hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Cyberatak na Litwê

Nieznani sprawcy, którzy kilka dni temu przeprowadzili zmasowany atak na litewskie serwisy internetowe, wykorzystali znan± od dawna (i ju¿ za³atan±) lukê w oprogramowaniu serwerowym w systemie informatycznym jednego z litewskich dostawców us³ug hostingowych. Pozwoli³o im na sforsowanie zabezpieczeñ ponad 300 witryn.
2008-07-07 13:55:56 (¼ród³o: IDG.pl)

Storm "postawi³" na Dzieñ Niepodleg³o¶ci

Zgodnie z przewidywanymi, cyberprzestêpcy podjêli w ubieg³y pi±tek próbê zachêcenia u¿ytkowników do sprowadzenia trojana Storm uwalniaj±c potok spamu Fourth of July (Dzieñ Niepodleg³o¶ci w Stanach Zjednoczonych) zawieraj±cego link do szkodliwych witryn.
2008-07-07 13:47:51 (¼ród³o: IDG.pl)

Kolejne próby walki z botnetami

Dostawcom internetu oraz du¿ym przedsiêbiorstwom oferowany jest nowy sposób powstrzymywania spamu przepuszczanego przez zwyk³e filtry wiadomo¶ci pocztowych - wykrywanie i blokowanie botnetów, które generuj± wiêkszo¶æ spamu.
2008-07-06 15:20:19 (¼ród³o: IDG.pl)

Forrester: przy zakupie rozwi±zañ NAC uwzglêdniaæ przysz³e potrzeby

Analitycy Forrester Research zalecaj±, aby decyduj±c siê na zastosowanie technologii NAC, planowaæ kupno rozwi±zañ spe³niaj±cych najlepiej zarówno potrzeby bie¿±ce jak i przysz³e.
2008-07-05 16:14:24 (¼ród³o: IDG.pl)

Polskie e-sklepy pod lup± UOKiK

Brak podstawowych informacji zwi±zanych z transakcj± to najwa¿niejszy zarzut dotycz±cy sklepów internetowych stwierdzony podczas kontroli UOKiK.
2008-07-04 16:25:42 (¼ród³o: IDG.pl)

Poprawki Microsoftu - tym razem bez krytycznych

Na stronie Microsoftu pojawi³a siê informacja na temat lipcowego pakietu poprawek dla produktów firmy, który pojawiæ ma siê w najbli¿szy wtorek. Tym razem koncern z Redmond zamierza udostêpniæ cztery uaktualnienia - dla produktów z rodzin Windows, Exchange oraz SQL Server.
2008-07-04 12:42:30 (¼ród³o: IDG.pl)

AVG 8 fa³szuje statystyki Internetu?

W lutym AVG Technologies doda³o do programu antywirusowego specjalny mechanizm zabezpieczaj±cy. Udaje on internautê i surfuje w Sieci na krok przed w³a¶cicielem komputera - powoduj±c tym samym zafa³szowanie statystyk popularno¶ci przegl±darek i wiêksze obci±¿enie witryn internetowych.
2008-07-03 21:58:15 (¼ród³o: IDG.pl)

Equipt vel Albany - Microsoft Office 2007 i One Care w abonamencie

Ju¿ nied³ugo w Stanach Zjednoczonych dostêpne bêd± pakiety Microsoft Equipt, znane dawniej pod robocz± nazw± Albany. W ramach rocznego abonamentu wynosz±cego 69 dolarów u¿ytkownicy otrzymuj± dostêp do kilku aplikacji, w tym do pakietu zabezpieczaj±cego Live One Care oraz Microsoft Office 2007.
2008-07-03 16:37:52 (¼ród³o: IDG.pl)

Mozilla ³ata 13 luk w Firefoksie 2

Mozilla Foundation udostêpni³a kolejne uaktualnienie dla przegl±darki Firefox 2. W wydaniu 2.0.0.15 usuniêto w sumie 13 ró¿nych b³êdów - 5 z nich stanowi± krytyczne luki w zabezpieczeniach. Przedstawiciele organizacji zapowiedzieli równie¿ przy okazji, ¿e w po³owie grudnia 2008 r. zamierzaj± zakoñczyæ ¶wiadczenie wsparcia technicznego dla Fx 2.
2008-07-03 13:55:17 (¼ród³o: IDG.pl)

Sybase: bezpieczeñstwo urz±dzeñ mobilnych

Sybase iAnywhere (spó³ka zale¿na Sybase) roszerzy³a oprogramowanie zarz±dzania urz±dzeniami mobilnymi Afaria dodaj±c do niego funkcje antywirusa i zapory ogniowej.
2008-07-03 12:33:18 (¼ród³o: IDG.pl)

SonicWALL: ochrona przed spamem NDR

Firma wprowadzi³a do sprzeda¿y now± wersjê oprogramowania zabezpieczania poczty elektronicznej. SonicWALL Email Security 6.2 implementuje specyfikacjê Bounce-Address-Tag-Validation (BATV) zapewniaj±ca ochronê przed spamem przychodz±cym w postaci raportów (wiadomo¶ci zwrotnych) o niedorêczeniu poczty (Non-Delivery Report - NDR).
2008-07-03 11:08:27 (¼ród³o: IDG.pl)

Antywirus dla Maka

W reakcji na coraz czê¶ciej odnotowywane przypadki wszelkiego rodzaju z³o¶liwego oprogramowania dla Mac OS X firma PC Tools przygotowa³a aplikacjê antywirusow± dla tego systemu.
2008-07-02 12:35:24 (¼ród³o: IDG.pl)

Dane niestrukturalizowane stwarzaj± du¿e ryzyko w wiêkszo¶ci firm

Wed³ug badañ Ponemon Institute, informacje przechowywane w serwerach plików i urz±dzeniach pamiêci sieciowej (NAS) s± nara¿one na du¿e niebezpieczeñstwo, poniewa¿ w wielu firmach polityki zarz±dzania i regu³y dostêpu nie radz± sobie z olbrzymim przyrostem danych niestrukturalizowanych.
2008-07-02 12:22:28 (¼ród³o: IDG.pl)

Kaspersky: wirtualna klawiatura do ochrony przed keyloggerem

Nowa wersja zestawu Kaspersky Internet Security 2009 wyposa¿ona zosta³a w now± ochronê przed rejestratorami klawiatury - klawiaturê wirtualn±.
2008-07-02 11:36:39 (¼ród³o: IDG.pl)

Firmy ¶wiadome podatno¶ci swoich aplikacji na ataki

Wed³ug badañ przeprowadzonych przez firmê Fortify Software, 81 proc. przedstawicieli dzia³ów IT z ró¿nych firm przyznaje, ¿e ich aplikacje zawieraj± luki bezpieczeñstwa i obawia siê ataków na aplikacje krytyczne dla biznesu.
2008-07-01 12:31:18 (¼ród³o: IDG.pl)

Symantec: zestaw do zarz±dzania urz±dzeniami koñcowymi

Firma udostêpni³a nowy pakiet programów, który tworzy zintegrowane rozwi±zanie do zarz±dzania systemami, zabezpieczania urz±dzeñ koñcowych, wykonywania kopii zapasowych i odtwarzania.
2008-07-01 11:26:26 (¼ród³o: IDG.pl)

W³amanie do ICANN i IANA

Tureccy crakerzy w³amali siê w miniony czwartek na strony dwóch organizacji zajmuj±cych siê infrastruktur± oraz nazewnictwem internetowym - IANA (Internet Assigned Numbers Authority) oraz ICANN (Internet Corporation for Assigned Names and Numbers).
2008-06-30 14:03:50 (¼ród³o: IDG.pl)

"W³adca" botnetu przyznaje siê do winy

19-letni Amerykanin przyzna³ siê do napisania konia trojañskiego, stworzenia za jego pomoc± sieci komputerów-zombie oraz wykorzystywania jej do pope³niania przestêpstw w Internecie. Grozi mu za to kara do 5 lat wiêzienia i 250 tys. USD grzywny.
2008-06-30 13:58:42 (¼ród³o: IDG.pl)

Nowa organizacja do walki z globalnymi atakami sieciowymi

Piêæ g³ównych firm dostarczaj±cych sprzêt, oprogramowanie i us³ugi utworzy³o organizacjê, której celem ma byæ zwiêkszanie bezpieczeñstwa IT poprzez zapewnienie szybszej reakcji na zagro¿enia sieciowe.
2008-06-30 13:14:22 (¼ród³o: IDG.pl)

Nowe mo¿liwo¶ci OmniAccess 3500 Nonstop Laptop Guardian

Alcatel-Lucent zmodyfikowa³ swój system zdalnego zarz±dzania i ochrony danych przechowywanych na laptopach. Rozwi±zanie OmniAccess 3500 Nonstop Laptop Guardian (opracowane w Bell Labs) zosta³o rozszerzone miêdzy innymi o nowe funkcje szyfrowania i obs³ugi sieci VPN.
2008-06-30 11:51:41 (¼ród³o: IDG.pl)

HP - narzêdzia do deduplikowania danych

Firma HP zaprezentowa³a nowe oprogramowanie do deduplikowania danych, zwiêkszaj±ce wydajno¶æ jej dyskowych systemów pamiêci masowych klasy ¶redniej i najwy¿szej.
2008-06-30 11:13:56 (¼ród³o: IDG.pl)

Policja bada fa³szywe strony polskich banków

Policjanci z KGP wyja¶niaj± sprawê pojawienia siê fa³szywych stron polskich banków internetowych na amerykañskim i s³owackim serwerze. Policja bada czy przestêpcy wykorzystali strony do gromadzenia danych klientów banku.
2008-06-30 08:48:42 (¼ród³o: IDG.pl)

Test Day: dzi¶ Mozilla Firefox 3.01

Punktualnie o godzinie 19:00 czasu polskiego rozpoczyna siê Test Day, w trakcie którego badane s± kolejne kompilacje Mozilli Firefox. Dzi¶ testom podlega wersja 3.01, która ju¿ nied³ugo ujrzy ¶wiat³o dzienne jako aktualizacja do Firefoksa 3.0.
2008-06-27 18:15:20 (¼ród³o: IDG.pl)

Rekordowe ilo¶ci spamu, aktywnych komputerów zombie i z³o¶liwego oprogramowania

Pod koniec zesz³ego roku liczbê rozpoznanych aplikacji typu malware szacowano na pó³ miliona. Z analiz firmy F-Secure wynika, ¿e liczba ta wzrasta coraz szybciej i niedawno przekroczy³a 900 tys. Do rozprzestrzeniania szkodliwego oprogramowania przestêpcy coraz czê¶ciej wykorzystuj± luki w zabezpieczeniach popularnych witryn, zw³aszcza serwisów spo³eczno¶ciowych oraz socjotechnikê.
2008-06-27 11:00:29 (¼ród³o: IDG.pl)

Zaszyfruj± The Pirate Bay

S³ynny "piracki" serwis The Pirate Bay zaczyna szyfrowaæ ruch. Przyczyn± takiej decyzji jest nowe szwedzkie prawo, które zezwala w³adzom na pods³uchiwanie ca³ego ruchu w Internecie oraz rozmów telefonicznych.
2008-06-27 08:51:15 (¼ród³o: IDG.pl)

Microsoft i HP chroni± przed SQL injection

Firmy Microsoft oraz Hewlett-Packard udostêpni³y (niezale¿nie) darmowe narzêdzia, których zadaniem jest u³atwienie administratorom chronienia zasobów informatycznych przed atakami typu SQL injection (poprzez identyfikowanie luk na stronach oraz wykrywanie z³o¶liwego kodu).
2008-06-26 13:15:57 (¼ród³o: IDG.pl)

Pañstwo bez e-maila

Cyberprzestêpcom uda³o siê zablokowaæ pocztê elektroniczn± ca³ego pañstwa. Dostêpu do e-maila zosta³a pozbawiona Republika Wysp Marshalla po tym, jak dosz³o do ataku na jedynego krajowego dostawcê Internetu.
2008-06-26 10:15:26 (¼ród³o: IDG.pl)

Dwa trojany dla OS X - robi siê interesuj±co!

Na witrynie F-Secure pojawi³y siê informacje o dwóch koniach trojañskich atakuj±cych system Mac OS X. Obydwa wykorzystuj± naiwno¶æ u¿ytkownika, by daæ w³amywaczom dostêp do jego komputera.
2008-06-25 19:07:44 (¼ród³o: IDG.pl)

Wiêcej rootkitów dla MacOS

F-Secure poinformowa³a o odkryciu dwóch nowych rootkitów dla MacOS. Obecno¶æ coraz wiêkszej ich ilo¶ci dla tego systemu operacyjnego udowadnia, ¿e legendarne bezpieczeñstwo MacOS zaczyna byæ przesz³o¶ci±.
2008-06-25 16:32:03 (¼ród³o: IDG.pl)

Epidemia luk JavaScript w produktach Adobe?

Koncern Adobe Systems za³ata³ w³a¶nie programy Reader oraz Acrobat - usuniêto z nich niebezpieczne b³êdy zwi±zane ze skryptami JavaScript. Zdaniem niektórych specjalistów, firma ma ostatnio stanowczo zbyt du¿o problemów z takimi lukami - Andrew Storms, szef dzia³u bezpieczeñstwa firmy nCircle Network Security, nazwa³ to zjawisko prawdziw± "epidemi± dziur".
2008-06-25 14:08:49 (¼ród³o: IDG.pl)

Sophos: w firmach nie jest bezpiecznie

Ponad 81% firm zaniedbuje co najmniej jedn± z kilku podstawowych zasad bezpieczeñstwa informatycznego - wynika z danych przedstawionych przez firmê Sophos. Administratorzy najczê¶ciej zapominaj± o uaktualnianiu oprogramowania Microsoftu, uaktywnieniu firewalli oraz instalowaniu najnowszych definicji zagro¿eñ dla aplikacji AV.
2008-06-24 11:46:50 (¼ród³o: IDG.pl)

Trojan atakuje Mac OS X

Firma SecureMac, zajmuj±ca siê tworzeniem oprogramowania zabezpieczaj±cego systemy operacyjne Apple, poinformowa³a o wykryciu konia trojañskiego gro¼nego dla Mac OS X w wersji 10.4 i 10.5.
2008-06-23 14:15:57 (¼ród³o: IDG.pl)

MSRT usun±³ 2 mln z³odziei hase³

Udostêpniona kilkana¶cie dni temu nowa wersja narzêdzia antywirusowego MSRT Microsoftu usunê³a ju¿ z "pecetów" z systemem Windows ponad 2 mln kopii niebezpiecznego konia trojañskiego, wyspecjalizowanego w wykradaniu hase³ dostêpu do gier online - poinformowali przedstawiciele koncernu.
2008-06-23 12:50:03 (¼ród³o: IDG.pl)

Co trzeci administrator ogl±da to, czego nie powinien

Zgodnie z badaniem przeprowadzonym przez firmê Cyber-Ark, co trzeci administrator sieci wykorzystuje swe mo¿liwo¶ci do niecnych celów. Firmowi informatycy podgl±daj± dane na temat wynagrodzeñ, czytaj± korespondencjê i sprawdzaj± godziny spotkañ pracowników.
2008-06-20 20:58:37 (¼ród³o: IDG.pl)

Apple jednak za³ata³ Safari

Koncern Apple udostêpni³ uaktualnienie dla przegl±darki internetowej Safari - usuwa ono z programu b³±d w zabezpieczeniach, polegaj±cy na tym, i¿ aplikacja nie pyta u¿ytkownika o zgodê na pobranie plików. Wcze¶niej firma z Cupertino nie chcia³a uznaæ tego problemu za lukê zwi±zan± z bezpieczeñstwem.
2008-06-20 11:08:08 (¼ród³o: IDG.pl)

Microsoft: poprawka dla Bluetooth nie dzia³a³a w XP

W ubieg³ym tygodniu Microsoft udostêpni³ kolejny pakiet poprawek dla swoich produktów - w¶ród nich znalaz³o siê uaktualnienie usuwaj±ce krytyczn± lukê z wykorzystywanego w Windows modu³u Bluetooth. Specjali¶ci ds. bezpieczeñstwa zgodnie uznali ten b³±d za najgro¼niejszy z za³atanych - problem w tym, ¿e - jak siê w³a¶nie okaza³o - przygotowany przez koncern patch nie dzia³a³ w systemie Windows XP SP2 i SP3.
2008-06-20 10:43:47 (¼ród³o: IDG.pl)

Klienci PKO BP - uwaga na cyberoszustów

Polscy klienci bankowo¶ci elektronicznej znów na celowniku phisherów. Tym razem obiektem zainteresowania cyberoszustów stali siê klienci banku PKO BP. Firma G DATA ostrzega, ¿e mechanizm ataku jest bardzo wyrafinowany i tylko czê¶ciowo przypomina standardowe ataki phishingowe.
2008-06-19 14:39:27 (¼ród³o: IDG.pl)

Wykryto pierwsz± lukê w Firefoksie 3

Pierwsz± lukê w zabezpieczeniach Firefoksa 3 wykryto w zaledwie piêæ godzin po oficjalnym udostêpnieniu przegl±darki - poinformowali specjali¶ci z projektu Tipping Point. Na razie o problemie nie wiadomo zbyt wiele - poinformowano jedynie, ¿e dziura pozwala na zaatakowanie u¿ytkownika odwiedzaj±cego odpowiednio spreparowan± stronê WWW.
2008-06-19 10:46:25 (¼ród³o: IDG.pl)

T2W - zrób robaka z pliku EXE

Pracownicy firmy PandaLabs trafili na interesuj±ca aplikacjê. Pozwala ona na stworzenie robaka w oparciu o w³a¶ciwie dowolny plik EXE - i to za pomoc± zaledwie kilku klikniêæ myszk±!
2008-06-18 18:29:00 (¼ród³o: IDG.pl)

Microsoft: problem z patchami rozwi±zany

Przedstawiciele koncernu z Redmond poinformowali o usuniêciu z systemu automatycznej aktualizacji b³êdu, który uniemo¿liwia³ czê¶ci u¿ytkowników korporacyjnych wdro¿enia najnowszego (czerwcowego) pakietu poprawek dla produktów Microsoftu.
2008-06-18 12:34:55 (¼ród³o: IDG.pl)

Wakacyjne pu³apki cyberprzestêpców

Specjali¶ci G Data przestrzegaj±: korzystanie z internetowej bankowo¶ci poprzez niezabezpieczon± sieæ WLAN, czy rezerwowanie lotów w internetowych kawiarenkach mo¿e skutecznie zepsuæ wakacyjny wypoczynek.
2008-06-18 08:12:42 (¼ród³o: IDG.pl)

Wirus winny w sprawie o pedofiliê?

Amerykañska prokuratura wycofa³a zarzuty przeciwko mê¿czy¼nie podejrzanemu o posiadanie dzieciêcej pornografii po tym, jak ekspert s±dowy wykaza³, ¿e komputer, z którego korzysta³ podejrzany, mia³ fatalnie skonfigurowane zabezpieczenia i zawiera³ mnóstwo z³o¶liwego oprogramowania. Prokuratura uzna³a, ¿e jest bardzo prawdopodobne, i¿ nielegalne materia³y znalaz³y siê na dysku w wyniku dzia³ania jakiego¶ wirusa.
2008-06-17 15:29:57 (¼ród³o: IDG.pl)

Chiny: zatrzymany za fa³szywe ostrze¿enie przed kataklizmem

Chiñskie w³adze zatrzyma³y 19-latka, który w³ama³ siê na stronê jednego z lokalnych oddzia³ów agencji sejsmologicznej i umie¶ci³ na niej fa³szywe ostrze¿enie przed nadchodz±cym trzêsieniem ziemi o sile 9 stopni w skali Richtera.
2008-06-17 15:23:38 (¼ród³o: IDG.pl)

Odzyskiwanie plików zaszyfrowanych przez Gpcode

Firma Kaspersky Lab poinformowa³a o mo¿liwo¶ci odzyskiwania plików zaszyfrowanych przez najnowsz± odmianê wirusa Gpcode.ak - http://www.networld.pl/news/154532/powrot.gpcode...nowy.wariant..wirusa.szantazystow..html. W chwili obecnej nie jest mo¿liwe odszyfrowanie plików zaszyfrowanych przez wirusa. Mo¿na jednak odtworzyæ taki plik.
2008-06-17 14:07:43 (¼ród³o: IDG.pl)

ESET: nowy antywirus dla smartfonów

Firma udostêpni³a wersjê beta programu antywirusowego dla smartfonów - ESET Mobile Antivirus. Program zawiera rozbudowan± heurystykê umo¿liwiaj±c± wykrywanie oraz usuwanie nowych zagro¿eñ, dla których nie opracowano jeszcze sygnatur.
2008-06-17 12:17:27 (¼ród³o: IDG.pl)

Biometria wkracza do firm

Coraz wiêcej polskich firm wprowadza biometryczne systemy kontroli czasu pracy podw³adnych lub ogranicza w ten sposób dostêp niektórym z nich do pomieszczeñ i baz danych firmy. Jednak by pracodawcy mogli zgodnie z prawem korzystaæ z tych systemów niezbêdne s± zmiany w polskich przepisach.
2008-06-17 08:14:57 (¼ród³o: IDG.pl)

Ataki wewn±trz sieci nie takie gro¼ne

Wed³ug najnowszych analiz, ataki wewnêtrzne nie s± g³ównym zagro¿eniem sieci.
2008-06-16 13:33:42 (¼ród³o: IDG.pl)

Microsoft: publiczna beta serwera zarz±dzania to¿samo¶ci±

Firma udostêpni³a pierwsz± publiczn± wersje beta startuj±cego z po¶lizgiem oprogramowania Identity Lifecycle Manager 2.0.
2008-06-16 12:05:57 (¼ród³o: IDG.pl)

Strategie ochrony sieci: jak chroniæ j± i siebie

Naukowcy twierdz±, ¿e nadchodzi era ataków, których jedynym celem jest osi±gniêcie maksymalnych korzy¶ci finansowych. Nie jeste¶my jednak bezbronni. ¦wiatowej s³awy eksperci zajmuj±cy siê bezpieczeñstwem, Markus Jakobsson oraz Zulfikar Ramzan byli niedawno go¶æmi debaty z udzia³em internautów prowadzonej przez magazyn Network World. Tu¿ przed spotkaniem ¶wiat³o dzienne ujrza³a ksi±¿ka autorstwa obu specjalistów "Crimeware: understanding new attacks and defenses". Go¶cie s³u¿yli radami i wskazówkami, w jaki sposób broniæ siebie oraz sieæ przed m.in. pharmingiem, phishingiem, kradzie¿± to¿samo¶ci, czy podatno¶ciami na w³amania sieci bezprzewodowych.
2008-06-16 11:37:45 (¼ród³o: IDG.pl)

Gartner: NAC w d³u¿szej perspektywie

W opinii firmy badawczej, u¿ytkownicy rozwa¿aj±cy zastosowanie technologii NAC (Network Access Control) powinni planowaæ j± w d³ugim horyzoncie czasowym.
2008-06-15 10:16:19 (¼ród³o: IDG.pl)

Gartner: NAC w perspektywie d³ugofalowej

W opinii firmy badawczej, u¿ytkownicy rozwa¿aj±cy zastosowanie technologii NAC (Network Access Control) powinni planowaæ j± w d³ugim horyzoncie czasowym.
2008-06-15 10:16:19 (¼ród³o: IDG.pl)

McAfee: nowe rozwi±zania zapewniania zgodno¶ci z przepisami

Firma udostêpni³a nowe wersje produktów z funkcjami zapewniania zgodno¶ci: McAfee Policy Auditor i McAfee Endpoint Encryption oraz ochrony danych - McAfee Encrypted USB.
2008-06-14 10:11:30 (¼ród³o: IDG.pl)

Bezpieczeñstwo informacji: b³êdy 10 razy gro¼niejsze ni¿ w³amania

Trzy na cztery przypadki naruszenia bezpieczeñstwa firmowych ¶rodowisk IT prowadz± do ujawnienia poufnych informacji. Jednak a¿ 70% takich sytuacji jest wykrywane dopiero po kilku miesi±cach i to na skutek skarg klientów, partnerów lub niezale¿nych organizacji. Ponadto, wynikaj±ce z niedopatrzeñ, braki w zabezpieczeniach IT s± bardziej niebezpieczne ni¿ efekty dzia³alno¶ci przestêpców.
2008-06-13 15:05:33 (¼ród³o: IDG.pl)

Websense: uaktualnione oprogramowanie bramy ochronnej WWW

Najnowsza wersja oprogramowania bramy ochronnej WWW mo¿e kontrolowaæ ruch w czasie rzeczywistym, chroni±c u¿ytkowników przed niebezpieczn± zawarto¶ci±.
2008-06-13 14:04:34 (¼ród³o: IDG.pl)

Przegl±darka Opera z systemem antyphishingu

Opera Software zintegruje technologiê anty-phishingu firmy Haute Secure w wersji 9.5 swojej przegl±darki.
2008-06-13 13:23:12 (¼ród³o: IDG.pl)

Nowa seria UTM firmy NETASQ na rynku polskim

Spó³ka NETASQ wprowadzi³a now± seriê urz±dzeñ klasy UTM sygnowanych liter± U. Wed³ug zapewnieñ producenta, w nowych urz±dzeniach uda³o siê podwoiæ wydajno¶æ oraz piêciokrotnie przyspieszyæ dzia³anie dotychczasowego modu³u IPS.
2008-06-13 11:43:43 (¼ród³o: IDG.pl)

Luki na stronach gigantów IT?

Na stronach trzech znanych firm, specjalizuj±cych siê w bezpieczeñstwie IT znajduj± siê b³êdy typu XSS (cross-site scripting), pozwalaj±ce na przeprowadzanie ró¿nych typów ataków na osoby odwiedzaj±ce te witryny - poinformowa³a firma XSSed.
2008-06-12 13:02:20 (¼ród³o: IDG.pl)

OpenOffice 2.4.1 - za³atano krytyczn± lukê

Projekt OpenOffice.org oficjalnie udostêpni³ uaktualnion± wersjê otwartego pakietu aplikacji biutowych - OpenOffice 2.4.1. Najwa¿niejsz± zmian± jest w nim usuniêcie powa¿nej luki w zabezpieczeniach, pozwalaj±cej na uruchomienie w zaatakowanym systemie z³o¶liwego kodu.
2008-06-12 12:00:11 (¼ród³o: IDG.pl)

ESET bêdzie mia³ polski oddzia³

Znany producent oprogramowania antywirusowego postanowi³ otworzyæ w Krakowie oddzia³ badawczo rozwojowy.
2008-06-11 18:28:59 (¼ród³o: IDG.pl)

Bezpieczny transport danych na dysku pendrive - cz. 3

Dyski pendrive zosta³y stworzone z my¶l± o wygodnym przenoszeniu danych. Na przyk³ad mo¿esz skopiowaæ nañ wa¿ne dokumenty z biura, aby kontynuowaæ pracê w domu. Ale co siê stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i kto¶ go znajdzie? Pliki s± zapisane przewa¿nie bez ¿adnych zabezpieczeñ, co stanowi powa¿ne ryzyko.
2008-06-11 17:00:34 (¼ród³o: IDG.pl)

Smartphone zamiast karty pok³adowej na lotnisku

Je¶li s±dzisz, ¿e by³e¶ przezornym podró¿nikiem drukuj±c sw± lotnicz± kartê pok³adow± zawczasu - jest co¶, co przebije Twoj± pomys³owo¶æ. Na kilku lotniskach w USA pasa¿erowie Continental Airlines mog± nosiæ kartê pok³adow± w swoich smartphonach.
2008-06-11 14:37:09 (¼ród³o: IDG.pl)

2 lata za atak na serwisy antyphishingowe

21-letni Amerykanin Gregory King przyzna³ siê do przeprowadzenia w 2007 r. zmasowanego ataku DDoS (distributed denial of service) na kilka serwisów specjalizuj±cych siê m.in. w walce z internetowymi oszustami (phisherami).
2008-06-11 12:56:41 (¼ród³o: IDG.pl)

Korzystasz z Windows? Za³ataj IE, DirectX i Bluetooth!

Zgodnie z wcze¶niejszymi zapowiedziami, Microsoft udostêpni³ w³a¶nie kolejny pakiet uaktualnieñ dla swoich produktów. Firma za³ata³a w sumie 10 ró¿nych luk w swoim oprogramowaniu (cztery z nich uznano za krytyczne), a tak¿e wy³±czy³a wadliw± kontrolkê ActiveX, wchodz±c± w sk³ad oprogramowania dostarczanego wraz ze sprzêtem firmy Logitech. Zdaniem specjalistów, najpowa¿niejszymi z udostêpnionych w³a¶nie uaktualnieñ s± poprawki dla Windows, przegl±darki Internet Explorer oraz wbudowanego do "Okien" modu³u Bluetooth. Ta ostatnia luka umo¿liwia automatyczne uruchomienie z³o¶liwego kodu w komputerze z Bluetooth w³±czonym w dowolnym miejscu publicznym, np. w bibliotece czy kawiarni.
2008-06-11 11:31:28 (¼ród³o: IDG.pl)

Bezpieczny transport danych na dysku pendrive - cz. 2

Dyski pendrive zosta³y stworzone z my¶l± o wygodnym przenoszeniu danych. Na przyk³ad mo¿esz skopiowaæ nañ wa¿ne dokumenty z biura, aby kontynuowaæ pracê w domu. Ale co siê stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i kto¶ go znajdzie? Pliki s± zapisane przewa¿nie bez ¿adnych zabezpieczeñ, co stanowi powa¿ne ryzyko.
2008-06-10 16:56:39 (¼ród³o: IDG.pl)

McAfee poszerza zestaw antywirusów dla przedsiêbiorstw

Firma planuje udostêpnienie pod koniec lipca br. nowych wersji oprogramowania VirusScan Enterprise, opartych na serwerach Windows, które bêd± pracowaæ rezyduj±c obok zasobów danych, chroni±c je przed wirusami, trojanami, spyware, botnetami i rootkitami. Obejm± one swoim nadzorem obrazy offline maszyn wirtualnych, SAP NetWeaver jak równie¿ systemy pamiêci EMC i Sun Microsystems.
2008-06-10 12:25:04 (¼ród³o: IDG.pl)

Zabezpiecz siê za darmo - 10 aplikacji które ocal± twój system

Spyware, Trojany, wszelkiej ma¶ci szkodliwy kod i programy. Ju¿ samo po³±czenie z Internetem nara¿a nasz± prywato¶æ na szwank, a komputer na niebezpieczeñstwo. Pó³ biedy, je¶li korzystasz z alternatywnych systemów operacyjnych. To Windows, g³ównie z racji swojej popularno¶ci jest na celowniku wiêkszo¶ci cyber³otrów. Co zrobiæ, ¿eby uchroniæ swoj± maszynê i nie wydaæ na to fortuny? Oto 10 programów, które po prostu musisz mieæ, je¶li chcesz choæ przez chwilê poczuæ siê bezpiecznie.
2008-06-09 17:05:28 (¼ród³o: IDG.pl)

Bezpieczny transport danych na dysku pendrive - cz. 1

Dyski pendrive zosta³y stworzone z my¶l± o wygodnym przenoszeniu danych. Na przyk³ad mo¿esz skopiowaæ nañ wa¿ne dokumenty z biura, aby kontynuowaæ pracê w domu. Ale co siê stanie, gdy cenny dysk wypadnie ci z kieszeni, np. w tramwaju, i kto¶ go znajdzie? Pliki s± zapisane przewa¿nie bez ¿adnych zabezpieczeñ, co stanowi powa¿ne ryzyko.
2008-06-09 16:52:17 (¼ród³o: IDG.pl)

Symantec: narzêdzie do naprawy uszkodzonego rejestru XP SP3

Firma udostêpni³a bezp³atne narzêdzie czyszcz±ce fa³szywe pozycje w rejestrze Windows, które parali¿owa³y pecety wykorzystuj±ce jej oprogramowanie, po uaktualnieniu do Windows XP SP3 lub Vista SP1.
2008-06-09 14:16:31 (¼ród³o: IDG.pl)

Powrót Gpcode - nowy wariant "wirusa szanta¿ystów"

Pojawi³ siê nowy wariant wirusa, który szyfruje dane swojej ofiary silnym algorytmem kryptograficznym, aby nastêpnie jego w³a¶ciciel móg³ za¿±daæ okupu za dostarczenie deszyfratora.
2008-06-09 12:23:35 (¼ród³o: IDG.pl)

Trusted Computing Group pozyskuje nowych cz³onków

Prace nad standaryzacj± udostêpnienia danych zbieranych przez urz±dzenia ochronne, prowadzone przez Trusted Computing Group, przyci±gaj± nowych cz³onków do grupy standaryzacyjnej.
2008-06-08 11:32:06 (¼ród³o: IDG.pl)

Problem "kont osieroconych"

Badania przeprowadzone przez firmê Symark International, na zlecenie eMediaUSA, wskazuj± na piln± konieczno¶æ sprawdzania wszystkich nieczynnych kont w firmie oraz wdro¿enia dobrego planu automatycznego zamykania kont pracowników odchodz±cych z firmy.
2008-06-07 13:26:06 (¼ród³o: IDG.pl)

Kompendium wiedzy o bezpieczeñstwie Mac OS X-a

Firma Apple opublikowa³a na swoich stronach internetowych obszerny dokument po¶wiêcony bezpieczeñstwu systemu operacyjnego Mac OS X 10.5 Leopard. W pliku PDF licz±cym 240 stron znale¼æ mo¿na porady dla u¿ytkowników zaawansowanych, obeznanych z interfejsem wiersza poleceñ (Terminal) ale równie¿ bardziej ogólne zalecenia dla osób z przeciêtn± znajomo¶ci± systemu.
2008-06-06 13:30:58 (¼ród³o: IDG.pl)

15 tys. ofiar "spear-phishingu"

Dwie grupy phisherów przeprowadzi³y w ci±gu minionych 15 miesiêcy zakrojone na szerok± skalê operacje przestêpcze, których ofiarami pad³o w sumie ok. 15 tys. osób - twierdz± specjali¶ci z firmy VersiSign.
2008-06-06 12:43:29 (¼ród³o: IDG.pl)

Microsoft: DirectX, IE i... Bluetooth do za³atania

W najbli¿szy wtorek Microsoft zamierza udostêpniæ siedem uaktualnieñ dla swoich produktów - zapowiedzieli przedstawiciele koncernu. W¶ród poprawek znajd± siê ³aty usuwaj±ce krytyczne b³êdy ze sterowników multimedialnych DirectX, przegl±darki Internet Explorer oraz oprogramowania odpowiedzialnego za obs³ugê technologii Bluetooth.
2008-06-06 11:08:11 (¼ród³o: IDG.pl)

McAfee ostrzega: uwa¿ajcie na domeny .hk

Strony zarejestrowane w przypisanej do Hong Kongu domenie .hk zawieraj± z³o¶liwe oprogramowanie czê¶ciej ni¿ witryny korzystaj±ce z jakiejkolwiek innej domeny najwy¿szego poziomu (TLD - top level domain) - poinformowa³a firma McAfee. Oznacza to, ¿e Hong Kong awansowa³ na li¶cie najniebezpieczniejszych domen na ¶wiecie a¿ o 28 miejsc.
2008-06-05 18:20:17 (¼ród³o: IDG.pl)

Drukarki zapomnianym ogniwem systemów bezpieczeñstwa IT

Wed³ug przedstawicieli Europejskiej Agencji ds. Bezpieczeñstwa Sieci i Informacji pod³±czane bezpo¶rednio do sieci lokalnej drukarki, kopiarki i skanery mog± stanowiæ powa¿n± lukê w spójno¶ci zabezpieczeñ informatycznych. Tymczasem tylko 53% europejskich firm wykorzystuje mechanizmy autoryzacji u¿ytkowników korzystaj±cych z takich urz±dzeñ.
2008-06-05 11:46:16 (¼ród³o: IDG.pl)

VMware, Tripwire - bezp³atne narzêdzia konfiguracyjne VM

Firmy opracowa³y bezp³atne narzêdzie, które u¿ytkownicy oprogramowania VMware bêd± mogli u¿ywaæ do automatycznego audytu bezpieczeñstwa konfiguracji serwerów fizycznych i wirtualnych.
2008-06-04 14:06:23 (¼ród³o: IDG.pl)

Smartfony gro¼niejsze ni¿ notebooki?

Nowoczesne, zaawansowane telefony komórkowe mog± stanowiæ wiêksze zagro¿enie dla bezpieczeñstwa firmowych danych ni¿ komputery przeno¶ne lub wymienne no¶niki danych - wynika z raportu przygotowanego przez firmê Credant Technologies. G³ówne zagro¿enie zwi±zane z smartfonami polega na tym, ¿e u¿ytkownicy nie dbaj± o ich bezpieczeñstwo - mimo, i¿ czêsto przechowuj± w ich pamiêci cenne informacje.
2008-06-04 13:35:17 (¼ród³o: IDG.pl)

NAC peer-to-peer

Oprogramowanie NAC Symantec przeznaczone dla punktów koñcowych sieci wykonuje funkcje, które firma okre¶la jako "NAC peer-to-peer".
2008-06-04 12:16:45 (¼ród³o: IDG.pl)

Trend Micro dla M¦P

Firma udostêpni³a uaktualnion± liniê produktów ochrony desktopa i serwera, przeznaczonych dla ma³ego i ¶redniego biznesu.
2008-06-03 13:19:45 (¼ród³o: IDG.pl)

Pilotowy system elektronicznej identyfikacji w Unii Europejskiej

Komisja Europejska testuje elektroniczny system trans-granicznej identyfikacji w zamiarze stworzenia ogólnoeuropejskiego systemu rozpoznawania 30 milionów kart identyfikacyjnych, u¿ywanych dzisiaj w 13 krajach cz³onkowskich.
2008-06-03 12:25:38 (¼ród³o: IDG.pl)

5 sposobów na unikniêcie w³amania do systemu IT

Prezentujemy kilka aplikacji i podstawowych zasad u³atwiaj±cych przeprowadzenie podstawowej kontroli zabezpieczeñ ¶rodowiska IT. Kontrola bezpieczeñstwa ¶rodowiska informatycznego naprawdê nie musi byæ droga.
2008-06-03 01:18:55 (¼ród³o: IDG.pl)

Enterasys prezentuje gigabitow± wersjê bramy bezpieczeñstwa

Enterasys poszerzy za kilka miesiêcy ofertê o now± bramê bezpieczeñstwa typu Distrubuted IPS, która potrafi chroniæ przed zagro¿eniami (obs³uguj±c mechanizmy IDS i IPS) korporacyjne sieci LAN i WLAN.
2008-06-02 11:19:52 (¼ród³o: IDG.pl)

Dziury w Safari i IE - niebezpieczny duet

Aviv Raff, niezale¿ny specjalista ds. bezpieczeñstwa, odkry³, ¿e dwie niezale¿ne, ¶rednio gro¼ne luki w zabezpieczeniach przegl±darek Internet Explorer oraz Safari wspólnie nara¿aj± u¿ytkowników systemu Windows na atak z³o¶liwego kodu.
2008-06-02 11:02:40 (¼ród³o: IDG.pl)

Jak dostaæ siê do bazy danych FBI

Tylko sze¶ciu godzin potrzebowa³ niezale¿ny audytor systemów bezpieczeñstwa informatycznego, aby uzyskaæ dostêp do g³ównej bazy danych kryminalnych FBI.
2008-06-02 07:23:37 (¼ród³o: IDG.pl)

Nad Sekwan± ³api± cyberprzestêpców

Policjanci z francuskiego miasta Dijon namierzyli i zatrzymali 22 m³odych Francuzów, podejrzanych o seriê w³amañ na strony WWW. Szesnastu z nich to nieletni, za¶ jeden z w³amywaczy ma zaledwie 14 lat.
2008-05-30 20:17:34 (¼ród³o: IDG.pl)

Jak szacowaæ zakres i koszt zdarzeñ, które jeszcze nie zaistnia³y?

Niezwykle trudno jest oceniæ wspó³czynnik zwrotu kosztów inwestycji w wypadku wdro¿eñ NAC (Network Access Control). Nie jest to zreszt± jedyna technologia bezpieczeñstwa, która sprawia takie k³opoty, poniewa¿ nastawiona jest na zapobieganie ró¿nego rodzaju zagro¿eniom, a skoro tak, to jak zmierzyæ rozmiar i koszt zdarzenia, do które nie dosz³o?
2008-05-30 14:08:59 (¼ród³o: IDG.pl)

"Antypiraci" zaatakowali legalny serwis wideo?

Przedstawiciele firmy Revision3 - zajmuj±cej siê legalnym dystrybuowaniem materia³ów wideo w sieci BitTorrent - twierdz±, ¿e ich serwis zosta³ zaatakowany przez pracowników przedsiêbiorstwa MediaDefender (specjalizuj±cego siê w walce z pirackimi serwisami i czêsto wspó³pracuj±cego z MPAA i RIAA).
2008-05-30 10:06:02 (¼ród³o: IDG.pl)

W 2007 roku awarie systemów IT kosztowa³y polskie firmy ponad 1,7 mld z³

Z raportu firm EMC i IDC wynika, ¿e awaria sprzêtu lub oprogramowania jest najwiêkszym zagro¿eniem dla utrzymania ci±g³o¶ci dostêpu do danych biznesowych. Jednocze¶nie w dwóch trzecich polskich firm nie ma osoby odpowiedzialnej za zarz±dzanie kryzysowe, systemy do sk³adowania danych s± nienale¿ycie zabezpieczone, a tylko 6% firm posiada procedury wyliczania strat z tytu³u przestojów systemów informatycznych.
2008-05-29 17:02:47 (¼ród³o: IDG.pl)

Trend Micro promuje bezpieczeñstwo dzieci i rodzin w Internecie

Poprzez inwestycje w edukacjê i zwiêkszanie ¶wiadomo¶ci Trend Micro d±¿y do tego, by Internet sta³ siê dla dzieci i m³odzie¿y miejscem bezpiecznym i po¿ytecznym.
2008-05-29 15:00:44 (¼ród³o: IDG.pl)

¦wiat otwartej komunikacji

O sieciach adaptacyjnych, ¶wiecie konwergetnej ujednoliconej telekomunikacji oraz wspó³czesnych aspektach bezpieczeñstwa informatycznego bêd± dyskutowali uczestnicy konferencji "¦wiat Otwartej Komunikacji", która odbêdzie siê 4 czerwca br. w Warszawie.
2008-05-29 13:53:53 (¼ród³o: IDG.pl)

Fortinet: szybkie UTM dla ¶rednich

Firma og³osi³a prze³amanie kolejnej bariery przepustowo¶ci w urz±dzeniach ochronnych dla segmentu ¶rednich przedsiêbiorstw, udostêpniaj±c UTM FortiGate-310B. Nowe urz±dzenie zawiera wbudowany procesor sieciowy FortiASIC, dostêpny do tej pory jedynie w urz±dzeniach z górnej pó³ki.
2008-05-29 13:37:03 (¼ród³o: IDG.pl)

Apple: 70 poprawek

Koncern Apple udostêpni³ w³a¶nie kolejny pakiet uaktualnieñ dla swoich produktów - Mac OS X Update 10.5.3. Tym razem firma poprawi³a w sumie 70 ró¿nych b³êdów w systemie Mac OS X oraz do³±czonych do niego aplikacjach.
2008-05-29 12:30:29 (¼ród³o: IDG.pl)

Aktualizacja: Przestêpcy atakuj± przez b³±d w Adobe Flash Player

Internetowi przestêpcy od kilku dni wykorzystuj± nieza³atan± i nieznan± dotychczas lukê w zabezpieczeniach Flash Playera firmy Adobe do atakowania u¿ytkowników komputerów - poinformowali specjali¶ci z firmy Symantec. Adobe na razie nie potwierdza tych doniesieñ - firma analizuje problem.
2008-05-29 11:12:02 (¼ród³o: IDG.pl)

Jeszcze bêdzie bezpiecznie...

Kwestie bezpieczeñstwa s± absolutnym tematem numer jeden dla wszystkich szefów dzia³ów IT i administratorów. Obie strony, prowadz±ce tê wojnê, wci±¿ poszerzaj± swoj± wiedzê, aby przechytrzyæ przeciwnika. Czy taka sytuacja bêdzie trwa³a wiecznie? O tym rozmawiali¶my z przedstawicielami firm dostarczaj±cych systemy bezpieczeñstwa - Cisco Systems, Clico, F-Secure, McAfee, RSA i Symantec.
2008-05-28 09:20:23 (¼ród³o: IDG.pl)

ENISA: Prawo UE powinno bardziej chroniæ internautów

Wed³ug przedstawicieli unijnej organizacji ENISA prawo Unii Europejskiej powinno zostaæ przystosowane do rzeczywisto¶ci uwzglêdniaj±cej specyfikê portali spo³eczno¶ciowych, a tak¿e pojawiaj±ce siê zagro¿enia zwi±zane z korzystaniem z tego rodzaju witryn oraz innych serwisów stworzych wedle idei Web 2.0.
2008-05-27 17:22:25 (¼ród³o: IDG.pl)

SP3 kontra Symantec?

Specjali¶ci z firmy Symantec twierdz±, ¿e SP3 do Windows XP mo¿e powodowaæ problemy. Ich zdaniem na niektórych komputerach instalacja zestawu ³at powoduje wyczyszczenie okna Mened¿era urz±dzeñ, skasowanie po³±czeñ sieciowych i wype³nienie Rejestru tysi±cami b³êdnych kluczy.
2008-05-26 22:47:03 (¼ród³o: IDG.pl)

TP S.A. bêdzie chroniæ i blokowaæ porty w neostradzie tp

W najnowszej ulotce TP S.A. rozsy³anej wraz z rachunkiem za us³ugi, pojawi³a siê informacja o ochronie, jak± firma planuje ¶wiadczyæ swym abonentom. Us³uga ma byæ dostêpna nieodp³atnie i prawdopodobnie bêdzie polegaæ na zablokowaniu pewnych portów.
2008-05-26 15:56:59 (¼ród³o: IDG.pl)

Apple: 4 miesi±ce minê³y, dziury nieza³atane

Hakerzy z Core Security stracili cierpliwo¶æ do Apple. Po czterech miesi±cach oczekiwania na reakcjê firmy postanowili opublikowaæ znalezione przez siebie informacje o b³êdzie w aplikacji iCal.
2008-05-26 14:50:08 (¼ród³o: IDG.pl)

Vista UAC ujawnia rootkity

Mechanizm kontroli kont (UAC) zawiera cechê, która odró¿nia go od wszystkich innych programów zabezpieczaj±cych Windows - mo¿e wykrywaæ rootkity przed ich zainstalowaniem.
2008-05-26 14:00:39 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie