hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

20% brytyjskich nastolatków spotyka się ze znajomymi poznanymi w sieci

Najnowsze badania pokazują, że około 20% brytyjskich nastolatków spotyka się z ludźmi których po raz pierwszy poznało przez Internet.
2008-08-09 15:28:50 (źródło: IDG.pl)

Błazen atakuje użytkowników serwisu Facebook

Specjaliści od zabezpieczeń z Sophos ostrzegają przed hakerami wykorzystującymi serwis Facebook do atakowania komputerów internautów.
2008-08-09 13:19:15 (źródło: IDG.pl)

Policja zatrzymała phishera z Gliwic

Policja zatrzymała 28-letniego mieszkańca Gliwic, który prawdopodobnie od kilku miesięcy czerpał nielegalne korzyści z phishingu. Zatrzymany usłyszał zarzuty pośredniczenia w obrocie pieniędzy pochodzących z przestępstwa. Grozi mu za to nawet do 8 lat więzienia.
2008-08-09 12:40:59 (źródło: IDG.pl)

Intel naprawia wady w swoich chipach

Rosyjski badacz Kris Kaspersky zamierzał, na zbliżającej się konferencji w Kuala Lumpur, zaprezentować wady chipów Intela. Okazuje się jednak, że producent sprzętu usunął już wszystkie groźne usterki.
2008-08-09 12:20:06 (źródło: IDG.pl)

DefCon: Hakerzy prezentują nowe sposoby wykradania danych

Okazuje się, że wirusy i konie trojańskie nie są już niezbędne by włamać się do czyjegoś komputera i wykraść niezabezpieczone dane. Dziś wystarczy chociażby... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyć pożądane przez siebie informacje.
2008-08-09 10:34:20 (źródło: IDG.pl)

Vista i Windows 2008 - nowy exploit omija wszystkie zabezpieczenia Microsoftu

W trakcie konferencji Black Hat Mark Dowd z firmy IBM (Internet Security Systems) oraz Alexander Sotirov z VMware zaprezentowali technikę, dzięki której możliwe jest ominięcie wszelkich mechanizmów chroniących pamięć, jakie Microsoft wbudował w Vistę i Windows Server 2008.
2008-08-08 17:21:30 (źródło: IDG.pl)

Microsoft pomoże szukać błędów w nie swoich programach

Microsoft pomoże innym producentom programów, tworzonych pod system operacyjny Windows, w poszukiwaniu i naprawianiu błędów.
2008-08-08 13:52:10 (źródło: IDG.pl)

Przyszłość deduplikacji danych

Wśród technologii tworzonych wokół pamięci masowych i ochrony danych, jedna budzi szczególnie duże zainteresowanie, jak również wiele wątpliwości - deduplikacja.
2008-08-08 13:33:47 (źródło: IDG.pl)

EFF chce pomóc hakerom

Fundacja EFF (Electronic Frontier Foundation) zaprezentowała podczas tegorocznej edycji konferecji BlackHat dość nietypową ofertę - organizacja przygotowała stoisko, na którym przez cały czas trwania imprezy dyżurują... prawnicy. Ich zadaniem jest udzielanie pomocy specjalistom ds. bezpieczeństwa, którzy szukają luk w popularnych produktach i są z tego powodu często zastraszani przez producentów oprogramowania.
2008-08-08 13:12:08 (źródło: IDG.pl)

Wyrzuceni z BlackHat za... hakowanie

Reporterzy francuskiego magazynu Global Security Mag zostali wyrzuceni z odbywającej się w USA konferencji BlackHat - ukarano ich w ten sposób za próbę włamania się do komputerów innych uczestników spotkania. Dwaj dziennikarze - Mauro Israel i Marc Brami - uruchomili w czasie jednego z wykładów sniffer i próbowali przechwytywać informacje przesyłane przez innych gości.
2008-08-08 12:16:59 (źródło: IDG.pl)

Hard Drive Inspector - zdiagnozuj swój dysk

Hard Drive Inspector to jedna z tych aplikacji, które po krótkim rozpoznaniu podadzą Ci szczegółowe dane na temat stanu dysków twardych na Twoim komputerze.
2008-08-08 11:00:00 (źródło: IDG.pl)

E-paszport da się sklonować

Wprowadzone niedawno w Wielkiej Brytanii e-paszporty (wyposażone w układ RFID) da się bez problemu skopiować - dowiódł Jeroen van Beek z Uniwersytetu Amsterdamskiego. Van Beek przeprowadził eksperyment na zlecenie brytyjskiego Timesa - na wykonanie kopii dokumentu potrzebował niespełna godziny i materiałów wartych ok. 90 funtów.
2008-08-08 10:38:56 (źródło: IDG.pl)

Sierpniowe poprawki MS: 7 krytycznych

W najbliższy wtorek Microsoft zamierza udostępnić w sumie aż 12 różnych poprawek dla swoich produktów - siedem z nich będzie miało status uaktualnienia krytycznego. To pewna odmiana po spokojnym lipcu - miesiąc temu koncernu opublikował tylko kilka poprawek (żadna nie była krytyczna).
2008-08-08 10:05:52 (źródło: IDG.pl)

Kaminsky: DNS da się zaatakować na wiele sposobów

Luka w systemie DNS, którą kilka miesięcy temu wykrył (i niedawno ujawnił) Dan Kaminsky jest znacznie poważniejsza, niż sądzą niektórzy i można ją wykorzystać do atakowania użytkowników na wiele różnych sposobów. Kaminsky przedstawił szczegółowe informacje o problemie - oraz o tym, co działo się po jego wykryciu - podczas konferencji BlackHat Security w Las Vegas.
2008-08-07 13:54:44 (źródło: IDG.pl)

Policja rozbiła szajkę hakerów

Amerykańska policja rozbiła międzynarodową szajkę, która wykradła dane dotyczące ponad 40 milionów kart płatniczych. Departament Sprawiedliwości podał, że w wyniku działań gangu poważne straty finansowe ponieśli zwykli konsumenci, a także banki oraz sieci detaliczne.
2008-08-07 08:27:26 (źródło: IDG.pl)

Izrael chce biometrycznej bazy danych

Zwiększanie kontroli obywateli przez władze zawsze budziło wiele kontrowersji na całym świecie. Nie inaczej jest i tym razem. Kolejna taka inicjatywa została podjęta w Izraelu.
2008-08-06 16:42:23 (źródło: IDG.pl)

Systemy NAC Juniper i Microsoft są już ze sobą zgodne

Firma Juniper zmodyfikowała oprogramowanie zarządzające jej rozwiązaniami NAC (kontrola dostępu do sieci), wprowadzając do niego funkcjonalności, dzięki którym rozwiązania te są obecnie zgodne ze schematem NAC opracowanym przez Microsoft
2008-08-06 11:37:30 (źródło: IDG.pl)

Największy "cyberwłam" wszechczasów?

Jedenaście osób usłyszało zarzuty w sprawie, która śmiało może konkurować o miano największej afery hakerskiej wszechczasów. Oskarżeni przez amerykańską prokuraturę uczestnicy międzynarodowego gangu cybeprzestępców wykradli ponad 40 milionów haseł do kart płatniczych i kredytowych. Sumę zdefraudowanych w ten sposób środków trudno nawet oszacować.
2008-08-06 08:54:47 (źródło: IDG.pl)

Apple - patch dla DNS nie rozwiązuje problemu

Udostępniona kilka dni temu przez Apple poprawka, która miała zabezpieczać użytkowników Mac OS X przed atakiem wykorzystującym lukę w systemie DNS, nie jest w pełni skuteczna i nie rozwiązuje problemu - alarmuje Andrew Storms, znany specjalista ds. bezpieczeństwa.
2008-08-05 19:01:16 (źródło: IDG.pl)

Adobe ostrzega przed hakerami

Adobe ostrzega wszystkich użytkowników Internetu przed fałszywymi Flash Playerami. Hakerzy starają się w ten sposób zmusić internautów do ściągania plików z niebezpieczną zawartością.
2008-08-05 17:00:00 (źródło: IDG.pl)

Odradzają używanie przeglądarki Safari

Amerykańskie stowarzyszenie Consumer Reports odradza użytkownikom komputerów Macintosh korzystanie z przeglądarki internetowej Safari ze względu na słabe zabezpieczenia przed phishingiem.
2008-08-05 13:07:23 (źródło: IDG.pl)

Juniper prezentuje scentralizowany system zarządzania siecią

Juniper przedstawił nową generację oprogramowania UAC (Unified Access Control), nowy menedżer zarządzania NMS oraz wzmocnione kontrolery do centralnego zarządzania polityką dostępu do sieci, oznaczone symbolami IC 4500 (Infranet Controller) i IC 6500.
2008-08-05 12:38:07 (źródło: IDG.pl)

Będzie łatwiej ścigać cyberprzestępców

Senat USA zreformował przepisy dotyczące cyberprzestępczości ułatwiając prokuratorom walkę z tym zjawiskiem. Dotychczas prokuratorzy ścigający cyberprzestępcę musieli wykazać, że spowodowane straty wyniosły co najmniej 5000 dolarów. Jeśli tego nie udowodnili, sprawa nie mogła trafić do sądu.
2008-08-05 12:23:38 (źródło: IDG.pl)

Systemy e-banków do wymiany

Banki oferujące swoim klientom usługi elektroniczne będą musiały uaktualnić swoje systemy. Te, z których obecnie korzystają pozwalają na ujawnianie danych osobowych użytkowników.
2008-08-05 08:22:37 (źródło: IDG.pl)

WinRAR 3.80 beta 4 do pobrania

RarLabs udostępnił nową wersję beta popularnego programu do archiwizacji plików, Winrar. Wydanie oznaczone symbolem 3.80 beta 4 to kosmetyczne zmiany usprawniające działanie aplikacji.
2008-08-04 22:00:53 (źródło: IDG.pl)

Żywotność danych (cz. 6)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-08-04 16:37:24 (źródło: IDG.pl)

GIFC: cenzura chińskiego Internetu? Nie dla nas!

Dziennikarze wybierający się na igrzyska olimpijskie w Pekinie, sfrustrowani cenzurą Internetu, mogą skorzystać z zestawu bezpłatnego oprogramowania, który pozwoli im obejść wszelkie blokady - zapowiadają przedstawiciele stowarzyszenia Global Internet Freedom Consortium.
2008-08-04 14:25:04 (źródło: IDG.pl)

NAC w kontroli spełniania wymogów bezpieczeństwa

Użytkownicy wykorzystujący NAC potwierdzają, iż technologia ta dobrze sprawdza się w jednej ze swoich podstawowych funkcji: kontroli dostępu gościnnego i jest to główny powód zakupu rozwiązań NAC.
2008-08-04 13:57:04 (źródło: IDG.pl)

Symantec: dziura w MS Accessie groźna dla użytkowników IE6

Luka w kontrolce ActiveX Snapshot Viewer odpowiadającej za podgląd pliku bazy danych bez uruchamiania MS Accessa zagraża użytkownikom przeglądarki Internet Explorer 6 - informują specjaliści z Symanteca.
2008-08-04 13:22:57 (źródło: IDG.pl)

PC Tools AntiVirus - antywirus za darmo

Liczba programów antywirusowych na rynku ciągle rośnie. Niestety, większość z nich to aplikacje płatne, nierzadko kosztujące krocie, dlatego każdorazowe pojawienie się nowego gracza, z którego korzystanie nie wiąże się ze zbędnymi wydatkami wzbudza zawsze nie lada emocje. Tak samo jest i tym razem, przedstawiamy Państwu najmłodsze dziecko firmy PC Tools, oddawane w Nasze ręce bezpłatnie.
2008-08-04 11:00:00 (źródło: IDG.pl)

Konferencja Black Hat bez udziału Apple

Na dorocznej konferencji Black Hat poświęconej tematyce bezpieczeństwa zabraknie ekipy inżynierów Apple, którzy mieli prowadzić prezentację dotyczącą polityki bezpieczeństwa tej firmy.
2008-08-04 10:56:44 (źródło: IDG.pl)

Firmy bezsilne wobec wycieku danych przez pocztę elektroniczną

Wyniki najnowszych badań dotyczących bezpieczeństwa danych w środowiskach korporacyjnych wskazują, że blisko 94% firm jest bezsilnych wobec zjawiska wycieku poufnych danych przez pocztę elektroniczną.
2008-08-04 08:26:58 (źródło: IDG.pl)

Uwaga na robaki w serwisach społecznościowych

Firma Kaspersky Lab wykryła dwie wersje nowego robaka atakującego konta użytkowników serwisów społecznościowych MySpace i Facebook.
2008-08-03 13:08:22 (źródło: IDG.pl)

FBI ostrzega o nowym ataku robaka Storm

Seria zgłoszeń skłoniła FBI do wydania ostrzeżenia o nowej rundzie spamu rozprzestrzeniającego robaka Storm.
2008-08-03 10:39:45 (źródło: IDG.pl)

G DATA oferuje wakacyjne promocje i konkursy z nagrodami

Firma G DATA proponuje obecnym użytkownikom oraz potencjalnym, przyszłym klientom pakiet promocji dotyczących zakupu oprogramowania po preferencyjnych cenach oraz możliwości wygrania wartościowych nagród w specjalnych konkursach.
2008-08-02 14:10:09 (źródło: IDG.pl)

Nowy ArcaVir dla urządzeń Pocket PC

W związku z rosnącą popularnością palmtopów z Windows Mobile, ArcaBit przygotował nową wersję programu zabezpieczającego. W jego skład wchodzi m.in. silnik antywirusowy i monitor poczty.
2008-08-02 09:41:09 (źródło: IDG.pl)

BlackHat: to zdjęcie ukradnie Twoje konto

Specjaliści z firmy NGS Software zaprezentują na rozpoczynającej się w przyszłym tygodniu konferencji BlackHat plik, który może posłużyć np. do łatwego wykradania haseł i loginów do popularnych serwisów internetowych. Będzie to plik łączący właściwości grafiki oraz skryptu JAVA - twórcy nazwali go GIFAR (GIF+JAR).
2008-08-02 09:27:48 (źródło: IDG.pl)

Lipiec 2008 - najgorsze wirusy i konie trojańskie zdaniem Kaspersky Lab

Laboratorium firmy Kaspersky opublikowało dwie listy dwudziestu najczęściej wykrywanych szkodników w lipcu 2008 roku. Ranking złośliwego oprogramowania prowadzi Trojan.Win32.DNSChanger.ech, natomiast w wypadku obiektów infekujących pliki najczęściej wykrywano wirusa o nazwie Virus.Win32.Virut.q.
2008-08-01 17:01:42 (źródło: IDG.pl)

Aviv Raff odkrywa kolejny błąd w serwisie Twitter

Aviv Raff poinformował wczoraj o kolejnym błędzie jaki znalazł w znanym serwisie społecznościowym Twitter. Dzięki niemu hakerzy z łatwością mogą przegrywać swoje pliki na konta innych użytkowników strony.
2008-08-01 16:38:44 (źródło: IDG.pl)

Żywotność danych (cz. 5)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-08-01 16:36:58 (źródło: IDG.pl)

Check Point: nowe UTM

Firma poszerzyła rodzinę urządzeń UTM-1 Total Security o dwa nowe modele.
2008-08-01 12:41:48 (źródło: IDG.pl)

Ekspert radzi: Jedziesz do Chin? Zaszyfruj wszystkie dane!

Jak podaje agencja prasowa Reuters, prezes korporacji PGP, Phil Dunkelberger zaleca wszystkim odwiedzającym Pekin w trakcie igrzysk olimpijskich, zabezpieczenie swoich komputerów na wypadek potencjalnej infiltracji ze strony tamtejszych służb bezpieczeństwa.
2008-08-01 11:13:36 (źródło: IDG.pl)

Żywotność danych (cz. 4)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-07-31 16:36:26 (źródło: IDG.pl)

Żywotność danych (cz. 3)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-07-30 16:35:59 (źródło: IDG.pl)

EMC integruje swoje zdobycze technologiczne

Iomega, dostawca środków ochrony danych, integruje zewnętrzne dyski twarde z technologiami pamięci masowych wcześniej nabytymi przez firmę-matkę EMC.
2008-07-30 12:23:17 (źródło: IDG.pl)

ZyXel zmodyfikował bramki bezpieczeństwa USG

ZyXel zmodyfikował swoje bramki bezpieczeństwa należące do linii USG (Unified Security Gateway), dodając do nich nowe funkcjonalności, takie jak VPN czy failover.
2008-07-30 11:37:21 (źródło: IDG.pl)

Evilgrade - aktualizacje, które szkodzą

Internetowi przestępcy znaleźli nowy sposób na atakowanie użytkowników komputerów - w Sieci pojawił się właśnie exploit o nazwie Evilgrade, którego zadaniem jest dostarczanie złośliwego kodu za pośrednictwem mechanizmów aktualizacyjnych popularnych aplikacji.
2008-07-30 11:13:32 (źródło: IDG.pl)

Cyberatak na Max24.pl

W wyniku ataku hakerów duży polski sklep internetowy - Max24.pl - stracił w trzy dni ponad milion złotych - podała Gazeta Wyborcza.
2008-07-30 11:06:37 (źródło: IDG.pl)

Żywotność danych (cz. 2)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-07-29 16:35:25 (źródło: IDG.pl)

Trojan zamiast biletu

Kilka amerykańskich linii lotniczych ostrzegło swoich klientów przed koniem trojańskim, rozsyłanym jako załącznik e-maila podszywającego się pod komunikat z systemu internetowej rezerwacji biletów. Informację o "biletowym" szkodniku potwierdzają przedstawiciele firmy McAfee.
2008-07-29 15:14:32 (źródło: IDG.pl)

Hakerzy mówią : zabezpieczenia są złe

Hakerzy byli śledzeni na niedawnej konferencji hakerskiej Last Hope w Nowym Jorku. Nie szpiegowali ich inni hakerzy próbujący skraść im hasła do e-maili ale organizatorzy wydarzenia. Podczas kilku prelekcji przedstawiano słabości wielu, nawet rządowych zabezpieczeń.
2008-07-29 15:00:35 (źródło: IDG.pl)

Żywotność danych (cz. 1)

Informacje przechowywane i przetwarzane cyfrowo są narażone na ryzyko utraty. Mogą paść ofiarą nie tylko wirusów i błędów użytkownika. Poważne zagrożenie stanowią również ograniczona żywotność nośników danych i nieprzewidywalne awarie w ich funkcjonowaniu. Poniższe porady podpowiedzą ci, jak przeciwdziałać utracie cennych zasobów.
2008-07-28 16:30:44 (źródło: IDG.pl)

Banki jak rzeszoto

Strony internetowe 75% amerykańskich banków zawierają luki w zabezpieczeniach - alarmują specjaliści z University of Michigan. Co ważne, chodzi tu o błędy projektowe stron, a nie luki w wykorzystywanym w serwisach oprogramowaniu.
2008-07-28 15:32:33 (źródło: IDG.pl)

RealPlayer - cztery krytyczne błędy

Firma RealNetworks udostępniła zestaw poprawek dla swojego sztandarowego produktu - odtwarzacza multimedialnego RealPlayer. Łatki przeznaczone są dla wszystkich trzech wydań aplikacji (dla Windows, Linuksa oraz Mac OS X) i usuwają z nich cztery krytyczne błędy w zabezpieczeniach.
2008-07-28 14:11:07 (źródło: IDG.pl)

Kronika polskich hakerów

Gdyby porównać wyczyny polskich hakerów z ich kolegami zza oceanu, krajowi specjaliści wcale nie wypadają blado. Aby porównanie było uczciwe, należy uwzględnić w nim nasze realia. Po wprowadzeniu odpowiednich korekt, okazuje się, że nie ma się czego wstydzić. Polak potrafi!
2008-07-28 14:00:50 (źródło: IDG.pl)

Szyfrowanie notebooków

Pasażerowie taksówek w dużych miastach - Londynie, Nowym Jorku czy Chicago - co roku pozostawiają w nich ponad 5 tys. notebooków. Według badań przeprowadzonych przez Network World, w roku 2008 jedną z ważnych inwestycji w bezpieczeństwo IT będzie wdrażanie szyfrowania laptopów. Dyski tych komputerów są coraz pojemniejsze i mogą teraz zawierać miliony rekordów wrażliwej informacji.
2008-07-28 12:12:56 (źródło: IDG.pl)

PowerArchiver 2009 - kompresja w kilku formatach

PowerArchiver to pamiętający jeszcze czasy świetności Windowsa 98 archiwizer plików, kompresujący dane do jednego z kilku formatów plików. Aplikacja doskonale radzi sobie z odczytywaniem ponad 20 typów archiwów, wspierając przy okazji zapis do 12 z nich.
2008-07-28 11:00:00 (źródło: IDG.pl)

Mozilla łata Thunderbirda

Mozilla Messaging - dział Fundacji Mozilla odpowiedzialny za rozwijanie klienta pocztowego - udostępnił nowe wydanie aplikacji Thunderbird - wersję 2.0.0.16. To pierwsze uaktualnienie tej aplikacji od maja - załatano w nim dziewięć różnych błędów, w tym m.in. "umiarkowanie poważną" lukę w zabezpieczeniach, którą już tydzień temu usunięto z Firefoksa.
2008-07-25 12:22:16 (źródło: IDG.pl)

Aktualizacja: Last Hope - hakerzy uczą się otwierać kajdanki

Jeśli jesteś Kevinem Mitnickiem albo innym poważnym hakerem bycie skutym kajdankami nie jest czymś dziwnym. Między innymi dlatego na konferencji hakerskiej Last Hope pojawiły się warsztaty na temat tego jak otwierać kajdanki i zabezpieczone zamki. Również dlatego, że dla niektórych jest to sportem.
2008-07-25 11:00:41 (źródło: IDG.pl)

San Francisco odzyskało swoją sieć WAN. Bez pomocy informatyków

Miasto odzyskało administracyjny dostęp do sieci dzięki interwencji burmistrza. Gavin Newsom przekonał zbuntowanego administratora do ujawnienia haseł do rozległej sieci miasta San Francisco. W ten sposób udało się uniknąć potencjalnych strat w wysokości kilku milionów dolarów.
2008-07-25 08:45:45 (źródło: IDG.pl)

Last Hope - hakerzy uczą się otwierać kajdanki

Jeśli jesteś Kevinem Mitnickiem albo innym poważnym hakerem bycie skutym kajdankami nie jest czymś dziwnym. Między innymi dlatego na konferencji hakerskiej Last Hope pojawiły się warsztaty na temat tego jak otwierać kajdanki i zabezpieczone zamki. Również dlatego, że dla niektórych jest to sportem.
2008-07-24 15:59:34 (źródło: IDG.pl)

Postępuje uprzemysłowienie cyberprzestępczości - będzie więcej zagrożeń

W ciągu trzech pierwszych miesięcy 2008 roku pojawiło się więcej złośliwych aplikacji niż przez cały rok ubiegły. Ponad 98 proc. z nich działa w środowisku Windows. Eksperci firmy G Data szacują, że tylko w trzecim kwartale br. może przybyć pół miliona szkodliwych programów.
2008-07-24 14:02:53 (źródło: IDG.pl)

SyncBackSE - proste narzedzie do backupu

SyncBackSE to jedno z mniej znanych narzędzie do okresowego tworzenia kopii zapasowej danych. A szkoda, bo możliwościami przewyższa ona nie jeden profesjonalny program do backupu.
2008-07-24 11:00:00 (źródło: IDG.pl)

Użytkownicy PayPal celem chińskich cyberprzestępców

Internauci korzystający z usług serwisu PayPal po raz kolejny stali się celem ataku oszustów ostrzega firma G DATA Software. Za pomocą profesjonalnie przygotowanego ataku phishingowego, chińscy cyberprzestępcy starają się wyłudzić dane dostępowe użytkowników.
2008-07-24 08:54:57 (źródło: IDG.pl)

Sophos: blogi Google = 2% światowego złośliwego oprogramowania

Na stronach usługi Blogger firmy Google znajduje się 2% wszystkich szkodliwych aplikacji umieszczonych się w Internecie. Cyberprzestępcy upodobali sobie serwery Google ze względu na popularność usługi oraz "bliskość" do popularnej wyszukiwarki.
2008-07-23 21:01:06 (źródło: IDG.pl)

McAfee: małe firmy nadal nie doceniają cyberzagrożeń

Duża część firm sektora MSP nie przywiązuje należytej uwagi do odpowiedniego zabezpieczenia własnych środowisk IT. Głównym powodem takiego podejścia jest przekonanie, że firmy mają zbyt małe dochody, aby stać się celem działów przestępców.
2008-07-23 14:03:29 (źródło: IDG.pl)

Wojna polsko-turecka w Internecie

W Internecie rozpętała się prawdziwa wojna między polskimi i tureckimi cyberprzestępcami. Crackerzy atakowali wzajemnie strony internetowe, nie bacząc na konsekwencje prawne.
2008-07-21 19:37:33 (źródło: IDG.pl)

Fortify: bądźcie ostrożni wobec open source!

Firma Fortify opublikowała raport dotyczący bezpieczeństwa 11 aplikacji open source napisanych w Javie - w tym JBossa i Geronimo. Okazało się, że ani jeden program nie był bezbłędny, we wszystkich wykryto dziury.
2008-07-21 18:02:17 (źródło: IDG.pl)

Avira AntiVir Personal - antywirus dla domu

Na coraz ciaśniejszym rynku narzędzi antywirusowych producenci tego typu aplikacji imają się wszelakich sztuczek, aby zachęcić do siebie nabywców. Jednym z popularniejszych sposobów na rozreklamowanie produktu, jest oferowanie go w kilku wersjach, z czego przynajmniej jednej darmowej, mającej przyzwyczaić do siebie potencjalnych klientów.
2008-07-21 11:00:00 (źródło: IDG.pl)

Ubisoft: oficjalny... crack

Francuski producent i wydawca gier - Ubisoft - udostępnił kilka dni temu uaktualnienie dla gry "Rainbow Six: Las Vegas 2". W wydarzeniu tym nie byłoby nic szczególnie zaskakującego (wszak twórcy często uaktualniają swoje produkty) - problem jednak w tym, że owo uaktualnienie było dziełem... grupy crakerów. Był to tzw. no-cd crack - czyli poprawka, umożliwiająca uruchomienie aplikacji bez potrzeby umieszczania w napędzie płyty z grą.
2008-07-21 10:48:07 (źródło: IDG.pl)

Trojan z gwarancją

Twórcy złośliwego oprogramowania i dostawcy usług hakerskich zaczynają wprowadzać swoistą gwarancję na swoje produkty.
2008-07-21 09:56:17 (źródło: IDG.pl)

Cloud computing a bezpieczeństwo - nowe możliwości i zagrożenia

Zdaniem analityków Gartnera w ciągu najbliższych pięciu lat popularność systemów zabezpieczeń oferowanych wedle idei cloud computing wzrośnie trzykrotnie. Będzie to związane m.in. ze zmianami potrzeb biznesu i rozwojem funkcjonalności aplikacji internetowych. Cloud computing to również nowe zagrożenia.
2008-07-18 16:47:28 (źródło: IDG.pl)

Luka w DNS: będą kolejne poprawki

Dan Kaminsky, specjalista ds. bezpieczeństwa, który wykrył poważny błąd w krytycznym dla funkcjonowania Internetu protokole Domain Name System, zapowiedział, że w najbliższych miesiącach pojawią się kolejne poprawki dla DNS. Pierwsze uaktualnienia udostępniono już 10 dni temu - jednak rozwiązały one problem tylko częściowo.
2008-07-18 15:36:07 (źródło: IDG.pl)

GetCodec infekuje "empetrójki"

W Sieci pojawił się nowy robak, infekujący pliki audio w formacie MP3 - alarmują specjaliści z firmy KasperskyLab. "Szkodnik" nazywa się Worm.Win32.GetCodec.a, zaś jego celem jest zainstalowanie w systemie konia trojańskiego.
2008-07-18 15:25:38 (źródło: IDG.pl)

Administrator ponad prawem, czyli sieć miejska bez kontroli

Jeden z pracowników działu IT miasta San Francisco zablokował dostęp administracyjny do miejskiej sieci WAN. Były już administrator we własnym zakresie zmodyfikował ustawienia i hasła dostępowe do sprzętu sieciowego. Miała to być zemsta za planowane zwolnienie z pracy.
2008-07-18 08:30:13 (źródło: IDG.pl)

Częściowe szyfrowanie nie gwarantuje bezpieczeństwa danych?

Grupa specjalistów z University of Washington oraz firmy British Telecommunications dowiodła, że częściowe szyfrowanie danych nie gwarantuje bezpieczeństwa przechowywanych w komputerze informacji. Okazało się, że nawet jeśli poufne dane zapisujemy jedynie w zaszyfrowanej lokalizacji, to specyfika pracy kilku popularnych aplikacji sprawia, że dokumenty mogą wyciec do niezabezpieczonych katalogów.
2008-07-17 15:00:39 (źródło: IDG.pl)

Rumuńskie polowanie na cyberprzestępców

Rumuńska policja aresztowała wczoraj 20 mieszkańców tego kraju - są to osoby podejrzewane o nielegalne działania w Internecie. Ze zdawkowych informacji przedstawionych przez władze, wynika, że zatrzymanym zarzuca się głównie oszustwa, a także kradzieże danych i pieniędzy z kont i kart płatniczych.
2008-07-17 12:46:33 (źródło: IDG.pl)

Kalendarz Google podaje dane użytkowników Gmail

Dzięki pewnej sztuczce możliwe jest poznanie imienia i nazwiska osoby kryjącej się za adresem Google Mail - podała dziś Gazeta.pl.
2008-07-17 11:10:26 (źródło: IDG.pl)

Adeona znajdzie zgubionego laptopa - za darmo

Amerykańscy naukowcy stworzyli darmowy, oparty na rozwiązaniach open source, system śledzenia aktywności konkretnych komputerów. Jego głównym przeznaczeniem jest pomoc w lokalizacji skradzionego sprzętu. Oprogramowanie może z powodzeniem konkurować z aplikacjami komercyjnymi.
2008-07-16 14:02:33 (źródło: IDG.pl)

Symantec: Antywirus musi działać szybko

Koncern Symantec udostępnił wersje beta kolejnego wydania swoich flagowych produktów - zestawu aplikacji zabezpieczających Norton Internet Security 2009 oraz programu antywirusowego Norton AntiVirus 2009. Przedstawiciele firmy twierdzą, że nowe produkty działają zdecydowanie wydajniej i szybciej niż poprzednie wydania - mówią o wręcz "przełomowych" usprawnieniach.
2008-07-16 11:26:43 (źródło: IDG.pl)

Szef botnetu dostał tylko grzywnę

Dość zaskakującym wyrokiem zakończył się proces Nowozelandczyka, Owena Walkera, (znanego również pod pseudonimem Akill) - wbrew oczekiwaniom komentatorów, 18-latek nie został skazany na karę wiezienia za stworzenie botnetu i wykorzystanie go do atakowania użytkowników Internetu. Walker będzie musiał jedynie zapłacić grzywnę i pokryć koszty postępowania.
2008-07-15 15:40:10 (źródło: IDG.pl)

Jak przełącznik może chronić sieć?

Przełączniki sieciowe na przestrzeni ostatnich lat niezwykle ewoluowały. Nowe urządzenia to nie tylko większa wydajność, obsługa szybkich standardów transmisji danych, czy migracja funkcjonalności z urządzeń sieciowych wyższych warstw, to także znaczna poprawa bezpieczeństwa pracy użytkowników. Największym wyzwaniem producentów jest dostarczenie przełącznikom nowej architektury, która zasadniczo zmieni zestaw funkcji urządzenia.
2008-07-14 14:05:35 (źródło: IDG.pl)

Botnety wygrywają "spamową wojnę"

Według najnowszych analiz zagrożeń, przeprowadzonych przez firmę Commtouch, systemy antyspamowe na całym świecie prowadza zaciekłą, aczkolwiek beznadziejną walkę ze spamem generowanym przez botnety.
2008-07-13 12:19:42 (źródło: IDG.pl)

PEKAO S.A. - duża akcja, wielka wpadka

W ramach dużej akcji poszukiwania nowych pracowników bank Pekao S.A. gromadził dane osób ubiegających się o staże i praktyki zawodowe. Niestety, serwer, na którym składowano życiorysy i listy motywacyjne był dostępny publicznie, dlatego z firmy wypłynęło ponad 2800 plików zawierających szczegółowe dane kandydatów.
2008-07-12 17:19:29 (źródło: IDG.pl)

Zagrożeniem dla bezpieczeństwa firmy są pracownicy odwiedzający serwisy społecznościowe

Coraz więcej pracowników korzysta z serwisów społecznościowych za pośrednictwem sieci przedsiębiorstw - wynika z badania przeprowadzonego przez firmę Trend Micro.
2008-07-11 17:32:16 (źródło: IDG.pl)

Oracle: 45 krytycznych poprawek we wtorek

W najbliższy wtorek (15 lipca) Oracle opublikuje zestaw aktualizacji Critical Patch Update. To pierwszy tego typu pakiet Oracle zawierający krytyczne poprawki bezpieczeństwa dla rozwiązań firm BEA, Hyperion i TimesTen. Nie zapowiedziano żadnych łat dla produktów J.D. Edwards. Aż 11 spośród zapowiedzianych 45 poprawek dotyczyć będzie wykrytych luk w oprogramowaniu bazodanowym Oracle.
2008-07-11 12:28:22 (źródło: IDG.pl)

SecPoint Penetrator do testowania słabych punktów sieci

Duńska firma SecPoint, zajmująca się rozwiązaniami bezpieczeństwa, wprowadziła na rynek urządzenia do przeprowadzania audytu bezpieczeństwa sieci.
2008-07-11 11:25:05 (źródło: IDG.pl)

Niemcy: ktoś "piracił" przez twoje WiFi? To nie twój problem...

Niemiecki sąd orzekł, że właściciel routera lub punktu dostępowego WiFi nie może odpowiadać za nielegalne działania użytkowników, którzy skorzystali z jego bezprzewodowej sieci do popełniania przestępstw w Internecie (np. do udostępniania w Sieci plików chronionych prawem autorskim) - donosi serwis Torrentfreak.com.
2008-07-10 13:28:04 (źródło: IDG.pl)

Bezpieczne, zdalne składowanie poczty elektronicznej

Znany dostawca usług zabezpieczania poczty elektronicznej, firma MessageLabs, udostępnił usługę składowania poczty elektronicznej, która zapewnia te same zabezpieczenia, jakie są wbudowane w inne produkty firmy.
2008-07-10 11:47:56 (źródło: IDG.pl)

Microsoft łata, użytkownikom ZoneAlarm nie działa Internet

Użytkownicy popularnego firewalla ZoneAlarm informują o problemach z połączeniami internetowymi, które pojawiły się po zainstalowaniu jednej z najnowszych poprawek Microsoftu. Problem potwierdził już producent ZoneAlarma - firma przygotowała odpowiednie uaktualnienie.
2008-07-10 10:16:50 (źródło: IDG.pl)

Nowe szwedzkie prawo uderza w Rosję

Przegłosowane niedawno w Szwecji ustawy pozwalają rządowi na podsłuchiwanie rozmów telefonicznych i śledzenie ruchu internetowego generowanego przez osoby prywatne i firmy. Daje to krajowi niemal nieograniczone możliwości podczas podglądania sieciowych zainteresowań Europejczyków i Rosjan.
2008-07-09 22:24:46 (źródło: IDG.pl)

AVG: poprawki związane z fałszowaniem statystyk internetowych

Firma poprawiła komponent oprogramowania antywirusowego powodujący zafałszowanie statystyk popularności witryn WWW i ich nadmierne obciążenie ruchem.
2008-07-09 12:48:00 (źródło: IDG.pl)

Liberty Alliance: aplikacje XML do zarządzania bezpieczeństwem danych

Aplikacje XML udostępnione przez Liberty Alliance mają ułatwić kontrolę, zarządzanie i współdzielenie wrażliwych informacji przechowywanych w systemach IT.
2008-07-09 10:08:30 (źródło: IDG.pl)

Zmienia się oblicze spamu

Z badań firmy BitDefender wynika, że coraz większa liczba wiadomości typu spam jest przesyłana w postaci prostego tekstu. Jednak nawet uproszczona forma prezentacji nie powoduje spadku liczby udanych ataków phishingowych, zaś mniejsza objętość wiadomości umożliwia przesłanie większej ich liczby.
2008-07-09 09:46:25 (źródło: IDG.pl)

Graficzny konfigurator firewalla dla Linuksa - Firewall Builder 3.0.0 beta

Pojawił się Firewall Builder 3.0.0 beta. Narzędzie może być wykorzystane do graficznej konfiguracji zapór ogniowych w Linuksie, FreeBSD, NetBSD, OpenBSD, a także urządzeniach Cisco.
2008-07-09 08:48:52 (źródło: IDG.pl)

Spybot Search & Destroy - stabilna wersja 1.6 już pobrania!

Ukazała się nowa, stabilna wersja aplikacji Spybot Search & Destroy służącej do skanowania oraz usuwania z komputera podejrzanych elementów: niepożądanych wpisów do rejestru, programów rejestrujących wpisywanych klawiaturą tekstów oraz innego szkodliwego kodu. Wersja 1.6 jest szybsza, skuteczniejsza oraz łatwiejsza w obsłudze. Wprowadzono również mechanizm OpenSBI, który umożliwia społeczności zrzeszonej wokół programu zwiększać efektywność jego funkcjonowania.
2008-07-08 15:55:44 (źródło: IDG.pl)

Microsoft ostrzega przed atakami przez Accessa

Na stronach Microsoftu opublikowany został alert, w którym firma ostrzega przed przestępcami, atakującymi użytkowników Windows poprzez lukę w programie Access. Z pierwszych analiz wynika, że ataki nie są na razie zbyt częste - ich ofiarami padają zwykle starannie wybrani internauci.
2008-07-08 14:57:21 (źródło: IDG.pl)

Trend Micro: nowe metody działania cyberprzestępców

Firma opublikowała raport na temat zagrożeń w pierwszej połowie br., z którego wynika, że cyberprzestępcy wykorzystują do swych działań nowe technologie jak również opracowują nowe techniki inżynierii społecznej, służące do zastawiania wymyślnych pułapek na użytkowników.
2008-07-08 12:25:13 (źródło: IDG.pl)

Mądry Amerykanin po szkodzie

Tak można by określić wyniki Verizon Data Breach Investigations Report 2008 przedstawiającego analizę 500 przypadków kradzieży danych z dużych firm. Raport ten powinien być obowiązkową lekturą dla każdego menedżera ds. bezpieczeństwa IT.
2008-07-08 09:51:12 (źródło: IDG.pl)

Skaner bezpieczeństwa aplikacji Google dostępny za darmo

Google udostępnił publicznie wewnętrzne narzędzie do weryfikacji bezpieczeństwa aplikacji sieciowych. Oprogramowanie Ratproxy jest wykorzystywane m.in. do testowania bezpieczeństwa internetowych aplikacji Google. Narzędzie dostępne jest na licencji Apache 2.0.
2008-07-07 14:08:38 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie