hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

20% brytyjskich nastolatków spotyka siê ze znajomymi poznanymi w sieci

Najnowsze badania pokazuj±, ¿e oko³o 20% brytyjskich nastolatków spotyka siê z lud¼mi których po raz pierwszy pozna³o przez Internet.
2008-08-09 15:28:50 (¼ród³o: IDG.pl)

B³azen atakuje u¿ytkowników serwisu Facebook

Specjali¶ci od zabezpieczeñ z Sophos ostrzegaj± przed hakerami wykorzystuj±cymi serwis Facebook do atakowania komputerów internautów.
2008-08-09 13:19:15 (¼ród³o: IDG.pl)

Policja zatrzyma³a phishera z Gliwic

Policja zatrzyma³a 28-letniego mieszkañca Gliwic, który prawdopodobnie od kilku miesiêcy czerpa³ nielegalne korzy¶ci z phishingu. Zatrzymany us³ysza³ zarzuty po¶redniczenia w obrocie pieniêdzy pochodz±cych z przestêpstwa. Grozi mu za to nawet do 8 lat wiêzienia.
2008-08-09 12:40:59 (¼ród³o: IDG.pl)

Intel naprawia wady w swoich chipach

Rosyjski badacz Kris Kaspersky zamierza³, na zbli¿aj±cej siê konferencji w Kuala Lumpur, zaprezentowaæ wady chipów Intela. Okazuje siê jednak, ¿e producent sprzêtu usun±³ ju¿ wszystkie gro¼ne usterki.
2008-08-09 12:20:06 (¼ród³o: IDG.pl)

DefCon: Hakerzy prezentuj± nowe sposoby wykradania danych

Okazuje siê, ¿e wirusy i konie trojañskie nie s± ju¿ niezbêdne by w³amaæ siê do czyjego¶ komputera i wykra¶æ niezabezpieczone dane. Dzi¶ wystarczy chocia¿by... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyæ po¿±dane przez siebie informacje.
2008-08-09 10:34:20 (¼ród³o: IDG.pl)

Vista i Windows 2008 - nowy exploit omija wszystkie zabezpieczenia Microsoftu

W trakcie konferencji Black Hat Mark Dowd z firmy IBM (Internet Security Systems) oraz Alexander Sotirov z VMware zaprezentowali technikê, dziêki której mo¿liwe jest ominiêcie wszelkich mechanizmów chroni±cych pamiêæ, jakie Microsoft wbudowa³ w Vistê i Windows Server 2008.
2008-08-08 17:21:30 (¼ród³o: IDG.pl)

Microsoft pomo¿e szukaæ b³êdów w nie swoich programach

Microsoft pomo¿e innym producentom programów, tworzonych pod system operacyjny Windows, w poszukiwaniu i naprawianiu b³êdów.
2008-08-08 13:52:10 (¼ród³o: IDG.pl)

Przysz³o¶æ deduplikacji danych

W¶ród technologii tworzonych wokó³ pamiêci masowych i ochrony danych, jedna budzi szczególnie du¿e zainteresowanie, jak równie¿ wiele w±tpliwo¶ci - deduplikacja.
2008-08-08 13:33:47 (¼ród³o: IDG.pl)

EFF chce pomóc hakerom

Fundacja EFF (Electronic Frontier Foundation) zaprezentowa³a podczas tegorocznej edycji konferecji BlackHat do¶æ nietypow± ofertê - organizacja przygotowa³a stoisko, na którym przez ca³y czas trwania imprezy dy¿uruj±... prawnicy. Ich zadaniem jest udzielanie pomocy specjalistom ds. bezpieczeñstwa, którzy szukaj± luk w popularnych produktach i s± z tego powodu czêsto zastraszani przez producentów oprogramowania.
2008-08-08 13:12:08 (¼ród³o: IDG.pl)

Wyrzuceni z BlackHat za... hakowanie

Reporterzy francuskiego magazynu Global Security Mag zostali wyrzuceni z odbywaj±cej siê w USA konferencji BlackHat - ukarano ich w ten sposób za próbê w³amania siê do komputerów innych uczestników spotkania. Dwaj dziennikarze - Mauro Israel i Marc Brami - uruchomili w czasie jednego z wyk³adów sniffer i próbowali przechwytywaæ informacje przesy³ane przez innych go¶ci.
2008-08-08 12:16:59 (¼ród³o: IDG.pl)

Hard Drive Inspector - zdiagnozuj swój dysk

Hard Drive Inspector to jedna z tych aplikacji, które po krótkim rozpoznaniu podadz± Ci szczegó³owe dane na temat stanu dysków twardych na Twoim komputerze.
2008-08-08 11:00:00 (¼ród³o: IDG.pl)

E-paszport da siê sklonowaæ

Wprowadzone niedawno w Wielkiej Brytanii e-paszporty (wyposa¿one w uk³ad RFID) da siê bez problemu skopiowaæ - dowiód³ Jeroen van Beek z Uniwersytetu Amsterdamskiego. Van Beek przeprowadzi³ eksperyment na zlecenie brytyjskiego Timesa - na wykonanie kopii dokumentu potrzebowa³ niespe³na godziny i materia³ów wartych ok. 90 funtów.
2008-08-08 10:38:56 (¼ród³o: IDG.pl)

Sierpniowe poprawki MS: 7 krytycznych

W najbli¿szy wtorek Microsoft zamierza udostêpniæ w sumie a¿ 12 ró¿nych poprawek dla swoich produktów - siedem z nich bêdzie mia³o status uaktualnienia krytycznego. To pewna odmiana po spokojnym lipcu - miesi±c temu koncernu opublikowa³ tylko kilka poprawek (¿adna nie by³a krytyczna).
2008-08-08 10:05:52 (¼ród³o: IDG.pl)

Kaminsky: DNS da siê zaatakowaæ na wiele sposobów

Luka w systemie DNS, któr± kilka miesiêcy temu wykry³ (i niedawno ujawni³) Dan Kaminsky jest znacznie powa¿niejsza, ni¿ s±dz± niektórzy i mo¿na j± wykorzystaæ do atakowania u¿ytkowników na wiele ró¿nych sposobów. Kaminsky przedstawi³ szczegó³owe informacje o problemie - oraz o tym, co dzia³o siê po jego wykryciu - podczas konferencji BlackHat Security w Las Vegas.
2008-08-07 13:54:44 (¼ród³o: IDG.pl)

Policja rozbi³a szajkê hakerów

Amerykañska policja rozbi³a miêdzynarodow± szajkê, która wykrad³a dane dotycz±ce ponad 40 milionów kart p³atniczych. Departament Sprawiedliwo¶ci poda³, ¿e w wyniku dzia³añ gangu powa¿ne straty finansowe ponie¶li zwykli konsumenci, a tak¿e banki oraz sieci detaliczne.
2008-08-07 08:27:26 (¼ród³o: IDG.pl)

Izrael chce biometrycznej bazy danych

Zwiêkszanie kontroli obywateli przez w³adze zawsze budzi³o wiele kontrowersji na ca³ym ¶wiecie. Nie inaczej jest i tym razem. Kolejna taka inicjatywa zosta³a podjêta w Izraelu.
2008-08-06 16:42:23 (¼ród³o: IDG.pl)

Systemy NAC Juniper i Microsoft s± ju¿ ze sob± zgodne

Firma Juniper zmodyfikowa³a oprogramowanie zarz±dzaj±ce jej rozwi±zaniami NAC (kontrola dostêpu do sieci), wprowadzaj±c do niego funkcjonalno¶ci, dziêki którym rozwi±zania te s± obecnie zgodne ze schematem NAC opracowanym przez Microsoft
2008-08-06 11:37:30 (¼ród³o: IDG.pl)

Najwiêkszy "cyberw³am" wszechczasów?

Jedena¶cie osób us³ysza³o zarzuty w sprawie, która ¶mia³o mo¿e konkurowaæ o miano najwiêkszej afery hakerskiej wszechczasów. Oskar¿eni przez amerykañsk± prokuraturê uczestnicy miêdzynarodowego gangu cybeprzestêpców wykradli ponad 40 milionów hase³ do kart p³atniczych i kredytowych. Sumê zdefraudowanych w ten sposób ¶rodków trudno nawet oszacowaæ.
2008-08-06 08:54:47 (¼ród³o: IDG.pl)

Apple - patch dla DNS nie rozwi±zuje problemu

Udostêpniona kilka dni temu przez Apple poprawka, która mia³a zabezpieczaæ u¿ytkowników Mac OS X przed atakiem wykorzystuj±cym lukê w systemie DNS, nie jest w pe³ni skuteczna i nie rozwi±zuje problemu - alarmuje Andrew Storms, znany specjalista ds. bezpieczeñstwa.
2008-08-05 19:01:16 (¼ród³o: IDG.pl)

Adobe ostrzega przed hakerami

Adobe ostrzega wszystkich u¿ytkowników Internetu przed fa³szywymi Flash Playerami. Hakerzy staraj± siê w ten sposób zmusiæ internautów do ¶ci±gania plików z niebezpieczn± zawarto¶ci±.
2008-08-05 17:00:00 (¼ród³o: IDG.pl)

Odradzaj± u¿ywanie przegl±darki Safari

Amerykañskie stowarzyszenie Consumer Reports odradza u¿ytkownikom komputerów Macintosh korzystanie z przegl±darki internetowej Safari ze wzglêdu na s³abe zabezpieczenia przed phishingiem.
2008-08-05 13:07:23 (¼ród³o: IDG.pl)

Juniper prezentuje scentralizowany system zarz±dzania sieci±

Juniper przedstawi³ now± generacjê oprogramowania UAC (Unified Access Control), nowy mened¿er zarz±dzania NMS oraz wzmocnione kontrolery do centralnego zarz±dzania polityk± dostêpu do sieci, oznaczone symbolami IC 4500 (Infranet Controller) i IC 6500.
2008-08-05 12:38:07 (¼ród³o: IDG.pl)

Bêdzie ³atwiej ¶cigaæ cyberprzestêpców

Senat USA zreformowa³ przepisy dotycz±ce cyberprzestêpczo¶ci u³atwiaj±c prokuratorom walkê z tym zjawiskiem. Dotychczas prokuratorzy ¶cigaj±cy cyberprzestêpcê musieli wykazaæ, ¿e spowodowane straty wynios³y co najmniej 5000 dolarów. Je¶li tego nie udowodnili, sprawa nie mog³a trafiæ do s±du.
2008-08-05 12:23:38 (¼ród³o: IDG.pl)

Systemy e-banków do wymiany

Banki oferuj±ce swoim klientom us³ugi elektroniczne bêd± musia³y uaktualniæ swoje systemy. Te, z których obecnie korzystaj± pozwalaj± na ujawnianie danych osobowych u¿ytkowników.
2008-08-05 08:22:37 (¼ród³o: IDG.pl)

WinRAR 3.80 beta 4 do pobrania

RarLabs udostêpni³ now± wersjê beta popularnego programu do archiwizacji plików, Winrar. Wydanie oznaczone symbolem 3.80 beta 4 to kosmetyczne zmiany usprawniaj±ce dzia³anie aplikacji.
2008-08-04 22:00:53 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 6)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-08-04 16:37:24 (¼ród³o: IDG.pl)

GIFC: cenzura chiñskiego Internetu? Nie dla nas!

Dziennikarze wybieraj±cy siê na igrzyska olimpijskie w Pekinie, sfrustrowani cenzur± Internetu, mog± skorzystaæ z zestawu bezp³atnego oprogramowania, który pozwoli im obej¶æ wszelkie blokady - zapowiadaj± przedstawiciele stowarzyszenia Global Internet Freedom Consortium.
2008-08-04 14:25:04 (¼ród³o: IDG.pl)

NAC w kontroli spe³niania wymogów bezpieczeñstwa

U¿ytkownicy wykorzystuj±cy NAC potwierdzaj±, i¿ technologia ta dobrze sprawdza siê w jednej ze swoich podstawowych funkcji: kontroli dostêpu go¶cinnego i jest to g³ówny powód zakupu rozwi±zañ NAC.
2008-08-04 13:57:04 (¼ród³o: IDG.pl)

Symantec: dziura w MS Accessie gro¼na dla u¿ytkowników IE6

Luka w kontrolce ActiveX Snapshot Viewer odpowiadaj±cej za podgl±d pliku bazy danych bez uruchamiania MS Accessa zagra¿a u¿ytkownikom przegl±darki Internet Explorer 6 - informuj± specjali¶ci z Symanteca.
2008-08-04 13:22:57 (¼ród³o: IDG.pl)

PC Tools AntiVirus - antywirus za darmo

Liczba programów antywirusowych na rynku ci±gle ro¶nie. Niestety, wiêkszo¶æ z nich to aplikacje p³atne, nierzadko kosztuj±ce krocie, dlatego ka¿dorazowe pojawienie siê nowego gracza, z którego korzystanie nie wi±¿e siê ze zbêdnymi wydatkami wzbudza zawsze nie lada emocje. Tak samo jest i tym razem, przedstawiamy Pañstwu najm³odsze dziecko firmy PC Tools, oddawane w Nasze rêce bezp³atnie.
2008-08-04 11:00:00 (¼ród³o: IDG.pl)

Konferencja Black Hat bez udzia³u Apple

Na dorocznej konferencji Black Hat po¶wiêconej tematyce bezpieczeñstwa zabraknie ekipy in¿ynierów Apple, którzy mieli prowadziæ prezentacjê dotycz±c± polityki bezpieczeñstwa tej firmy.
2008-08-04 10:56:44 (¼ród³o: IDG.pl)

Firmy bezsilne wobec wycieku danych przez pocztê elektroniczn±

Wyniki najnowszych badañ dotycz±cych bezpieczeñstwa danych w ¶rodowiskach korporacyjnych wskazuj±, ¿e blisko 94% firm jest bezsilnych wobec zjawiska wycieku poufnych danych przez pocztê elektroniczn±.
2008-08-04 08:26:58 (¼ród³o: IDG.pl)

Uwaga na robaki w serwisach spo³eczno¶ciowych

Firma Kaspersky Lab wykry³a dwie wersje nowego robaka atakuj±cego konta u¿ytkowników serwisów spo³eczno¶ciowych MySpace i Facebook.
2008-08-03 13:08:22 (¼ród³o: IDG.pl)

FBI ostrzega o nowym ataku robaka Storm

Seria zg³oszeñ sk³oni³a FBI do wydania ostrze¿enia o nowej rundzie spamu rozprzestrzeniaj±cego robaka Storm.
2008-08-03 10:39:45 (¼ród³o: IDG.pl)

G DATA oferuje wakacyjne promocje i konkursy z nagrodami

Firma G DATA proponuje obecnym u¿ytkownikom oraz potencjalnym, przysz³ym klientom pakiet promocji dotycz±cych zakupu oprogramowania po preferencyjnych cenach oraz mo¿liwo¶ci wygrania warto¶ciowych nagród w specjalnych konkursach.
2008-08-02 14:10:09 (¼ród³o: IDG.pl)

Nowy ArcaVir dla urz±dzeñ Pocket PC

W zwi±zku z rosn±c± popularno¶ci± palmtopów z Windows Mobile, ArcaBit przygotowa³ now± wersjê programu zabezpieczaj±cego. W jego sk³ad wchodzi m.in. silnik antywirusowy i monitor poczty.
2008-08-02 09:41:09 (¼ród³o: IDG.pl)

BlackHat: to zdjêcie ukradnie Twoje konto

Specjali¶ci z firmy NGS Software zaprezentuj± na rozpoczynaj±cej siê w przysz³ym tygodniu konferencji BlackHat plik, który mo¿e pos³u¿yæ np. do ³atwego wykradania hase³ i loginów do popularnych serwisów internetowych. Bêdzie to plik ³±cz±cy w³a¶ciwo¶ci grafiki oraz skryptu JAVA - twórcy nazwali go GIFAR (GIF+JAR).
2008-08-02 09:27:48 (¼ród³o: IDG.pl)

Lipiec 2008 - najgorsze wirusy i konie trojañskie zdaniem Kaspersky Lab

Laboratorium firmy Kaspersky opublikowa³o dwie listy dwudziestu najczê¶ciej wykrywanych szkodników w lipcu 2008 roku. Ranking z³o¶liwego oprogramowania prowadzi Trojan.Win32.DNSChanger.ech, natomiast w wypadku obiektów infekuj±cych pliki najczê¶ciej wykrywano wirusa o nazwie Virus.Win32.Virut.q.
2008-08-01 17:01:42 (¼ród³o: IDG.pl)

Aviv Raff odkrywa kolejny b³±d w serwisie Twitter

Aviv Raff poinformowa³ wczoraj o kolejnym b³êdzie jaki znalaz³ w znanym serwisie spo³eczno¶ciowym Twitter. Dziêki niemu hakerzy z ³atwo¶ci± mog± przegrywaæ swoje pliki na konta innych u¿ytkowników strony.
2008-08-01 16:38:44 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 5)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-08-01 16:36:58 (¼ród³o: IDG.pl)

Check Point: nowe UTM

Firma poszerzy³a rodzinê urz±dzeñ UTM-1 Total Security o dwa nowe modele.
2008-08-01 12:41:48 (¼ród³o: IDG.pl)

Ekspert radzi: Jedziesz do Chin? Zaszyfruj wszystkie dane!

Jak podaje agencja prasowa Reuters, prezes korporacji PGP, Phil Dunkelberger zaleca wszystkim odwiedzaj±cym Pekin w trakcie igrzysk olimpijskich, zabezpieczenie swoich komputerów na wypadek potencjalnej infiltracji ze strony tamtejszych s³u¿b bezpieczeñstwa.
2008-08-01 11:13:36 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 4)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-07-31 16:36:26 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 3)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-07-30 16:35:59 (¼ród³o: IDG.pl)

EMC integruje swoje zdobycze technologiczne

Iomega, dostawca ¶rodków ochrony danych, integruje zewnêtrzne dyski twarde z technologiami pamiêci masowych wcze¶niej nabytymi przez firmê-matkê EMC.
2008-07-30 12:23:17 (¼ród³o: IDG.pl)

ZyXel zmodyfikowa³ bramki bezpieczeñstwa USG

ZyXel zmodyfikowa³ swoje bramki bezpieczeñstwa nale¿±ce do linii USG (Unified Security Gateway), dodaj±c do nich nowe funkcjonalno¶ci, takie jak VPN czy failover.
2008-07-30 11:37:21 (¼ród³o: IDG.pl)

Evilgrade - aktualizacje, które szkodz±

Internetowi przestêpcy znale¼li nowy sposób na atakowanie u¿ytkowników komputerów - w Sieci pojawi³ siê w³a¶nie exploit o nazwie Evilgrade, którego zadaniem jest dostarczanie z³o¶liwego kodu za po¶rednictwem mechanizmów aktualizacyjnych popularnych aplikacji.
2008-07-30 11:13:32 (¼ród³o: IDG.pl)

Cyberatak na Max24.pl

W wyniku ataku hakerów du¿y polski sklep internetowy - Max24.pl - straci³ w trzy dni ponad milion z³otych - poda³a Gazeta Wyborcza.
2008-07-30 11:06:37 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 2)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-07-29 16:35:25 (¼ród³o: IDG.pl)

Trojan zamiast biletu

Kilka amerykañskich linii lotniczych ostrzeg³o swoich klientów przed koniem trojañskim, rozsy³anym jako za³±cznik e-maila podszywaj±cego siê pod komunikat z systemu internetowej rezerwacji biletów. Informacjê o "biletowym" szkodniku potwierdzaj± przedstawiciele firmy McAfee.
2008-07-29 15:14:32 (¼ród³o: IDG.pl)

Hakerzy mówi± : zabezpieczenia s± z³e

Hakerzy byli ¶ledzeni na niedawnej konferencji hakerskiej Last Hope w Nowym Jorku. Nie szpiegowali ich inni hakerzy próbuj±cy skra¶æ im has³a do e-maili ale organizatorzy wydarzenia. Podczas kilku prelekcji przedstawiano s³abo¶ci wielu, nawet rz±dowych zabezpieczeñ.
2008-07-29 15:00:35 (¼ród³o: IDG.pl)

¯ywotno¶æ danych (cz. 1)

Informacje przechowywane i przetwarzane cyfrowo s± nara¿one na ryzyko utraty. Mog± pa¶æ ofiar± nie tylko wirusów i b³êdów u¿ytkownika. Powa¿ne zagro¿enie stanowi± równie¿ ograniczona ¿ywotno¶æ no¶ników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poni¿sze porady podpowiedz± ci, jak przeciwdzia³aæ utracie cennych zasobów.
2008-07-28 16:30:44 (¼ród³o: IDG.pl)

Banki jak rzeszoto

Strony internetowe 75% amerykañskich banków zawieraj± luki w zabezpieczeniach - alarmuj± specjali¶ci z University of Michigan. Co wa¿ne, chodzi tu o b³êdy projektowe stron, a nie luki w wykorzystywanym w serwisach oprogramowaniu.
2008-07-28 15:32:33 (¼ród³o: IDG.pl)

RealPlayer - cztery krytyczne b³êdy

Firma RealNetworks udostêpni³a zestaw poprawek dla swojego sztandarowego produktu - odtwarzacza multimedialnego RealPlayer. £atki przeznaczone s± dla wszystkich trzech wydañ aplikacji (dla Windows, Linuksa oraz Mac OS X) i usuwaj± z nich cztery krytyczne b³êdy w zabezpieczeniach.
2008-07-28 14:11:07 (¼ród³o: IDG.pl)

Kronika polskich hakerów

Gdyby porównaæ wyczyny polskich hakerów z ich kolegami zza oceanu, krajowi specjali¶ci wcale nie wypadaj± blado. Aby porównanie by³o uczciwe, nale¿y uwzglêdniæ w nim nasze realia. Po wprowadzeniu odpowiednich korekt, okazuje siê, ¿e nie ma siê czego wstydziæ. Polak potrafi!
2008-07-28 14:00:50 (¼ród³o: IDG.pl)

Szyfrowanie notebooków

Pasa¿erowie taksówek w du¿ych miastach - Londynie, Nowym Jorku czy Chicago - co roku pozostawiaj± w nich ponad 5 tys. notebooków. Wed³ug badañ przeprowadzonych przez Network World, w roku 2008 jedn± z wa¿nych inwestycji w bezpieczeñstwo IT bêdzie wdra¿anie szyfrowania laptopów. Dyski tych komputerów s± coraz pojemniejsze i mog± teraz zawieraæ miliony rekordów wra¿liwej informacji.
2008-07-28 12:12:56 (¼ród³o: IDG.pl)

PowerArchiver 2009 - kompresja w kilku formatach

PowerArchiver to pamiêtaj±cy jeszcze czasy ¶wietno¶ci Windowsa 98 archiwizer plików, kompresuj±cy dane do jednego z kilku formatów plików. Aplikacja doskonale radzi sobie z odczytywaniem ponad 20 typów archiwów, wspieraj±c przy okazji zapis do 12 z nich.
2008-07-28 11:00:00 (¼ród³o: IDG.pl)

Mozilla ³ata Thunderbirda

Mozilla Messaging - dzia³ Fundacji Mozilla odpowiedzialny za rozwijanie klienta pocztowego - udostêpni³ nowe wydanie aplikacji Thunderbird - wersjê 2.0.0.16. To pierwsze uaktualnienie tej aplikacji od maja - za³atano w nim dziewiêæ ró¿nych b³êdów, w tym m.in. "umiarkowanie powa¿n±" lukê w zabezpieczeniach, któr± ju¿ tydzieñ temu usuniêto z Firefoksa.
2008-07-25 12:22:16 (¼ród³o: IDG.pl)

Aktualizacja: Last Hope - hakerzy ucz± siê otwieraæ kajdanki

Je¶li jeste¶ Kevinem Mitnickiem albo innym powa¿nym hakerem bycie skutym kajdankami nie jest czym¶ dziwnym. Miêdzy innymi dlatego na konferencji hakerskiej Last Hope pojawi³y siê warsztaty na temat tego jak otwieraæ kajdanki i zabezpieczone zamki. Równie¿ dlatego, ¿e dla niektórych jest to sportem.
2008-07-25 11:00:41 (¼ród³o: IDG.pl)

San Francisco odzyska³o swoj± sieæ WAN. Bez pomocy informatyków

Miasto odzyska³o administracyjny dostêp do sieci dziêki interwencji burmistrza. Gavin Newsom przekona³ zbuntowanego administratora do ujawnienia hase³ do rozleg³ej sieci miasta San Francisco. W ten sposób uda³o siê unikn±æ potencjalnych strat w wysoko¶ci kilku milionów dolarów.
2008-07-25 08:45:45 (¼ród³o: IDG.pl)

Last Hope - hakerzy ucz± siê otwieraæ kajdanki

Je¶li jeste¶ Kevinem Mitnickiem albo innym powa¿nym hakerem bycie skutym kajdankami nie jest czym¶ dziwnym. Miêdzy innymi dlatego na konferencji hakerskiej Last Hope pojawi³y siê warsztaty na temat tego jak otwieraæ kajdanki i zabezpieczone zamki. Równie¿ dlatego, ¿e dla niektórych jest to sportem.
2008-07-24 15:59:34 (¼ród³o: IDG.pl)

Postêpuje uprzemys³owienie cyberprzestêpczo¶ci - bêdzie wiêcej zagro¿eñ

W ci±gu trzech pierwszych miesiêcy 2008 roku pojawi³o siê wiêcej z³o¶liwych aplikacji ni¿ przez ca³y rok ubieg³y. Ponad 98 proc. z nich dzia³a w ¶rodowisku Windows. Eksperci firmy G Data szacuj±, ¿e tylko w trzecim kwartale br. mo¿e przybyæ pó³ miliona szkodliwych programów.
2008-07-24 14:02:53 (¼ród³o: IDG.pl)

SyncBackSE - proste narzedzie do backupu

SyncBackSE to jedno z mniej znanych narzêdzie do okresowego tworzenia kopii zapasowej danych. A szkoda, bo mo¿liwo¶ciami przewy¿sza ona nie jeden profesjonalny program do backupu.
2008-07-24 11:00:00 (¼ród³o: IDG.pl)

U¿ytkownicy PayPal celem chiñskich cyberprzestêpców

Internauci korzystaj±cy z us³ug serwisu PayPal po raz kolejny stali siê celem ataku oszustów ostrzega firma G DATA Software. Za pomoc± profesjonalnie przygotowanego ataku phishingowego, chiñscy cyberprzestêpcy staraj± siê wy³udziæ dane dostêpowe u¿ytkowników.
2008-07-24 08:54:57 (¼ród³o: IDG.pl)

Sophos: blogi Google = 2% ¶wiatowego z³o¶liwego oprogramowania

Na stronach us³ugi Blogger firmy Google znajduje siê 2% wszystkich szkodliwych aplikacji umieszczonych siê w Internecie. Cyberprzestêpcy upodobali sobie serwery Google ze wzglêdu na popularno¶æ us³ugi oraz "blisko¶æ" do popularnej wyszukiwarki.
2008-07-23 21:01:06 (¼ród³o: IDG.pl)

McAfee: ma³e firmy nadal nie doceniaj± cyberzagro¿eñ

Du¿a czê¶æ firm sektora MSP nie przywi±zuje nale¿ytej uwagi do odpowiedniego zabezpieczenia w³asnych ¶rodowisk IT. G³ównym powodem takiego podej¶cia jest przekonanie, ¿e firmy maj± zbyt ma³e dochody, aby staæ siê celem dzia³ów przestêpców.
2008-07-23 14:03:29 (¼ród³o: IDG.pl)

Wojna polsko-turecka w Internecie

W Internecie rozpêta³a siê prawdziwa wojna miêdzy polskimi i tureckimi cyberprzestêpcami. Crackerzy atakowali wzajemnie strony internetowe, nie bacz±c na konsekwencje prawne.
2008-07-21 19:37:33 (¼ród³o: IDG.pl)

Fortify: b±d¼cie ostro¿ni wobec open source!

Firma Fortify opublikowa³a raport dotycz±cy bezpieczeñstwa 11 aplikacji open source napisanych w Javie - w tym JBossa i Geronimo. Okaza³o siê, ¿e ani jeden program nie by³ bezb³êdny, we wszystkich wykryto dziury.
2008-07-21 18:02:17 (¼ród³o: IDG.pl)

Avira AntiVir Personal - antywirus dla domu

Na coraz cia¶niejszym rynku narzêdzi antywirusowych producenci tego typu aplikacji imaj± siê wszelakich sztuczek, aby zachêciæ do siebie nabywców. Jednym z popularniejszych sposobów na rozreklamowanie produktu, jest oferowanie go w kilku wersjach, z czego przynajmniej jednej darmowej, maj±cej przyzwyczaiæ do siebie potencjalnych klientów.
2008-07-21 11:00:00 (¼ród³o: IDG.pl)

Ubisoft: oficjalny... crack

Francuski producent i wydawca gier - Ubisoft - udostêpni³ kilka dni temu uaktualnienie dla gry "Rainbow Six: Las Vegas 2". W wydarzeniu tym nie by³oby nic szczególnie zaskakuj±cego (wszak twórcy czêsto uaktualniaj± swoje produkty) - problem jednak w tym, ¿e owo uaktualnienie by³o dzie³em... grupy crakerów. By³ to tzw. no-cd crack - czyli poprawka, umo¿liwiaj±ca uruchomienie aplikacji bez potrzeby umieszczania w napêdzie p³yty z gr±.
2008-07-21 10:48:07 (¼ród³o: IDG.pl)

Trojan z gwarancj±

Twórcy z³o¶liwego oprogramowania i dostawcy us³ug hakerskich zaczynaj± wprowadzaæ swoist± gwarancjê na swoje produkty.
2008-07-21 09:56:17 (¼ród³o: IDG.pl)

Cloud computing a bezpieczeñstwo - nowe mo¿liwo¶ci i zagro¿enia

Zdaniem analityków Gartnera w ci±gu najbli¿szych piêciu lat popularno¶æ systemów zabezpieczeñ oferowanych wedle idei cloud computing wzro¶nie trzykrotnie. Bêdzie to zwi±zane m.in. ze zmianami potrzeb biznesu i rozwojem funkcjonalno¶ci aplikacji internetowych. Cloud computing to równie¿ nowe zagro¿enia.
2008-07-18 16:47:28 (¼ród³o: IDG.pl)

Luka w DNS: bêd± kolejne poprawki

Dan Kaminsky, specjalista ds. bezpieczeñstwa, który wykry³ powa¿ny b³±d w krytycznym dla funkcjonowania Internetu protokole Domain Name System, zapowiedzia³, ¿e w najbli¿szych miesi±cach pojawi± siê kolejne poprawki dla DNS. Pierwsze uaktualnienia udostêpniono ju¿ 10 dni temu - jednak rozwi±za³y one problem tylko czê¶ciowo.
2008-07-18 15:36:07 (¼ród³o: IDG.pl)

GetCodec infekuje "empetrójki"

W Sieci pojawi³ siê nowy robak, infekuj±cy pliki audio w formacie MP3 - alarmuj± specjali¶ci z firmy KasperskyLab. "Szkodnik" nazywa siê Worm.Win32.GetCodec.a, za¶ jego celem jest zainstalowanie w systemie konia trojañskiego.
2008-07-18 15:25:38 (¼ród³o: IDG.pl)

Administrator ponad prawem, czyli sieæ miejska bez kontroli

Jeden z pracowników dzia³u IT miasta San Francisco zablokowa³ dostêp administracyjny do miejskiej sieci WAN. By³y ju¿ administrator we w³asnym zakresie zmodyfikowa³ ustawienia i has³a dostêpowe do sprzêtu sieciowego. Mia³a to byæ zemsta za planowane zwolnienie z pracy.
2008-07-18 08:30:13 (¼ród³o: IDG.pl)

Czê¶ciowe szyfrowanie nie gwarantuje bezpieczeñstwa danych?

Grupa specjalistów z University of Washington oraz firmy British Telecommunications dowiod³a, ¿e czê¶ciowe szyfrowanie danych nie gwarantuje bezpieczeñstwa przechowywanych w komputerze informacji. Okaza³o siê, ¿e nawet je¶li poufne dane zapisujemy jedynie w zaszyfrowanej lokalizacji, to specyfika pracy kilku popularnych aplikacji sprawia, ¿e dokumenty mog± wyciec do niezabezpieczonych katalogów.
2008-07-17 15:00:39 (¼ród³o: IDG.pl)

Rumuñskie polowanie na cyberprzestêpców

Rumuñska policja aresztowa³a wczoraj 20 mieszkañców tego kraju - s± to osoby podejrzewane o nielegalne dzia³ania w Internecie. Ze zdawkowych informacji przedstawionych przez w³adze, wynika, ¿e zatrzymanym zarzuca siê g³ównie oszustwa, a tak¿e kradzie¿e danych i pieniêdzy z kont i kart p³atniczych.
2008-07-17 12:46:33 (¼ród³o: IDG.pl)

Kalendarz Google podaje dane u¿ytkowników Gmail

Dziêki pewnej sztuczce mo¿liwe jest poznanie imienia i nazwiska osoby kryj±cej siê za adresem Google Mail - poda³a dzi¶ Gazeta.pl.
2008-07-17 11:10:26 (¼ród³o: IDG.pl)

Adeona znajdzie zgubionego laptopa - za darmo

Amerykañscy naukowcy stworzyli darmowy, oparty na rozwi±zaniach open source, system ¶ledzenia aktywno¶ci konkretnych komputerów. Jego g³ównym przeznaczeniem jest pomoc w lokalizacji skradzionego sprzêtu. Oprogramowanie mo¿e z powodzeniem konkurowaæ z aplikacjami komercyjnymi.
2008-07-16 14:02:33 (¼ród³o: IDG.pl)

Symantec: Antywirus musi dzia³aæ szybko

Koncern Symantec udostêpni³ wersje beta kolejnego wydania swoich flagowych produktów - zestawu aplikacji zabezpieczaj±cych Norton Internet Security 2009 oraz programu antywirusowego Norton AntiVirus 2009. Przedstawiciele firmy twierdz±, ¿e nowe produkty dzia³aj± zdecydowanie wydajniej i szybciej ni¿ poprzednie wydania - mówi± o wrêcz "prze³omowych" usprawnieniach.
2008-07-16 11:26:43 (¼ród³o: IDG.pl)

Szef botnetu dosta³ tylko grzywnê

Do¶æ zaskakuj±cym wyrokiem zakoñczy³ siê proces Nowozelandczyka, Owena Walkera, (znanego równie¿ pod pseudonimem Akill) - wbrew oczekiwaniom komentatorów, 18-latek nie zosta³ skazany na karê wiezienia za stworzenie botnetu i wykorzystanie go do atakowania u¿ytkowników Internetu. Walker bêdzie musia³ jedynie zap³aciæ grzywnê i pokryæ koszty postêpowania.
2008-07-15 15:40:10 (¼ród³o: IDG.pl)

Jak prze³±cznik mo¿e chroniæ sieæ?

Prze³±czniki sieciowe na przestrzeni ostatnich lat niezwykle ewoluowa³y. Nowe urz±dzenia to nie tylko wiêksza wydajno¶æ, obs³uga szybkich standardów transmisji danych, czy migracja funkcjonalno¶ci z urz±dzeñ sieciowych wy¿szych warstw, to tak¿e znaczna poprawa bezpieczeñstwa pracy u¿ytkowników. Najwiêkszym wyzwaniem producentów jest dostarczenie prze³±cznikom nowej architektury, która zasadniczo zmieni zestaw funkcji urz±dzenia.
2008-07-14 14:05:35 (¼ród³o: IDG.pl)

Botnety wygrywaj± "spamow± wojnê"

Wed³ug najnowszych analiz zagro¿eñ, przeprowadzonych przez firmê Commtouch, systemy antyspamowe na ca³ym ¶wiecie prowadza zaciek³±, aczkolwiek beznadziejn± walkê ze spamem generowanym przez botnety.
2008-07-13 12:19:42 (¼ród³o: IDG.pl)

PEKAO S.A. - du¿a akcja, wielka wpadka

W ramach du¿ej akcji poszukiwania nowych pracowników bank Pekao S.A. gromadzi³ dane osób ubiegaj±cych siê o sta¿e i praktyki zawodowe. Niestety, serwer, na którym sk³adowano ¿yciorysy i listy motywacyjne by³ dostêpny publicznie, dlatego z firmy wyp³ynê³o ponad 2800 plików zawieraj±cych szczegó³owe dane kandydatów.
2008-07-12 17:19:29 (¼ród³o: IDG.pl)

Zagro¿eniem dla bezpieczeñstwa firmy s± pracownicy odwiedzaj±cy serwisy spo³eczno¶ciowe

Coraz wiêcej pracowników korzysta z serwisów spo³eczno¶ciowych za po¶rednictwem sieci przedsiêbiorstw - wynika z badania przeprowadzonego przez firmê Trend Micro.
2008-07-11 17:32:16 (¼ród³o: IDG.pl)

Oracle: 45 krytycznych poprawek we wtorek

W najbli¿szy wtorek (15 lipca) Oracle opublikuje zestaw aktualizacji Critical Patch Update. To pierwszy tego typu pakiet Oracle zawieraj±cy krytyczne poprawki bezpieczeñstwa dla rozwi±zañ firm BEA, Hyperion i TimesTen. Nie zapowiedziano ¿adnych ³at dla produktów J.D. Edwards. A¿ 11 spo¶ród zapowiedzianych 45 poprawek dotyczyæ bêdzie wykrytych luk w oprogramowaniu bazodanowym Oracle.
2008-07-11 12:28:22 (¼ród³o: IDG.pl)

SecPoint Penetrator do testowania s³abych punktów sieci

Duñska firma SecPoint, zajmuj±ca siê rozwi±zaniami bezpieczeñstwa, wprowadzi³a na rynek urz±dzenia do przeprowadzania audytu bezpieczeñstwa sieci.
2008-07-11 11:25:05 (¼ród³o: IDG.pl)

Niemcy: kto¶ "piraci³" przez twoje WiFi? To nie twój problem...

Niemiecki s±d orzek³, ¿e w³a¶ciciel routera lub punktu dostêpowego WiFi nie mo¿e odpowiadaæ za nielegalne dzia³ania u¿ytkowników, którzy skorzystali z jego bezprzewodowej sieci do pope³niania przestêpstw w Internecie (np. do udostêpniania w Sieci plików chronionych prawem autorskim) - donosi serwis Torrentfreak.com.
2008-07-10 13:28:04 (¼ród³o: IDG.pl)

Bezpieczne, zdalne sk³adowanie poczty elektronicznej

Znany dostawca us³ug zabezpieczania poczty elektronicznej, firma MessageLabs, udostêpni³ us³ugê sk³adowania poczty elektronicznej, która zapewnia te same zabezpieczenia, jakie s± wbudowane w inne produkty firmy.
2008-07-10 11:47:56 (¼ród³o: IDG.pl)

Microsoft ³ata, u¿ytkownikom ZoneAlarm nie dzia³a Internet

U¿ytkownicy popularnego firewalla ZoneAlarm informuj± o problemach z po³±czeniami internetowymi, które pojawi³y siê po zainstalowaniu jednej z najnowszych poprawek Microsoftu. Problem potwierdzi³ ju¿ producent ZoneAlarma - firma przygotowa³a odpowiednie uaktualnienie.
2008-07-10 10:16:50 (¼ród³o: IDG.pl)

Nowe szwedzkie prawo uderza w Rosjê

Przeg³osowane niedawno w Szwecji ustawy pozwalaj± rz±dowi na pods³uchiwanie rozmów telefonicznych i ¶ledzenie ruchu internetowego generowanego przez osoby prywatne i firmy. Daje to krajowi niemal nieograniczone mo¿liwo¶ci podczas podgl±dania sieciowych zainteresowañ Europejczyków i Rosjan.
2008-07-09 22:24:46 (¼ród³o: IDG.pl)

AVG: poprawki zwi±zane z fa³szowaniem statystyk internetowych

Firma poprawi³a komponent oprogramowania antywirusowego powoduj±cy zafa³szowanie statystyk popularno¶ci witryn WWW i ich nadmierne obci±¿enie ruchem.
2008-07-09 12:48:00 (¼ród³o: IDG.pl)

Liberty Alliance: aplikacje XML do zarz±dzania bezpieczeñstwem danych

Aplikacje XML udostêpnione przez Liberty Alliance maj± u³atwiæ kontrolê, zarz±dzanie i wspó³dzielenie wra¿liwych informacji przechowywanych w systemach IT.
2008-07-09 10:08:30 (¼ród³o: IDG.pl)

Zmienia siê oblicze spamu

Z badañ firmy BitDefender wynika, ¿e coraz wiêksza liczba wiadomo¶ci typu spam jest przesy³ana w postaci prostego tekstu. Jednak nawet uproszczona forma prezentacji nie powoduje spadku liczby udanych ataków phishingowych, za¶ mniejsza objêto¶æ wiadomo¶ci umo¿liwia przes³anie wiêkszej ich liczby.
2008-07-09 09:46:25 (¼ród³o: IDG.pl)

Graficzny konfigurator firewalla dla Linuksa - Firewall Builder 3.0.0 beta

Pojawi³ siê Firewall Builder 3.0.0 beta. Narzêdzie mo¿e byæ wykorzystane do graficznej konfiguracji zapór ogniowych w Linuksie, FreeBSD, NetBSD, OpenBSD, a tak¿e urz±dzeniach Cisco.
2008-07-09 08:48:52 (¼ród³o: IDG.pl)

Spybot Search & Destroy - stabilna wersja 1.6 ju¿ pobrania!

Ukaza³a siê nowa, stabilna wersja aplikacji Spybot Search & Destroy s³u¿±cej do skanowania oraz usuwania z komputera podejrzanych elementów: niepo¿±danych wpisów do rejestru, programów rejestruj±cych wpisywanych klawiatur± tekstów oraz innego szkodliwego kodu. Wersja 1.6 jest szybsza, skuteczniejsza oraz ³atwiejsza w obs³udze. Wprowadzono równie¿ mechanizm OpenSBI, który umo¿liwia spo³eczno¶ci zrzeszonej wokó³ programu zwiêkszaæ efektywno¶æ jego funkcjonowania.
2008-07-08 15:55:44 (¼ród³o: IDG.pl)

Microsoft ostrzega przed atakami przez Accessa

Na stronach Microsoftu opublikowany zosta³ alert, w którym firma ostrzega przed przestêpcami, atakuj±cymi u¿ytkowników Windows poprzez lukê w programie Access. Z pierwszych analiz wynika, ¿e ataki nie s± na razie zbyt czêste - ich ofiarami padaj± zwykle starannie wybrani internauci.
2008-07-08 14:57:21 (¼ród³o: IDG.pl)

Trend Micro: nowe metody dzia³ania cyberprzestêpców

Firma opublikowa³a raport na temat zagro¿eñ w pierwszej po³owie br., z którego wynika, ¿e cyberprzestêpcy wykorzystuj± do swych dzia³añ nowe technologie jak równie¿ opracowuj± nowe techniki in¿ynierii spo³ecznej, s³u¿±ce do zastawiania wymy¶lnych pu³apek na u¿ytkowników.
2008-07-08 12:25:13 (¼ród³o: IDG.pl)

M±dry Amerykanin po szkodzie

Tak mo¿na by okre¶liæ wyniki Verizon Data Breach Investigations Report 2008 przedstawiaj±cego analizê 500 przypadków kradzie¿y danych z du¿ych firm. Raport ten powinien byæ obowi±zkow± lektur± dla ka¿dego mened¿era ds. bezpieczeñstwa IT.
2008-07-08 09:51:12 (¼ród³o: IDG.pl)

Skaner bezpieczeñstwa aplikacji Google dostêpny za darmo

Google udostêpni³ publicznie wewnêtrzne narzêdzie do weryfikacji bezpieczeñstwa aplikacji sieciowych. Oprogramowanie Ratproxy jest wykorzystywane m.in. do testowania bezpieczeñstwa internetowych aplikacji Google. Narzêdzie dostêpne jest na licencji Apache 2.0.
2008-07-07 14:08:38 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie