwa
U¿ytkownicy wykorzystuj±cy NAC potwierdzaj±, i¿ technologia ta dobrze sprawdza siê w jednej ze swoich podstawowych funkcji: kontroli dostêpu go¶cinnego i jest to g³ówny powód zakupu rozwi±zañ NAC.2008-08-04 13:57:04 (¼ród³o: IDG.pl)
Symantec: dziura w MS Accessie gro¼na dla u¿ytkowników IE6
Luka w kontrolce ActiveX Snapshot Viewer odpowiadaj±cej za podgl±d pliku bazy danych bez uruchamiania MS Accessa zagra¿a u¿ytkownikom przegl±darki Internet Explorer 6 - informuj± specjali¶ci z Symanteca.2008-08-04 13:22:57 (¼ród³o: IDG.pl)
PC Tools AntiVirus - antywirus za darmo
Liczba programów antywirusowych na rynku ci±gle ro¶nie. Niestety, wiêkszo¶æ z nich to aplikacje p³atne, nierzadko kosztuj±ce krocie, dlatego ka¿dorazowe pojawienie siê nowego gracza, z którego korzystanie nie wi±¿e siê ze zbêdnymi wydatkami wzbudza zawsze nie lada emocje. Tak samo jest i tym razem, przedstawiamy Pañstwu najm³odsze dziecko firmy PC Tools, oddawane w Nasze rêce bezp³atnie.2008-08-04 11:00:00 (¼ród³o: IDG.pl)
Konferencja Black Hat bez udzia³u Apple
Na dorocznej konferencji Black Hat po¶wiêconej tematyce bezpieczeñstwa zabraknie ekipy in¿ynierów Apple, którzy mieli prowadziæ prezentacjê dotycz±c± polityki bezpieczeñstwa tej firmy.2008-08-04 10:56:44 (¼ród³o: IDG.pl)
Firmy bezsilne wobec wycieku danych przez pocztê elektroniczn±
Wyniki najnowszych badañ dotycz±cych bezpieczeñstwa danych w ¶rodowiskach korporacyjnych wskazuj±, ¿e blisko 94% firm jest bezsilnych wobec zjawiska wycieku poufnych danych przez pocztê elektroniczn±.2008-08-04 08:26:58 (¼ród³o: IDG.pl)
Uwaga na robaki w serwisach spo³eczno¶ciowych
Firma Kaspersky Lab wykry³a dwie wersje nowego robaka atakuj±cego konta u¿ytkowników serwisów spo³eczno¶ciowych MySpace i Facebook.2008-08-03 13:08:22 (¼ród³o: IDG.pl)
FBI ostrzega o nowym ataku robaka Storm
Seria zg³oszeñ sk³oni³a FBI do wydania ostrze¿enia o nowej rundzie spamu rozprzestrzeniaj±cego robaka Storm.2008-08-03 10:39:45 (¼ród³o: IDG.pl)
G DATA oferuje wakacyjne promocje i konkursy z nagrodami
Firma G DATA proponuje obecnym u¿ytkownikom oraz potencjalnym, przysz³ym klientom pakiet promocji dotycz±cych zakupu oprogramowania po preferencyjnych cenach oraz mo¿liwo¶ci wygrania warto¶ciowych nagród w specjalnych konkursach.2008-08-02 14:10:09 (¼ród³o: IDG.pl)
Nowy ArcaVir dla urz±dzeñ Pocket PC
W zwi±zku z rosn±c± popularno¶ci± palmtopów z Windows Mobile, ArcaBit przygotowa³ now± wersjê programu zabezpieczaj±cego. W jego sk³ad wchodzi m.in. silnik antywirusowy i monitor poczty.2008-08-02 09:41:09 (¼ród³o: IDG.pl)
BlackHat: to zdjêcie ukradnie Twoje konto
Specjali¶ci z firmy NGS Software zaprezentuj± na rozpoczynaj±cej siê w przysz³ym tygodniu konferencji BlackHat plik, który mo¿e pos³u¿yæ np. do ³atwego wykradania hase³ i loginów do popularnych serwisów internetowych. Bêdzie to plik ³±cz±cy w³a¶ciwo¶ci grafiki oraz skryptu JAVA - twórcy nazwali go GIFAR (GIF+JAR).2008-08-02 09:27:48 (¼ród³o: IDG.pl)
Lipiec 2008 - najgorsze wirusy i konie trojañskie zdaniem Kaspersky Lab
Laboratorium firmy Kaspersky opublikowa³o dwie listy dwudziestu najczê¶ciej wykrywanych szkodników w lipcu 2008 roku. Ranking z³o¶liwego oprogramowania prowadzi Trojan.Win32.DNSChanger.ech, natomiast w wypadku obiektów infekuj±cych pliki najczê¶ciej wykrywano wirusa o nazwie Virus.Win32.Virut.q.2008-08-01 17:01:42 (¼ród³o: IDG.pl)
Aviv Raff odkrywa kolejny b³±d w serwisie Twitter
Aviv Raff poinformowa³ wczoraj o kolejnym b³êdzie jaki znalaz³ w znanym serwisie spo³eczno¶ciowym Twitter. Dziêki niemu hakerzy z ³atwo¶ci± mog± przegrywaæ swoje pliki na konta innych u¿ytkowników strony.2008-08-01 16:38:44 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 5)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-08-01 16:36:58 (¼ród³o: IDG.pl)
Check Point: nowe UTM
Firma poszerzy³a rodzinê urz±dzeñ UTM-1 Total Security o dwa nowe modele.2008-08-01 12:41:48 (¼ród³o: IDG.pl)
Ekspert radzi: Jedziesz do Chin? Zaszyfruj wszystkie dane!
Jak podaje agencja prasowa Reuters, prezes korporacji PGP, Phil Dunkelberger zaleca wszystkim odwiedzaj±cym Pekin w trakcie igrzysk olimpijskich, zabezpieczenie swoich komputerów na wypadek potencjalnej infiltracji ze strony tamtejszych s³u¿b bezpieczeñstwa.2008-08-01 11:13:36 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 4)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-07-31 16:36:26 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 3)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-07-30 16:35:59 (¼ród³o: IDG.pl)
EMC integruje swoje zdobycze technologiczne
Iomega, dostawca ¶rodków ochrony danych, integruje zewnêtrzne dyski twarde z technologiami pamiêci masowych wcze¶niej nabytymi przez firmê-matkê EMC.2008-07-30 12:23:17 (¼ród³o: IDG.pl)
ZyXel zmodyfikowa³ bramki bezpieczeñstwa USG
ZyXel zmodyfikowa³ swoje bramki bezpieczeñstwa nale¿±ce do linii USG (Unified Security Gateway), dodaj±c do nich nowe funkcjonalno¶ci, takie jak VPN czy failover.2008-07-30 11:37:21 (¼ród³o: IDG.pl)
Evilgrade - aktualizacje, które szkodz±
Internetowi przestêpcy znale¼li nowy sposób na atakowanie u¿ytkowników komputerów - w Sieci pojawi³ siê w³a¶nie exploit o nazwie Evilgrade, którego zadaniem jest dostarczanie z³o¶liwego kodu za po¶rednictwem mechanizmów aktualizacyjnych popularnych aplikacji.2008-07-30 11:13:32 (¼ród³o: IDG.pl)
Cyberatak na Max24.pl
W wyniku ataku hakerów du¿y polski sklep internetowy - Max24.pl - straci³ w trzy dni ponad milion z³otych - poda³a Gazeta Wyborcza.2008-07-30 11:06:37 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 2)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-07-29 16:35:25 (¼ród³o: IDG.pl)
Trojan zamiast biletu
Kilka amerykañskich linii lotniczych ostrzeg³o swoich klientów przed koniem trojañskim, rozsy³anym jako za³±cznik e-maila podszywaj±cego siê pod komunikat z systemu internetowej rezerwacji biletów. Informacjê o "biletowym" szkodniku potwierdzaj± przedstawiciele firmy McAfee.2008-07-29 15:14:32 (¼ród³o: IDG.pl)
Hakerzy mówi± : zabezpieczenia s± z³e
Hakerzy byli ¶ledzeni na niedawnej konferencji hakerskiej Last Hope w Nowym Jorku. Nie szpiegowali ich inni hakerzy próbuj±cy skra¶æ im has³a do e-maili ale organizatorzy wydarzenia. Podczas kilku prelekcji przedstawiano s³abo¶ci wielu, nawet rz±dowych zabezpieczeñ.2008-07-29 15:00:35 (¼ród³o: IDG.pl)
¯ywotno¶æ danych (cz. 1)
Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.2008-07-28 16:30:44 (¼ród³o: IDG.pl)
Banki jak rzeszoto
Strony internetowe 75% amerykañskich banków zawieraj± luki w zabezpieczeniach - alarmuj± specjali¶ci z University of Michigan. Co wa¿ne, chodzi tu o b³êdy projektowe stron, a nie luki w wykorzystywanym w serwisach oprogramowaniu.2008-07-28 15:32:33 (¼ród³o: IDG.pl)
RealPlayer - cztery krytyczne b³êdy
Firma RealNetworks udostêpni³a zestaw poprawek dla swojego sztandarowego produktu - odtwarzacza multimedialnego RealPlayer. £atki przeznaczone s± dla wszystkich trzech wydañ aplikacji (dla Windows, Linuksa oraz Mac OS X) i usuwaj± z nich cztery krytyczne b³êdy w zabezpieczeniach.2008-07-28 14:11:07 (¼ród³o: IDG.pl)
Kronika polskich hakerów
Gdyby porównaæ wyczyny polskich hakerów z ich kolegami zza oceanu, krajowi specjali¶ci wcale nie wypadaj± blado. Aby porównanie by³o uczciwe, nale¿y uwzglêdniæ w nim nasze realia. Po wprowadzeniu odpowiednich korekt, okazuje siê, ¿e nie ma siê czego wstydziæ. Polak potrafi!2008-07-28 14:00:50 (¼ród³o: IDG.pl)
Szyfrowanie notebooków
Pasa¿erowie taksówek w du¿ych miastach - Londynie, Nowym Jorku czy Chicago - co roku pozostawiaj± w nich ponad 5 tys. notebooków. Wed³ug badañ przeprowadzonych przez Network World, w roku 2008 jedn± z wa¿nych inwestycji w bezpieczeñstwo IT bêdzie wdra¿anie szyfrowania laptopów. Dyski tych komputerów s± coraz pojemniejsze i mog± teraz zawieraæ miliony rekordów wra¿liwej informacji.2008-07-28 12:12:56 (¼ród³o: IDG.pl)
PowerArchiver 2009 - kompresja w kilku formatach
PowerArchiver to pamiêtaj±cy jeszcze czasy ¶wietno¶ci Windowsa 98 archiwizer plików, kompresuj±cy dane do jednego z kilku formatów plików. Aplikacja doskonale radzi sobie z odczytywaniem ponad 20 typów archiwów, wspieraj±c przy okazji zapis do 12 z nich.2008-07-28 11:00:00 (¼ród³o: IDG.pl)
Mozilla ³ata Thunderbirda
Mozilla Messaging - dzia³ Fundacji Mozilla odpowiedzialny za rozwijanie klienta pocztowego - udostêpni³ nowe wydanie aplikacji Thunderbird - wersjê 2.0.0.16. To pierwsze uaktualnienie tej aplikacji od maja - za³atano w nim dziewiêæ ró¿nych b³êdów, w tym m.in. "umiarkowanie powa¿n±" lukê w zabezpieczeniach, któr± ju¿ tydzieñ temu usuniêto z Firefoksa.2008-07-25 12:22:16 (¼ród³o: IDG.pl)
Aktualizacja: Last Hope - hakerzy ucz± siê otwieraæ kajdanki
Je¶li jeste¶ Kevinem Mitnickiem albo innym powa¿nym hakerem bycie skutym kajdankami nie jest czym¶ dziwnym. Miêdzy innymi dlatego na konferencji hakerskiej Last Hope pojawi³y siê warsztaty na temat tego jak otwieraæ kajdanki i zabezpieczone zamki. Równie¿ dlatego, ¿e dla niektórych jest to sportem.2008-07-25 11:00:41 (¼ród³o: IDG.pl)
San Francisco odzyska³o swoj± sieæ WAN. Bez pomocy informatyków
Miasto odzyska³o administracyjny dostêp do sieci dziêki interwencji burmistrza. Gavin Newsom przekona³ zbuntowanego administratora do ujawnienia hase³ do rozleg³ej sieci miasta San Francisco. W ten sposób uda³o siê unikn±æ potencjalnych strat w wysoko¶ci kilku milionów dolarów.2008-07-25 08:45:45 (¼ród³o: IDG.pl)
Last Hope - hakerzy ucz± siê otwieraæ kajdanki
Je¶li jeste¶ Kevinem Mitnickiem albo innym powa¿nym hakerem bycie skutym kajdankami nie jest czym¶ dziwnym. Miêdzy innymi dlatego na konferencji hakerskiej Last Hope pojawi³y siê warsztaty na temat tego jak otwieraæ kajdanki i zabezpieczone zamki. Równie¿ dlatego, ¿e dla niektórych jest to sportem.2008-07-24 15:59:34 (¼ród³o: IDG.pl)
Postêpuje uprzemys³owienie cyberprzestêpczo¶ci - bêdzie wiêcej zagro¿eñ
W ci±gu trzech pierwszych miesiêcy 2008 roku pojawi³o siê wiêcej z³o¶liwych aplikacji ni¿ przez ca³y rok ubieg³y. Ponad 98 proc. z nich dzia³a w ¶rodowisku Windows. Eksperci firmy G Data szacuj±, ¿e tylko w trzecim kwartale br. mo¿e przybyæ pó³ miliona szkodliwych programów.2008-07-24 14:02:53 (¼ród³o: IDG.pl)
SyncBackSE - proste narzedzie do backupu
SyncBackSE to jedno z mniej znanych narzêdzie do okresowego tworzenia kopii zapasowej danych. A szkoda, bo mo¿liwo¶ciami przewy¿sza ona nie jeden profesjonalny program do backupu.2008-07-24 11:00:00 (¼ród³o: IDG.pl)
U¿ytkownicy PayPal celem chiñskich cyberprzestêpców
Internauci korzystaj±cy z us³ug serwisu PayPal po raz kolejny stali siê celem ataku oszustów ostrzega firma G DATA Software. Za pomoc± profesjonalnie przygotowanego ataku phishingowego, chiñscy cyberprzestêpcy staraj± siê wy³udziæ dane dostêpowe u¿ytkowników.2008-07-24 08:54:57 (¼ród³o: IDG.pl)
Sophos: blogi Google = 2% ¶wiatowego z³o¶liwego oprogramowania
Na stronach us³ugi Blogger firmy Google znajduje siê 2% wszystkich szkodliwych aplikacji umieszczonych siê w Internecie. Cyberprzestêpcy upodobali sobie serwery Google ze wzglêdu na popularno¶æ us³ugi oraz "blisko¶æ" do popularnej wyszukiwarki.2008-07-23 21:01:06 (¼ród³o: IDG.pl)
McAfee: ma³e firmy nadal nie doceniaj± cyberzagro¿eñ
Du¿a czê¶æ firm sektora MSP nie przywi±zuje nale¿ytej uwagi do odpowiedniego zabezpieczenia w³asnych ¶rodowisk IT. G³ównym powodem takiego podej¶cia jest przekonanie, ¿e firmy maj± zbyt ma³e dochody, aby staæ siê celem dzia³ów przestêpców.2008-07-23 14:03:29 (¼ród³o: IDG.pl)
Wojna polsko-turecka w Internecie
W Internecie rozpêta³a siê prawdziwa wojna miêdzy polskimi i tureckimi cyberprzestêpcami. Crackerzy atakowali wzajemnie strony internetowe, nie bacz±c na konsekwencje prawne.2008-07-21 19:37:33 (¼ród³o: IDG.pl)
Fortify: b±d¼cie ostro¿ni wobec open source!
Firma Fortify opublikowa³a raport dotycz±cy bezpieczeñstwa 11 aplikacji open source napisanych w Javie - w tym JBossa i Geronimo. Okaza³o siê, ¿e ani jeden program nie by³ bezb³êdny, we wszystkich wykryto dziury.2008-07-21 18:02:17 (¼ród³o: IDG.pl)
Avira AntiVir Personal - antywirus dla domu
Na coraz cia¶niejszym rynku narzêdzi antywirusowych producenci tego typu aplikacji imaj± siê wszelakich sztuczek, aby zachêciæ do siebie nabywców. Jednym z popularniejszych sposobów na rozreklamowanie produktu, jest oferowanie go w kilku wersjach, z czego przynajmniej jednej darmowej, maj±cej przyzwyczaiæ do siebie potencjalnych klientów.2008-07-21 11:00:00 (¼ród³o: IDG.pl)
Ubisoft: oficjalny... crack
Francuski producent i wydawca gier - Ubisoft - udostêpni³ kilka dni temu uaktualnienie dla gry "Rainbow Six: Las Vegas 2". W wydarzeniu tym nie by³oby nic szczególnie zaskakuj±cego (wszak twórcy czêsto uaktualniaj± swoje produkty) - problem jednak w tym, ¿e owo uaktualnienie by³o dzie³em... grupy crakerów. By³ to tzw. no-cd crack - czyli poprawka, umo¿liwiaj±ca uruchomienie aplikacji bez potrzeby umieszczania w napêdzie p³yty z gr±.2008-07-21 10:48:07 (¼ród³o: IDG.pl)
Trojan z gwarancj±
Twórcy z³o¶liwego oprogramowania i dostawcy us³ug hakerskich zaczynaj± wprowadzaæ swoist± gwarancjê na swoje produkty.2008-07-21 09:56:17 (¼ród³o: IDG.pl)
Cloud computing a bezpieczeñstwo - nowe mo¿liwo¶ci i zagro¿enia
Zdaniem analityków Gartnera w ci±gu najbli¿szych piêciu lat popularno¶æ systemów zabezpieczeñ oferowanych wedle idei cloud computing wzro¶nie trzykrotnie. Bêdzie to zwi±zane m.in. ze zmianami potrzeb biznesu i rozwojem funkcjonalno¶ci aplikacji internetowych. Cloud computing to równie¿ nowe zagro¿enia.2008-07-18 16:47:28 (¼ród³o: IDG.pl)
Luka w DNS: bêd± kolejne poprawki
Dan Kaminsky, specjalista ds. bezpieczeñstwa, który wykry³ powa¿ny b³±d w krytycznym dla funkcjonowania Internetu protokole Domain Name System, zapowiedzia³, ¿e w najbli¿szych miesi±cach pojawi± siê kolejne poprawki dla DNS. Pierwsze uaktualnienia udostêpniono ju¿ 10 dni temu - jednak rozwi±za³y one problem tylko czê¶ciowo.2008-07-18 15:36:07 (¼ród³o: IDG.pl)
GetCodec infekuje "empetrójki"
W Sieci pojawi³ siê nowy robak, infekuj±cy pliki audio w formacie MP3 - alarmuj± specjali¶ci z firmy KasperskyLab. "Szkodnik" nazywa siê Worm.Win32.GetCodec.a, za¶ jego celem jest zainstalowanie w systemie konia trojañskiego.2008-07-18 15:25:38 (¼ród³o: IDG.pl)
Administrator ponad prawem, czyli sieæ miejska bez kontroli
Jeden z pracowników dzia³u IT miasta San Francisco zablokowa³ dostêp administracyjny do miejskiej sieci WAN. By³y ju¿ administrator we w³asnym zakresie zmodyfikowa³ ustawienia i has³a dostêpowe do sprzêtu sieciowego. Mia³a to byæ zemsta za planowane zwolnienie z pracy.2008-07-18 08:30:13 (¼ród³o: IDG.pl)
Czê¶ciowe szyfrowanie nie gwarantuje bezpieczeñstwa danych?
Grupa specjalistów z University of Washington oraz firmy British Telecommunications dowiod³a, ¿e czê¶ciowe szyfrowanie danych nie gwarantuje bezpieczeñstwa przechowywanych w komputerze informacji. Okaza³o siê, ¿e nawet je¶li poufne dane zapisujemy jedynie w zaszyfrowanej lokalizacji, to specyfika pracy kilku popularnych aplikacji sprawia, ¿e dokumenty mog± wyciec do niezabezpieczonych katalogów.2008-07-17 15:00:39 (¼ród³o: IDG.pl)
Rumuñskie polowanie na cyberprzestêpców
Rumuñska policja aresztowa³a wczoraj 20 mieszkañców tego kraju - s± to osoby podejrzewane o nielegalne dzia³ania w Internecie. Ze zdawkowych informacji przedstawionych przez w³adze, wynika, ¿e zatrzymanym zarzuca siê g³ównie oszustwa, a tak¿e kradzie¿e danych i pieniêdzy z kont i kart p³atniczych.2008-07-17 12:46:33 (¼ród³o: IDG.pl)
Kalendarz Google podaje dane u¿ytkowników Gmail
Dziêki pewnej sztuczce mo¿liwe jest poznanie imienia i nazwiska osoby kryj±cej siê za adresem Google Mail - poda³a dzi¶ Gazeta.pl.2008-07-17 11:10:26 (¼ród³o: IDG.pl)
Adeona znajdzie zgubionego laptopa - za darmo
Amerykañscy naukowcy stworzyli darmowy, oparty na rozwi±zaniach open source, system ¶ledzenia aktywno¶ci konkretnych komputerów. Jego g³ównym przeznaczeniem jest pomoc w lokalizacji skradzionego sprzêtu. Oprogramowanie mo¿e z powodzeniem konkurowaæ z aplikacjami komercyjnymi.2008-07-16 14:02:33 (¼ród³o: IDG.pl)
Symantec: Antywirus musi dzia³aæ szybko
Koncern Symantec udostêpni³ wersje beta kolejnego wydania swoich flagowych produktów - zestawu aplikacji zabezpieczaj±cych Norton Internet Security 2009 oraz programu antywirusowego Norton AntiVirus 2009. Przedstawiciele firmy twierdz±, ¿e nowe produkty dzia³aj± zdecydowanie wydajniej i szybciej ni¿ poprzednie wydania - mówi± o wrêcz "prze³omowych" usprawnieniach.2008-07-16 11:26:43 (¼ród³o: IDG.pl)
Szef botnetu dosta³ tylko grzywnê
Do¶æ zaskakuj±cym wyrokiem zakoñczy³ siê proces Nowozelandczyka, Owena Walkera, (znanego równie¿ pod pseudonimem Akill) - wbrew oczekiwaniom komentatorów, 18-latek nie zosta³ skazany na karê wiezienia za stworzenie botnetu i wykorzystanie go do atakowania u¿ytkowników Internetu. Walker bêdzie musia³ jedynie zap³aciæ grzywnê i pokryæ koszty postêpowania.2008-07-15 15:40:10 (¼ród³o: IDG.pl)
Jak prze³±cznik mo¿e chroniæ sieæ?
Prze³±czniki sieciowe na przestrzeni ostatnich lat niezwykle ewoluowa³y. Nowe urz±dzenia to nie tylko wiêksza wydajno¶æ, obs³uga szybkich standardów transmisji danych, czy migracja funkcjonalno¶ci z urz±dzeñ sieciowych wy¿szych warstw, to tak¿e znaczna poprawa bezpieczeñstwa pracy u¿ytkowników. Najwiêkszym wyzwaniem producentów jest dostarczenie prze³±cznikom nowej architektury, która zasadniczo zmieni zestaw funkcji urz±dzenia.2008-07-14 14:05:35 (¼ród³o: IDG.pl)
Botnety wygrywaj± "spamow± wojnê"
Wed³ug najnowszych analiz zagro¿eñ, przeprowadzonych przez firmê Commtouch, systemy antyspamowe na ca³ym ¶wiecie prowadza zaciek³±, aczkolwiek beznadziejn± walkê ze spamem generowanym przez botnety.2008-07-13 12:19:42 (¼ród³o: IDG.pl)
PEKAO S.A. - du¿a akcja, wielka wpadka
W ramach du¿ej akcji poszukiwania nowych pracowników bank Pekao S.A. gromadzi³ dane osób ubiegaj±cych siê o sta¿e i praktyki zawodowe. Niestety, serwer, na którym sk³adowano ¿yciorysy i listy motywacyjne by³ dostêpny publicznie, dlatego z firmy wyp³ynê³o ponad 2800 plików zawieraj±cych szczegó³owe dane kandydatów.2008-07-12 17:19:29 (¼ród³o: IDG.pl)
Zagro¿eniem dla bezpieczeñstwa firmy s± pracownicy odwiedzaj±cy serwisy spo³eczno¶ciowe
Coraz wiêcej pracowników korzysta z serwisów spo³eczno¶ciowych za po¶rednictwem sieci przedsiêbiorstw - wynika z badania przeprowadzonego przez firmê Trend Micro.2008-07-11 17:32:16 (¼ród³o: IDG.pl)
Oracle: 45 krytycznych poprawek we wtorek
W najbli¿szy wtorek (15 lipca) Oracle opublikuje zestaw aktualizacji Critical Patch Update. To pierwszy tego typu pakiet Oracle zawieraj±cy krytyczne poprawki bezpieczeñstwa dla rozwi±zañ firm BEA, Hyperion i TimesTen. Nie zapowiedziano ¿adnych ³at dla produktów J.D. Edwards. A¿ 11 spo¶ród zapowiedzianych 45 poprawek dotyczyæ bêdzie wykrytych luk w oprogramowaniu bazodanowym Oracle.2008-07-11 12:28:22 (¼ród³o: IDG.pl)
SecPoint Penetrator do testowania s³abych punktów sieci
Duñska firma SecPoint, zajmuj±ca siê rozwi±zaniami bezpieczeñstwa, wprowadzi³a na rynek urz±dzenia do przeprowadzania audytu bezpieczeñstwa sieci.2008-07-11 11:25:05 (¼ród³o: IDG.pl)
Niemcy: kto¶ "piraci³" przez twoje WiFi? To nie twój problem...
Niemiecki s±d orzek³, ¿e w³a¶ciciel routera lub punktu dostêpowego WiFi nie mo¿e odpowiadaæ za nielegalne dzia³ania u¿ytkowników, którzy skorzystali z jego bezprzewodowej sieci do pope³niania przestêpstw w Internecie (np. do udostêpniania w Sieci plików chronionych prawem autorskim) - donosi serwis Torrentfreak.com.2008-07-10 13:28:04 (¼ród³o: IDG.pl)
Bezpieczne, zdalne sk³adowanie poczty elektronicznej
Znany dostawca us³ug zabezpieczania poczty elektronicznej, firma MessageLabs, udostêpni³ us³ugê sk³adowania poczty elektronicznej, która zapewnia te same zabezpieczenia, jakie s± wbudowane w inne produkty firmy.2008-07-10 11:47:56 (¼ród³o: IDG.pl)
Microsoft ³ata, u¿ytkownikom ZoneAlarm nie dzia³a Internet
U¿ytkownicy popularnego firewalla ZoneAlarm informuj± o problemach z po³±czeniami internetowymi, które pojawi³y siê po zainstalowaniu jednej z najnowszych poprawek Microsoftu. Problem potwierdzi³ ju¿ producent ZoneAlarma - firma przygotowa³a odpowiednie uaktualnienie.2008-07-10 10:16:50 (¼ród³o: IDG.pl)
Nowe szwedzkie prawo uderza w Rosjê
Przeg³osowane niedawno w Szwecji ustawy pozwalaj± rz±dowi na pods³uchiwanie rozmów telefonicznych i ¶ledzenie ruchu internetowego generowanego przez osoby prywatne i firmy. Daje to krajowi niemal nieograniczone mo¿liwo¶ci podczas podgl±dania sieciowych zainteresowañ Europejczyków i Rosjan.2008-07-09 22:24:46 (¼ród³o: IDG.pl)
AVG: poprawki zwi±zane z fa³szowaniem statystyk internetowych
Firma poprawi³a komponent oprogramowania antywirusowego powoduj±cy zafa³szowanie statystyk popularno¶ci witryn WWW i ich nadmierne obci±¿enie ruchem.2008-07-09 12:48:00 (¼ród³o: IDG.pl)
Liberty Alliance: aplikacje XML do zarz±dzania bezpieczeñstwem danych
Aplikacje XML udostêpnione przez Liberty Alliance maj± u³atwiæ kontrolê, zarz±dzanie i wspó³dzielenie wra¿liwych informacji przechowywanych w systemach IT.2008-07-09 10:08:30 (¼ród³o: IDG.pl)
Zmienia siê oblicze spamu
Z badañ firmy BitDefender wynika, ¿e coraz wiêksza liczba wiadomo¶ci typu spam jest przesy³ana w postaci prostego tekstu. Jednak nawet uproszczona forma prezentacji nie powoduje spadku liczby udanych ataków phishingowych, za¶ mniejsza objêto¶æ wiadomo¶ci umo¿liwia przes³anie wiêkszej ich liczby.2008-07-09 09:46:25 (¼ród³o: IDG.pl)
Graficzny konfigurator firewalla dla Linuksa - Firewall Builder 3.0.0 beta
Pojawi³ siê Firewall Builder 3.0.0 beta. Narzêdzie mo¿e byæ wykorzystane do graficznej konfiguracji zapór ogniowych w Linuksie, FreeBSD, NetBSD, OpenBSD, a tak¿e urz±dzeniach Cisco.2008-07-09 08:48:52 (¼ród³o: IDG.pl)
Spybot Search & Destroy - stabilna wersja 1.6 ju¿ pobrania!
Ukaza³a siê nowa, stabilna wersja aplikacji Spybot Search & Destroy s³u¿±cej do skanowania oraz usuwania z komputera podejrzanych elementów: niepo¿±danych wpisów do rejestru, programów rejestruj±cych wpisywanych klawiatur± tekstów oraz innego szkodliwego kodu. Wersja 1.6 jest szybsza, skuteczniejsza oraz ³atwiejsza w obs³udze. Wprowadzono równie¿ mechanizm OpenSBI, który umo¿liwia spo³eczno¶ci zrzeszonej wokó³ programu zwiêkszaæ efektywno¶æ jego funkcjonowania.2008-07-08 15:55:44 (¼ród³o: IDG.pl)
Microsoft ostrzega przed atakami przez Accessa
Na stronach Microsoftu opublikowany zosta³ alert, w którym firma ostrzega przed przestêpcami, atakuj±cymi u¿ytkowników Windows poprzez lukê w programie Access. Z pierwszych analiz wynika, ¿e ataki nie s± na razie zbyt czêste - ich ofiarami padaj± zwykle starannie wybrani internauci.2008-07-08 14:57:21 (¼ród³o: IDG.pl)
Trend Micro: nowe metody dzia³ania cyberprzestêpców
Firma opublikowa³a raport na temat zagro¿eñ w pierwszej po³owie br., z którego wynika, ¿e cyberprzestêpcy wykorzystuj± do swych dzia³añ nowe technologie jak równie¿ opracowuj± nowe techniki in¿ynierii spo³ecznej, s³u¿±ce do zastawiania wymy¶lnych pu³apek na u¿ytkowników.2008-07-08 12:25:13 (¼ród³o: IDG.pl)
M±dry Amerykanin po szkodzie
Tak mo¿na by okre¶liæ wyniki Verizon Data Breach Investigations Report 2008 przedstawiaj±cego analizê 500 przypadków kradzie¿y danych z du¿ych firm. Raport ten powinien byæ obowi±zkow± lektur± dla ka¿dego mened¿era ds. bezpieczeñstwa IT.2008-07-08 09:51:12 (¼ród³o: IDG.pl)
Skaner bezpieczeñstwa aplikacji Google dostêpny za darmo
Google udostêpni³ publicznie wewnêtrzne narzêdzie do weryfikacji bezpieczeñstwa aplikacji sieciowych. Oprogramowanie Ratproxy jest wykorzystywane m.in. do testowania bezpieczeñstwa internetowych aplikacji Google. Narzêdzie dostêpne jest na licencji Apache 2.0.2008-07-07 14:08:38 (¼ród³o: IDG.pl)