Bezpieczeństwo IDG.pl
No item elements found in rss feed.Cyberatak na Litwę
Nieznani sprawcy, którzy kilka dni temu przeprowadzili zmasowany atak na litewskie serwisy internetowe, wykorzystali znaną od dawna (i już załataną) lukę w oprogramowaniu serwerowym w systemie informatycznym jednego z litewskich dostawców usług hostingowych. Pozwoliło im na sforsowanie zabezpieczeń ponad 300 witryn.2008-07-07 13:55:56 (źródło: IDG.pl)
Storm "postawił" na Dzień Niepodległości
Zgodnie z przewidywanymi, cyberprzestępcy podjęli w ubiegły piątek próbę zachęcenia użytkowników do sprowadzenia trojana Storm uwalniając potok spamu Fourth of July (Dzień Niepodległości w Stanach Zjednoczonych) zawierającego link do szkodliwych witryn.2008-07-07 13:47:51 (źródło: IDG.pl)
Kolejne próby walki z botnetami
Dostawcom internetu oraz dużym przedsiębiorstwom oferowany jest nowy sposób powstrzymywania spamu przepuszczanego przez zwykłe filtry wiadomości pocztowych - wykrywanie i blokowanie botnetów, które generują większość spamu.2008-07-06 15:20:19 (źródło: IDG.pl)
Forrester: przy zakupie rozwiązań NAC uwzględniać przyszłe potrzeby
Analitycy Forrester Research zalecają, aby decydując się na zastosowanie technologii NAC, planować kupno rozwiązań spełniających najlepiej zarówno potrzeby bieżące jak i przyszłe.2008-07-05 16:14:24 (źródło: IDG.pl)
Polskie e-sklepy pod lupą UOKiK
Brak podstawowych informacji związanych z transakcją to najważniejszy zarzut dotyczący sklepów internetowych stwierdzony podczas kontroli UOKiK.2008-07-04 16:25:42 (źródło: IDG.pl)
Poprawki Microsoftu - tym razem bez krytycznych
Na stronie Microsoftu pojawiła się informacja na temat lipcowego pakietu poprawek dla produktów firmy, który pojawić ma się w najbliższy wtorek. Tym razem koncern z Redmond zamierza udostępnić cztery uaktualnienia - dla produktów z rodzin Windows, Exchange oraz SQL Server.2008-07-04 12:42:30 (źródło: IDG.pl)
AVG 8 fałszuje statystyki Internetu?
W lutym AVG Technologies dodało do programu antywirusowego specjalny mechanizm zabezpieczający. Udaje on internautę i surfuje w Sieci na krok przed właścicielem komputera - powodując tym samym zafałszowanie statystyk popularności przeglądarek i większe obciążenie witryn internetowych.2008-07-03 21:58:15 (źródło: IDG.pl)
Equipt vel Albany - Microsoft Office 2007 i One Care w abonamencie
Już niedługo w Stanach Zjednoczonych dostępne będą pakiety Microsoft Equipt, znane dawniej pod roboczą nazwą Albany. W ramach rocznego abonamentu wynoszącego 69 dolarów użytkownicy otrzymują dostęp do kilku aplikacji, w tym do pakietu zabezpieczającego Live One Care oraz Microsoft Office 2007.2008-07-03 16:37:52 (źródło: IDG.pl)
Mozilla łata 13 luk w Firefoksie 2
Mozilla Foundation udostępniła kolejne uaktualnienie dla przeglądarki Firefox 2. W wydaniu 2.0.0.15 usunięto w sumie 13 różnych błędów - 5 z nich stanowią krytyczne luki w zabezpieczeniach. Przedstawiciele organizacji zapowiedzieli również przy okazji, że w połowie grudnia 2008 r. zamierzają zakończyć świadczenie wsparcia technicznego dla Fx 2.2008-07-03 13:55:17 (źródło: IDG.pl)
Sybase: bezpieczeństwo urządzeń mobilnych
Sybase iAnywhere (spółka zależna Sybase) roszerzyła oprogramowanie zarządzania urządzeniami mobilnymi Afaria dodając do niego funkcje antywirusa i zapory ogniowej.2008-07-03 12:33:18 (źródło: IDG.pl)
SonicWALL: ochrona przed spamem NDR
Firma wprowadziła do sprzedaży nową wersję oprogramowania zabezpieczania poczty elektronicznej. SonicWALL Email Security 6.2 implementuje specyfikację Bounce-Address-Tag-Validation (BATV) zapewniająca ochronę przed spamem przychodzącym w postaci raportów (wiadomości zwrotnych) o niedoręczeniu poczty (Non-Delivery Report - NDR).2008-07-03 11:08:27 (źródło: IDG.pl)
Antywirus dla Maka
W reakcji na coraz częściej odnotowywane przypadki wszelkiego rodzaju złośliwego oprogramowania dla Mac OS X firma PC Tools przygotowała aplikację antywirusową dla tego systemu.2008-07-02 12:35:24 (źródło: IDG.pl)
Dane niestrukturalizowane stwarzają duże ryzyko w większości firm
Według badań Ponemon Institute, informacje przechowywane w serwerach plików i urządzeniach pamięci sieciowej (NAS) są narażone na duże niebezpieczeństwo, ponieważ w wielu firmach polityki zarządzania i reguły dostępu nie radzą sobie z olbrzymim przyrostem danych niestrukturalizowanych.2008-07-02 12:22:28 (źródło: IDG.pl)
Kaspersky: wirtualna klawiatura do ochrony przed keyloggerem
Nowa wersja zestawu Kaspersky Internet Security 2009 wyposażona została w nową ochronę przed rejestratorami klawiatury - klawiaturę wirtualną.2008-07-02 11:36:39 (źródło: IDG.pl)
Firmy świadome podatności swoich aplikacji na ataki
Według badań przeprowadzonych przez firmę Fortify Software, 81 proc. przedstawicieli działów IT z różnych firm przyznaje, że ich aplikacje zawierają luki bezpieczeństwa i obawia się ataków na aplikacje krytyczne dla biznesu.2008-07-01 12:31:18 (źródło: IDG.pl)
Symantec: zestaw do zarządzania urządzeniami końcowymi
Firma udostępniła nowy pakiet programów, który tworzy zintegrowane rozwiązanie do zarządzania systemami, zabezpieczania urządzeń końcowych, wykonywania kopii zapasowych i odtwarzania.2008-07-01 11:26:26 (źródło: IDG.pl)
Włamanie do ICANN i IANA
Tureccy crakerzy włamali się w miniony czwartek na strony dwóch organizacji zajmujących się infrastrukturą oraz nazewnictwem internetowym - IANA (Internet Assigned Numbers Authority) oraz ICANN (Internet Corporation for Assigned Names and Numbers).2008-06-30 14:03:50 (źródło: IDG.pl)
"Władca" botnetu przyznaje się do winy
19-letni Amerykanin przyznał się do napisania konia trojańskiego, stworzenia za jego pomocą sieci komputerów-zombie oraz wykorzystywania jej do popełniania przestępstw w Internecie. Grozi mu za to kara do 5 lat więzienia i 250 tys. USD grzywny.2008-06-30 13:58:42 (źródło: IDG.pl)
Nowa organizacja do walki z globalnymi atakami sieciowymi
Pięć głównych firm dostarczających sprzęt, oprogramowanie i usługi utworzyło organizację, której celem ma być zwiększanie bezpieczeństwa IT poprzez zapewnienie szybszej reakcji na zagrożenia sieciowe.2008-06-30 13:14:22 (źródło: IDG.pl)
Nowe możliwości OmniAccess 3500 Nonstop Laptop Guardian
Alcatel-Lucent zmodyfikował swój system zdalnego zarządzania i ochrony danych przechowywanych na laptopach. Rozwiązanie OmniAccess 3500 Nonstop Laptop Guardian (opracowane w Bell Labs) zostało rozszerzone między innymi o nowe funkcje szyfrowania i obsługi sieci VPN.2008-06-30 11:51:41 (źródło: IDG.pl)
HP - narzędzia do deduplikowania danych
Firma HP zaprezentowała nowe oprogramowanie do deduplikowania danych, zwiększające wydajność jej dyskowych systemów pamięci masowych klasy średniej i najwyższej.2008-06-30 11:13:56 (źródło: IDG.pl)
Policja bada fałszywe strony polskich banków
Policjanci z KGP wyjaśniają sprawę pojawienia się fałszywych stron polskich banków internetowych na amerykańskim i słowackim serwerze. Policja bada czy przestępcy wykorzystali strony do gromadzenia danych klientów banku.2008-06-30 08:48:42 (źródło: IDG.pl)
Test Day: dziś Mozilla Firefox 3.01
Punktualnie o godzinie 19:00 czasu polskiego rozpoczyna się Test Day, w trakcie którego badane są kolejne kompilacje Mozilli Firefox. Dziś testom podlega wersja 3.01, która już niedługo ujrzy światło dzienne jako aktualizacja do Firefoksa 3.0.2008-06-27 18:15:20 (źródło: IDG.pl)
Rekordowe ilości spamu, aktywnych komputerów zombie i złośliwego oprogramowania
Pod koniec zeszłego roku liczbę rozpoznanych aplikacji typu malware szacowano na pół miliona. Z analiz firmy F-Secure wynika, że liczba ta wzrasta coraz szybciej i niedawno przekroczyła 900 tys. Do rozprzestrzeniania szkodliwego oprogramowania przestępcy coraz częściej wykorzystują luki w zabezpieczeniach popularnych witryn, zwłaszcza serwisów społecznościowych oraz socjotechnikę.2008-06-27 11:00:29 (źródło: IDG.pl)
Zaszyfrują The Pirate Bay
Słynny "piracki" serwis The Pirate Bay zaczyna szyfrować ruch. Przyczyną takiej decyzji jest nowe szwedzkie prawo, które zezwala władzom na podsłuchiwanie całego ruchu w Internecie oraz rozmów telefonicznych.2008-06-27 08:51:15 (źródło: IDG.pl)
Microsoft i HP chronią przed SQL injection
Firmy Microsoft oraz Hewlett-Packard udostępniły (niezależnie) darmowe narzędzia, których zadaniem jest ułatwienie administratorom chronienia zasobów informatycznych przed atakami typu SQL injection (poprzez identyfikowanie luk na stronach oraz wykrywanie złośliwego kodu).2008-06-26 13:15:57 (źródło: IDG.pl)
Państwo bez e-maila
Cyberprzestępcom udało się zablokować pocztę elektroniczną całego państwa. Dostępu do e-maila została pozbawiona Republika Wysp Marshalla po tym, jak doszło do ataku na jedynego krajowego dostawcę Internetu.2008-06-26 10:15:26 (źródło: IDG.pl)
Dwa trojany dla OS X - robi się interesująco!
Na witrynie F-Secure pojawiły się informacje o dwóch koniach trojańskich atakujących system Mac OS X. Obydwa wykorzystują naiwność użytkownika, by dać włamywaczom dostęp do jego komputera.2008-06-25 19:07:44 (źródło: IDG.pl)
Więcej rootkitów dla MacOS
F-Secure poinformowała o odkryciu dwóch nowych rootkitów dla MacOS. Obecność coraz większej ich ilości dla tego systemu operacyjnego udowadnia, że legendarne bezpieczeństwo MacOS zaczyna być przeszłością.2008-06-25 16:32:03 (źródło: IDG.pl)
Epidemia luk JavaScript w produktach Adobe?
Koncern Adobe Systems załatał właśnie programy Reader oraz Acrobat - usunięto z nich niebezpieczne błędy związane ze skryptami JavaScript. Zdaniem niektórych specjalistów, firma ma ostatnio stanowczo zbyt dużo problemów z takimi lukami - Andrew Storms, szef działu bezpieczeństwa firmy nCircle Network Security, nazwał to zjawisko prawdziwą "epidemią dziur".2008-06-25 14:08:49 (źródło: IDG.pl)
Sophos: w firmach nie jest bezpiecznie
Ponad 81% firm zaniedbuje co najmniej jedną z kilku podstawowych zasad bezpieczeństwa informatycznego - wynika z danych przedstawionych przez firmę Sophos. Administratorzy najczęściej zapominają o uaktualnianiu oprogramowania Microsoftu, uaktywnieniu firewalli oraz instalowaniu najnowszych definicji zagrożeń dla aplikacji AV.2008-06-24 11:46:50 (źródło: IDG.pl)
Trojan atakuje Mac OS X
Firma SecureMac, zajmująca się tworzeniem oprogramowania zabezpieczającego systemy operacyjne Apple, poinformowała o wykryciu konia trojańskiego groźnego dla Mac OS X w wersji 10.4 i 10.5.2008-06-23 14:15:57 (źródło: IDG.pl)
MSRT usunął 2 mln złodziei haseł
Udostępniona kilkanaście dni temu nowa wersja narzędzia antywirusowego MSRT Microsoftu usunęła już z "pecetów" z systemem Windows ponad 2 mln kopii niebezpiecznego konia trojańskiego, wyspecjalizowanego w wykradaniu haseł dostępu do gier online - poinformowali przedstawiciele koncernu.2008-06-23 12:50:03 (źródło: IDG.pl)
Co trzeci administrator ogląda to, czego nie powinien
Zgodnie z badaniem przeprowadzonym przez firmę Cyber-Ark, co trzeci administrator sieci wykorzystuje swe możliwości do niecnych celów. Firmowi informatycy podglądają dane na temat wynagrodzeń, czytają korespondencję i sprawdzają godziny spotkań pracowników.2008-06-20 20:58:37 (źródło: IDG.pl)
Apple jednak załatał Safari
Koncern Apple udostępnił uaktualnienie dla przeglądarki internetowej Safari - usuwa ono z programu błąd w zabezpieczeniach, polegający na tym, iż aplikacja nie pyta użytkownika o zgodę na pobranie plików. Wcześniej firma z Cupertino nie chciała uznać tego problemu za lukę związaną z bezpieczeństwem.2008-06-20 11:08:08 (źródło: IDG.pl)
Microsoft: poprawka dla Bluetooth nie działała w XP
W ubiegłym tygodniu Microsoft udostępnił kolejny pakiet poprawek dla swoich produktów - wśród nich znalazło się uaktualnienie usuwające krytyczną lukę z wykorzystywanego w Windows modułu Bluetooth. Specjaliści ds. bezpieczeństwa zgodnie uznali ten błąd za najgroźniejszy z załatanych - problem w tym, że - jak się właśnie okazało - przygotowany przez koncern patch nie działał w systemie Windows XP SP2 i SP3.2008-06-20 10:43:47 (źródło: IDG.pl)
Klienci PKO BP - uwaga na cyberoszustów
Polscy klienci bankowości elektronicznej znów na celowniku phisherów. Tym razem obiektem zainteresowania cyberoszustów stali się klienci banku PKO BP. Firma G DATA ostrzega, że mechanizm ataku jest bardzo wyrafinowany i tylko częściowo przypomina standardowe ataki phishingowe.2008-06-19 14:39:27 (źródło: IDG.pl)
Wykryto pierwszą lukę w Firefoksie 3
Pierwszą lukę w zabezpieczeniach Firefoksa 3 wykryto w zaledwie pięć godzin po oficjalnym udostępnieniu przeglądarki - poinformowali specjaliści z projektu Tipping Point. Na razie o problemie nie wiadomo zbyt wiele - poinformowano jedynie, że dziura pozwala na zaatakowanie użytkownika odwiedzającego odpowiednio spreparowaną stronę WWW.2008-06-19 10:46:25 (źródło: IDG.pl)
T2W - zrób robaka z pliku EXE
Pracownicy firmy PandaLabs trafili na interesująca aplikację. Pozwala ona na stworzenie robaka w oparciu o właściwie dowolny plik EXE - i to za pomocą zaledwie kilku kliknięć myszką!2008-06-18 18:29:00 (źródło: IDG.pl)
Microsoft: problem z patchami rozwiązany
Przedstawiciele koncernu z Redmond poinformowali o usunięciu z systemu automatycznej aktualizacji błędu, który uniemożliwiał części użytkowników korporacyjnych wdrożenia najnowszego (czerwcowego) pakietu poprawek dla produktów Microsoftu.2008-06-18 12:34:55 (źródło: IDG.pl)
Wakacyjne pułapki cyberprzestępców
Specjaliści G Data przestrzegają: korzystanie z internetowej bankowości poprzez niezabezpieczoną sieć WLAN, czy rezerwowanie lotów w internetowych kawiarenkach może skutecznie zepsuć wakacyjny wypoczynek.2008-06-18 08:12:42 (źródło: IDG.pl)
Wirus winny w sprawie o pedofilię?
Amerykańska prokuratura wycofała zarzuty przeciwko mężczyźnie podejrzanemu o posiadanie dziecięcej pornografii po tym, jak ekspert sądowy wykazał, że komputer, z którego korzystał podejrzany, miał fatalnie skonfigurowane zabezpieczenia i zawierał mnóstwo złośliwego oprogramowania. Prokuratura uznała, że jest bardzo prawdopodobne, iż nielegalne materiały znalazły się na dysku w wyniku działania jakiegoś wirusa.2008-06-17 15:29:57 (źródło: IDG.pl)
Chiny: zatrzymany za fałszywe ostrzeżenie przed kataklizmem
Chińskie władze zatrzymały 19-latka, który włamał się na stronę jednego z lokalnych oddziałów agencji sejsmologicznej i umieścił na niej fałszywe ostrzeżenie przed nadchodzącym trzęsieniem ziemi o sile 9 stopni w skali Richtera.2008-06-17 15:23:38 (źródło: IDG.pl)
Odzyskiwanie plików zaszyfrowanych przez Gpcode
Firma Kaspersky Lab poinformowała o możliwości odzyskiwania plików zaszyfrowanych przez najnowszą odmianę wirusa Gpcode.ak - http://www.networld.pl/news/154532/powrot.gpcode...nowy.wariant..wirusa.szantazystow..html. W chwili obecnej nie jest możliwe odszyfrowanie plików zaszyfrowanych przez wirusa. Można jednak odtworzyć taki plik.2008-06-17 14:07:43 (źródło: IDG.pl)
ESET: nowy antywirus dla smartfonów
Firma udostępniła wersję beta programu antywirusowego dla smartfonów - ESET Mobile Antivirus. Program zawiera rozbudowaną heurystykę umożliwiającą wykrywanie oraz usuwanie nowych zagrożeń, dla których nie opracowano jeszcze sygnatur.2008-06-17 12:17:27 (źródło: IDG.pl)
Biometria wkracza do firm
Coraz więcej polskich firm wprowadza biometryczne systemy kontroli czasu pracy podwładnych lub ogranicza w ten sposób dostęp niektórym z nich do pomieszczeń i baz danych firmy. Jednak by pracodawcy mogli zgodnie z prawem korzystać z tych systemów niezbędne są zmiany w polskich przepisach.2008-06-17 08:14:57 (źródło: IDG.pl)
Ataki wewnątrz sieci nie takie groźne
Według najnowszych analiz, ataki wewnętrzne nie są głównym zagrożeniem sieci.2008-06-16 13:33:42 (źródło: IDG.pl)
Microsoft: publiczna beta serwera zarządzania tożsamością
Firma udostępniła pierwszą publiczną wersje beta startującego z poślizgiem oprogramowania Identity Lifecycle Manager 2.0.2008-06-16 12:05:57 (źródło: IDG.pl)
Strategie ochrony sieci: jak chronić ją i siebie
Naukowcy twierdzą, że nadchodzi era ataków, których jedynym celem jest osiągnięcie maksymalnych korzyści finansowych. Nie jesteśmy jednak bezbronni. Światowej sławy eksperci zajmujący się bezpieczeństwem, Markus Jakobsson oraz Zulfikar Ramzan byli niedawno gośćmi debaty z udziałem internautów prowadzonej przez magazyn Network World. Tuż przed spotkaniem światło dzienne ujrzała książka autorstwa obu specjalistów "Crimeware: understanding new attacks and defenses". Goście służyli radami i wskazówkami, w jaki sposób bronić siebie oraz sieć przed m.in. pharmingiem, phishingiem, kradzieżą tożsamości, czy podatnościami na włamania sieci bezprzewodowych.2008-06-16 11:37:45 (źródło: IDG.pl)
Gartner: NAC w dłuższej perspektywie
W opinii firmy badawczej, użytkownicy rozważający zastosowanie technologii NAC (Network Access Control) powinni planować ją w długim horyzoncie czasowym.2008-06-15 10:16:19 (źródło: IDG.pl)
Gartner: NAC w perspektywie długofalowej
W opinii firmy badawczej, użytkownicy rozważający zastosowanie technologii NAC (Network Access Control) powinni planować ją w długim horyzoncie czasowym.2008-06-15 10:16:19 (źródło: IDG.pl)
McAfee: nowe rozwiązania zapewniania zgodności z przepisami
Firma udostępniła nowe wersje produktów z funkcjami zapewniania zgodności: McAfee Policy Auditor i McAfee Endpoint Encryption oraz ochrony danych - McAfee Encrypted USB.2008-06-14 10:11:30 (źródło: IDG.pl)
Bezpieczeństwo informacji: błędy 10 razy groźniejsze niż włamania
Trzy na cztery przypadki naruszenia bezpieczeństwa firmowych środowisk IT prowadzą do ujawnienia poufnych informacji. Jednak aż 70% takich sytuacji jest wykrywane dopiero po kilku miesiącach i to na skutek skarg klientów, partnerów lub niezależnych organizacji. Ponadto, wynikające z niedopatrzeń, braki w zabezpieczeniach IT są bardziej niebezpieczne niż efekty działalności przestępców.2008-06-13 15:05:33 (źródło: IDG.pl)
Websense: uaktualnione oprogramowanie bramy ochronnej WWW
Najnowsza wersja oprogramowania bramy ochronnej WWW może kontrolować ruch w czasie rzeczywistym, chroniąc użytkowników przed niebezpieczną zawartością.2008-06-13 14:04:34 (źródło: IDG.pl)
Przeglądarka Opera z systemem antyphishingu
Opera Software zintegruje technologię anty-phishingu firmy Haute Secure w wersji 9.5 swojej przeglądarki.2008-06-13 13:23:12 (źródło: IDG.pl)
Nowa seria UTM firmy NETASQ na rynku polskim
Spółka NETASQ wprowadziła nową serię urządzeń klasy UTM sygnowanych literą U. Według zapewnień producenta, w nowych urządzeniach udało się podwoić wydajność oraz pięciokrotnie przyspieszyć działanie dotychczasowego modułu IPS.2008-06-13 11:43:43 (źródło: IDG.pl)
Luki na stronach gigantów IT?
Na stronach trzech znanych firm, specjalizujących się w bezpieczeństwie IT znajdują się błędy typu XSS (cross-site scripting), pozwalające na przeprowadzanie różnych typów ataków na osoby odwiedzające te witryny - poinformowała firma XSSed.2008-06-12 13:02:20 (źródło: IDG.pl)
OpenOffice 2.4.1 - załatano krytyczną lukę
Projekt OpenOffice.org oficjalnie udostępnił uaktualnioną wersję otwartego pakietu aplikacji biutowych - OpenOffice 2.4.1. Najważniejszą zmianą jest w nim usunięcie poważnej luki w zabezpieczeniach, pozwalającej na uruchomienie w zaatakowanym systemie złośliwego kodu.2008-06-12 12:00:11 (źródło: IDG.pl)
ESET będzie miał polski oddział
Znany producent oprogramowania antywirusowego postanowił otworzyć w Krakowie oddział badawczo rozwojowy.2008-06-11 18:28:59 (źródło: IDG.pl)
Bezpieczny transport danych na dysku pendrive - cz. 3
Dyski pendrive zostały stworzone z myślą o wygodnym przenoszeniu danych. Na przykład możesz skopiować nań ważne dokumenty z biura, aby kontynuować pracę w domu. Ale co się stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i ktoś go znajdzie? Pliki są zapisane przeważnie bez żadnych zabezpieczeń, co stanowi poważne ryzyko.2008-06-11 17:00:34 (źródło: IDG.pl)
Smartphone zamiast karty pokładowej na lotnisku
Jeśli sądzisz, że byłeś przezornym podróżnikiem drukując swą lotniczą kartę pokładową zawczasu - jest coś, co przebije Twoją pomysłowość. Na kilku lotniskach w USA pasażerowie Continental Airlines mogą nosić kartę pokładową w swoich smartphonach.2008-06-11 14:37:09 (źródło: IDG.pl)
2 lata za atak na serwisy antyphishingowe
21-letni Amerykanin Gregory King przyznał się do przeprowadzenia w 2007 r. zmasowanego ataku DDoS (distributed denial of service) na kilka serwisów specjalizujących się m.in. w walce z internetowymi oszustami (phisherami).2008-06-11 12:56:41 (źródło: IDG.pl)
Korzystasz z Windows? Załataj IE, DirectX i Bluetooth!
Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów. Firma załatała w sumie 10 różnych luk w swoim oprogramowaniu (cztery z nich uznano za krytyczne), a także wyłączyła wadliwą kontrolkę ActiveX, wchodzącą w skład oprogramowania dostarczanego wraz ze sprzętem firmy Logitech. Zdaniem specjalistów, najpoważniejszymi z udostępnionych właśnie uaktualnień są poprawki dla Windows, przeglądarki Internet Explorer oraz wbudowanego do "Okien" modułu Bluetooth. Ta ostatnia luka umożliwia automatyczne uruchomienie złośliwego kodu w komputerze z Bluetooth włączonym w dowolnym miejscu publicznym, np. w bibliotece czy kawiarni.2008-06-11 11:31:28 (źródło: IDG.pl)
Bezpieczny transport danych na dysku pendrive - cz. 2
Dyski pendrive zostały stworzone z myślą o wygodnym przenoszeniu danych. Na przykład możesz skopiować nań ważne dokumenty z biura, aby kontynuować pracę w domu. Ale co się stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i ktoś go znajdzie? Pliki są zapisane przeważnie bez żadnych zabezpieczeń, co stanowi poważne ryzyko.2008-06-10 16:56:39 (źródło: IDG.pl)
McAfee poszerza zestaw antywirusów dla przedsiębiorstw
Firma planuje udostępnienie pod koniec lipca br. nowych wersji oprogramowania VirusScan Enterprise, opartych na serwerach Windows, które będą pracować rezydując obok zasobów danych, chroniąc je przed wirusami, trojanami, spyware, botnetami i rootkitami. Obejmą one swoim nadzorem obrazy offline maszyn wirtualnych, SAP NetWeaver jak również systemy pamięci EMC i Sun Microsystems.2008-06-10 12:25:04 (źródło: IDG.pl)
Zabezpiecz się za darmo - 10 aplikacji które ocalą twój system
Spyware, Trojany, wszelkiej maści szkodliwy kod i programy. Już samo połączenie z Internetem naraża naszą prywatość na szwank, a komputer na niebezpieczeństwo. Pół biedy, jeśli korzystasz z alternatywnych systemów operacyjnych. To Windows, głównie z racji swojej popularności jest na celowniku większości cyberłotrów. Co zrobić, żeby uchronić swoją maszynę i nie wydać na to fortuny? Oto 10 programów, które po prostu musisz mieć, jeśli chcesz choć przez chwilę poczuć się bezpiecznie.2008-06-09 17:05:28 (źródło: IDG.pl)
Bezpieczny transport danych na dysku pendrive - cz. 1
Dyski pendrive zostały stworzone z myślą o wygodnym przenoszeniu danych. Na przykład możesz skopiować nań ważne dokumenty z biura, aby kontynuować pracę w domu. Ale co się stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i ktoś go znajdzie? Pliki są zapisane przeważnie bez żadnych zabezpieczeń, co stanowi poważne ryzyko.2008-06-09 16:52:17 (źródło: IDG.pl)
Symantec: narzędzie do naprawy uszkodzonego rejestru XP SP3
Firma udostępniła bezpłatne narzędzie czyszczące fałszywe pozycje w rejestrze Windows, które paraliżowały pecety wykorzystujące jej oprogramowanie, po uaktualnieniu do Windows XP SP3 lub Vista SP1.2008-06-09 14:16:31 (źródło: IDG.pl)
Powrót Gpcode - nowy wariant "wirusa szantażystów"
Pojawił się nowy wariant wirusa, który szyfruje dane swojej ofiary silnym algorytmem kryptograficznym, aby następnie jego właściciel mógł zażądać okupu za dostarczenie deszyfratora.2008-06-09 12:23:35 (źródło: IDG.pl)
Trusted Computing Group pozyskuje nowych członków
Prace nad standaryzacją udostępnienia danych zbieranych przez urządzenia ochronne, prowadzone przez Trusted Computing Group, przyciągają nowych członków do grupy standaryzacyjnej.2008-06-08 11:32:06 (źródło: IDG.pl)
Problem "kont osieroconych"
Badania przeprowadzone przez firmę Symark International, na zlecenie eMediaUSA, wskazują na pilną konieczność sprawdzania wszystkich nieczynnych kont w firmie oraz wdrożenia dobrego planu automatycznego zamykania kont pracowników odchodzących z firmy.2008-06-07 13:26:06 (źródło: IDG.pl)
Kompendium wiedzy o bezpieczeństwie Mac OS X-a
Firma Apple opublikowała na swoich stronach internetowych obszerny dokument poświęcony bezpieczeństwu systemu operacyjnego Mac OS X 10.5 Leopard. W pliku PDF liczącym 240 stron znaleźć można porady dla użytkowników zaawansowanych, obeznanych z interfejsem wiersza poleceń (Terminal) ale również bardziej ogólne zalecenia dla osób z przeciętną znajomością systemu.2008-06-06 13:30:58 (źródło: IDG.pl)
15 tys. ofiar "spear-phishingu"
Dwie grupy phisherów przeprowadziły w ciągu minionych 15 miesięcy zakrojone na szeroką skalę operacje przestępcze, których ofiarami padło w sumie ok. 15 tys. osób - twierdzą specjaliści z firmy VersiSign.2008-06-06 12:43:29 (źródło: IDG.pl)
Microsoft: DirectX, IE i... Bluetooth do załatania
W najbliższy wtorek Microsoft zamierza udostępnić siedem uaktualnień dla swoich produktów - zapowiedzieli przedstawiciele koncernu. Wśród poprawek znajdą się łaty usuwające krytyczne błędy ze sterowników multimedialnych DirectX, przeglądarki Internet Explorer oraz oprogramowania odpowiedzialnego za obsługę technologii Bluetooth.2008-06-06 11:08:11 (źródło: IDG.pl)
McAfee ostrzega: uważajcie na domeny .hk
Strony zarejestrowane w przypisanej do Hong Kongu domenie .hk zawierają złośliwe oprogramowanie częściej niż witryny korzystające z jakiejkolwiek innej domeny najwyższego poziomu (TLD - top level domain) - poinformowała firma McAfee. Oznacza to, że Hong Kong awansował na liście najniebezpieczniejszych domen na świecie aż o 28 miejsc.2008-06-05 18:20:17 (źródło: IDG.pl)
Drukarki zapomnianym ogniwem systemów bezpieczeństwa IT
Według przedstawicieli Europejskiej Agencji ds. Bezpieczeństwa Sieci i Informacji podłączane bezpośrednio do sieci lokalnej drukarki, kopiarki i skanery mogą stanowić poważną lukę w spójności zabezpieczeń informatycznych. Tymczasem tylko 53% europejskich firm wykorzystuje mechanizmy autoryzacji użytkowników korzystających z takich urządzeń.2008-06-05 11:46:16 (źródło: IDG.pl)
VMware, Tripwire - bezpłatne narzędzia konfiguracyjne VM
Firmy opracowały bezpłatne narzędzie, które użytkownicy oprogramowania VMware będą mogli używać do automatycznego audytu bezpieczeństwa konfiguracji serwerów fizycznych i wirtualnych.2008-06-04 14:06:23 (źródło: IDG.pl)
Smartfony groźniejsze niż notebooki?
Nowoczesne, zaawansowane telefony komórkowe mogą stanowić większe zagrożenie dla bezpieczeństwa firmowych danych niż komputery przenośne lub wymienne nośniki danych - wynika z raportu przygotowanego przez firmę Credant Technologies. Główne zagrożenie związane z smartfonami polega na tym, że użytkownicy nie dbają o ich bezpieczeństwo - mimo, iż często przechowują w ich pamięci cenne informacje.2008-06-04 13:35:17 (źródło: IDG.pl)
NAC peer-to-peer
Oprogramowanie NAC Symantec przeznaczone dla punktów końcowych sieci wykonuje funkcje, które firma określa jako "NAC peer-to-peer".2008-06-04 12:16:45 (źródło: IDG.pl)
Trend Micro dla MŚP
Firma udostępniła uaktualnioną linię produktów ochrony desktopa i serwera, przeznaczonych dla małego i średniego biznesu.2008-06-03 13:19:45 (źródło: IDG.pl)
Pilotowy system elektronicznej identyfikacji w Unii Europejskiej
Komisja Europejska testuje elektroniczny system trans-granicznej identyfikacji w zamiarze stworzenia ogólnoeuropejskiego systemu rozpoznawania 30 milionów kart identyfikacyjnych, używanych dzisiaj w 13 krajach członkowskich.2008-06-03 12:25:38 (źródło: IDG.pl)
5 sposobów na uniknięcie włamania do systemu IT
Prezentujemy kilka aplikacji i podstawowych zasad ułatwiających przeprowadzenie podstawowej kontroli zabezpieczeń środowiska IT. Kontrola bezpieczeństwa środowiska informatycznego naprawdę nie musi być droga.2008-06-03 01:18:55 (źródło: IDG.pl)
Enterasys prezentuje gigabitową wersję bramy bezpieczeństwa
Enterasys poszerzy za kilka miesięcy ofertę o nową bramę bezpieczeństwa typu Distrubuted IPS, która potrafi chronić przed zagrożeniami (obsługując mechanizmy IDS i IPS) korporacyjne sieci LAN i WLAN.2008-06-02 11:19:52 (źródło: IDG.pl)
Dziury w Safari i IE - niebezpieczny duet
Aviv Raff, niezależny specjalista ds. bezpieczeństwa, odkrył, że dwie niezależne, średnio groźne luki w zabezpieczeniach przeglądarek Internet Explorer oraz Safari wspólnie narażają użytkowników systemu Windows na atak złośliwego kodu.2008-06-02 11:02:40 (źródło: IDG.pl)
Jak dostać się do bazy danych FBI
Tylko sześciu godzin potrzebował niezależny audytor systemów bezpieczeństwa informatycznego, aby uzyskać dostęp do głównej bazy danych kryminalnych FBI.2008-06-02 07:23:37 (źródło: IDG.pl)
Nad Sekwaną łapią cyberprzestępców
Policjanci z francuskiego miasta Dijon namierzyli i zatrzymali 22 młodych Francuzów, podejrzanych o serię włamań na strony WWW. Szesnastu z nich to nieletni, zaś jeden z włamywaczy ma zaledwie 14 lat.2008-05-30 20:17:34 (źródło: IDG.pl)
Jak szacować zakres i koszt zdarzeń, które jeszcze nie zaistniały?
Niezwykle trudno jest ocenić współczynnik zwrotu kosztów inwestycji w wypadku wdrożeń NAC (Network Access Control). Nie jest to zresztą jedyna technologia bezpieczeństwa, która sprawia takie kłopoty, ponieważ nastawiona jest na zapobieganie różnego rodzaju zagrożeniom, a skoro tak, to jak zmierzyć rozmiar i koszt zdarzenia, do które nie doszło?2008-05-30 14:08:59 (źródło: IDG.pl)
"Antypiraci" zaatakowali legalny serwis wideo?
Przedstawiciele firmy Revision3 - zajmującej się legalnym dystrybuowaniem materiałów wideo w sieci BitTorrent - twierdzą, że ich serwis został zaatakowany przez pracowników przedsiębiorstwa MediaDefender (specjalizującego się w walce z pirackimi serwisami i często współpracującego z MPAA i RIAA).2008-05-30 10:06:02 (źródło: IDG.pl)
W 2007 roku awarie systemów IT kosztowały polskie firmy ponad 1,7 mld zł
Z raportu firm EMC i IDC wynika, że awaria sprzętu lub oprogramowania jest największym zagrożeniem dla utrzymania ciągłości dostępu do danych biznesowych. Jednocześnie w dwóch trzecich polskich firm nie ma osoby odpowiedzialnej za zarządzanie kryzysowe, systemy do składowania danych są nienależycie zabezpieczone, a tylko 6% firm posiada procedury wyliczania strat z tytułu przestojów systemów informatycznych.2008-05-29 17:02:47 (źródło: IDG.pl)
Trend Micro promuje bezpieczeństwo dzieci i rodzin w Internecie
Poprzez inwestycje w edukację i zwiększanie świadomości Trend Micro dąży do tego, by Internet stał się dla dzieci i młodzieży miejscem bezpiecznym i pożytecznym.2008-05-29 15:00:44 (źródło: IDG.pl)
Świat otwartej komunikacji
O sieciach adaptacyjnych, świecie konwergetnej ujednoliconej telekomunikacji oraz współczesnych aspektach bezpieczeństwa informatycznego będą dyskutowali uczestnicy konferencji "Świat Otwartej Komunikacji", która odbędzie się 4 czerwca br. w Warszawie.2008-05-29 13:53:53 (źródło: IDG.pl)
Fortinet: szybkie UTM dla średnich
Firma ogłosiła przełamanie kolejnej bariery przepustowości w urządzeniach ochronnych dla segmentu średnich przedsiębiorstw, udostępniając UTM FortiGate-310B. Nowe urządzenie zawiera wbudowany procesor sieciowy FortiASIC, dostępny do tej pory jedynie w urządzeniach z górnej półki.2008-05-29 13:37:03 (źródło: IDG.pl)
Apple: 70 poprawek
Koncern Apple udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów - Mac OS X Update 10.5.3. Tym razem firma poprawiła w sumie 70 różnych błędów w systemie Mac OS X oraz dołączonych do niego aplikacjach.2008-05-29 12:30:29 (źródło: IDG.pl)
Aktualizacja: Przestępcy atakują przez błąd w Adobe Flash Player
Internetowi przestępcy od kilku dni wykorzystują niezałataną i nieznaną dotychczas lukę w zabezpieczeniach Flash Playera firmy Adobe do atakowania użytkowników komputerów - poinformowali specjaliści z firmy Symantec. Adobe na razie nie potwierdza tych doniesień - firma analizuje problem.2008-05-29 11:12:02 (źródło: IDG.pl)
Jeszcze będzie bezpiecznie...
Kwestie bezpieczeństwa są absolutnym tematem numer jeden dla wszystkich szefów działów IT i administratorów. Obie strony, prowadzące tę wojnę, wciąż poszerzają swoją wiedzę, aby przechytrzyć przeciwnika. Czy taka sytuacja będzie trwała wiecznie? O tym rozmawialiśmy z przedstawicielami firm dostarczających systemy bezpieczeństwa - Cisco Systems, Clico, F-Secure, McAfee, RSA i Symantec.2008-05-28 09:20:23 (źródło: IDG.pl)
ENISA: Prawo UE powinno bardziej chronić internautów
Według przedstawicieli unijnej organizacji ENISA prawo Unii Europejskiej powinno zostać przystosowane do rzeczywistości uwzględniającej specyfikę portali społecznościowych, a także pojawiające się zagrożenia związane z korzystaniem z tego rodzaju witryn oraz innych serwisów stworzych wedle idei Web 2.0.2008-05-27 17:22:25 (źródło: IDG.pl)
SP3 kontra Symantec?
Specjaliści z firmy Symantec twierdzą, że SP3 do Windows XP może powodować problemy. Ich zdaniem na niektórych komputerach instalacja zestawu łat powoduje wyczyszczenie okna Menedżera urządzeń, skasowanie połączeń sieciowych i wypełnienie Rejestru tysiącami błędnych kluczy.2008-05-26 22:47:03 (źródło: IDG.pl)
TP S.A. będzie chronić i blokować porty w neostradzie tp
W najnowszej ulotce TP S.A. rozsyłanej wraz z rachunkiem za usługi, pojawiła się informacja o ochronie, jaką firma planuje świadczyć swym abonentom. Usługa ma być dostępna nieodpłatnie i prawdopodobnie będzie polegać na zablokowaniu pewnych portów.2008-05-26 15:56:59 (źródło: IDG.pl)
Apple: 4 miesiące minęły, dziury niezałatane
Hakerzy z Core Security stracili cierpliwość do Apple. Po czterech miesiącach oczekiwania na reakcję firmy postanowili opublikować znalezione przez siebie informacje o błędzie w aplikacji iCal.2008-05-26 14:50:08 (źródło: IDG.pl)
Vista UAC ujawnia rootkity
Mechanizm kontroli kont (UAC) zawiera cechę, która odróżnia go od wszystkich innych programów zabezpieczających Windows - może wykrywać rootkity przed ich zainstalowaniem.2008-05-26 14:00:39 (źródło: IDG.pl)