hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Patche dla Javy powinien dostarczaæ Microsoft?

"Oracle powinien porozumieæ siê z Microsoftem i dostarczaæ aktualizacje dla Javy za po¶rednictwem mechanizmu Windows Update" - twierdzi Wolfgang Kandek, szef dzia³u technicznego firmy Qualys i ceniony specjalista ds. bezpieczeñstwa. Jego zdaniem, to jedyny sposób na skuteczne ³atanie Javy.
2010-10-22 08:39:30 (¼ród³o: IDG.pl)

Haker zaatakowa³ Kaspersky Lab

Przed atakami hakerów nie uchroni siê nikt. Nawet firma zajmuj±ca siê tworzeniem oprogramowania antywirusowego. Przedstawiciele Kaspersky Lab przyznali, ¿e ich strona internetowa zosta³a skutecznie zaatakowana przez hakera.
2010-10-20 15:38:49 (¼ród³o: IDG.pl)

Microsoft usun±³ 280 tys. kopii Zeusa

Kilka dni temu przedstawiciele Microsoftu zapowiedzieli, ¿e zamierzaj± rozbiæ botnet Zeus - sposobem na osi±gniêcie tego celu mia³o byæ automatyczne dostarczenie u¿ytkownikom Windows narzêdzia usuwaj±cego tego szkodnika z systemu. Teraz koncern zda³ pierwszy raport z tej operacji - poinformowano, ¿e Zeus zosta³ ju¿ usuniêty z 240 tys. komputerów.
2010-10-20 14:55:05 (¼ród³o: IDG.pl)

Czy wydajno¶æ oprogramowania antywirusowego spada

Z testów przeprowadzonych przez firmê NSS Labs wynika, ¿e skuteczno¶æ aplikacji antywirusowych w blokowaniu z³o¶liwego oprogramowania i niebezpiecznych witryn internetowych uleg³a w ci±gu roku ogólnemu pogorszeniu.
2010-10-19 15:56:31 (¼ród³o: IDG.pl)

Microsoft: Liczba ataków na Javê ro¶nie lawinowo

Koncern z Redmond ostrzega u¿ytkowników Windows przed now± fal± ataków, wykorzystuj±cych luki w oprogramowaniu Java (obecnie rozwijanym przez koncern Oracle). Eksperci z firmy Symantec potwierdzaj± te doniesienia i dodaj±, ¿e wieloplatformowa Java jest idealnym celem dla internetowych przestêpców.
2010-10-19 14:44:50 (¼ród³o: IDG.pl)

Cyberterrory¶ci zagra¿aj± Olimpiadzie w Londynie?

Wielka Brytania przygotowuje siê do odparcia potencjalnych ataków ze strony cyberterrorystów. Internetowi przestêpcy mieliby siê uaktywniæ w trakcie Letnich Igrzysk Olimpijskich w Londynie w 2012 roku. Na zapobieganie zagro¿eniu wydane zostanie pó³ miliarda funtów.
2010-10-19 12:12:28 (¼ród³o: IDG.pl)

Co druga sieæ Wi-Fi podatna na w³amanie

Z badañ przeprowadzonych przez brytyjsk± firmê CCP wynika, ¿e prawie po³owa domowych sieci Wi-Fi w Wielkiej Brytanii jest fatalnie zabezpieczona przed w³amaniem. W wiêkszo¶ci przypadków sforsowanie zabezpieczeñ zajê³oby odpowiednio wykwalifikowanemu (i wyposa¿onemu) w³amywaczowi najwy¿ej 5 sekund.
2010-10-18 15:13:49 (¼ród³o: IDG.pl)

Aplikacje na Facebooku celuj± w Twoje dane

Wiele z najpopularniejszych aplikacji na Facebooku przekazuje innym podmiotom informacje na temat u¿ytkowników. S± w¶ród nich m.in. firmy zajmuj±ce siê reklam± i monitorowaniem sieci. Czy w serwisach spo³eczno¶ciowych mo¿na mówiæ o prywatno¶ci?
2010-10-18 14:38:24 (¼ród³o: IDG.pl)

Spamerzy zatrudniaj± robotników do wpisywania kodów CAPTCHA

Siewcy spamu korzystaj± z wielu technik do ³amania CAPTCHA - techniki stosowanej jako zabezpieczenie przed robotami na stronach WWW. Tym razem, zamiast kolejnej technologii, spamerzy wpadli na pomys³ zatrudnienia ludzi do wpisywania kodów.
2010-10-18 10:54:12 (¼ród³o: IDG.pl)

Sieæ korporacyjna pe³na dziur

Mimo rozwoju systemów zabezpieczaj±cych firmowe sieci komputerowe oraz ci±g³ego wzrostu wydatków na nowe rozwi±zania, wci±¿ istniej± obszary, które mog± zostaæ wykorzystane przez hakerów do przejêcia danych. W¶ród najbardziej aktualnych zagro¿eñ dla sieci korporacyjnych specjali¶ci wymieniaj±: zbyt czêste korzystanie ze smartfonów w biurze, aktywny udzia³ w dyskusjach na portalach spo³eczno¶ciowych oraz przesy³anie plików Peer-to-Peer za po¶rednictwem sieci firmowej.
2010-10-18 10:05:37 (¼ród³o: IDG.pl)

Jak usuwaæ ¶lady swojej dzia³alno¶ci

W trakcie u¿ywania komputera w systemie zbierze siê wiele ¶ladów twojej dzia³alno¶ci. Zostan± zaprotoko³owane np. ostatnio otwierane dokumenty, wpisane polecenia, odwiedzane witryny internetowe, nazwy odtwarzanych utworów d¼wiêkowych i filmów, a tak¿e wiele innych elementów.
2010-10-15 12:18:52 (¼ród³o: IDG.pl)

Korporacyjne bazy danych wci±¿ nienale¿ycie zabezpieczone

Stytystycznie tylko 30 proc. administratorów stosuje szyfrowanie wobec wszystkich informacji personalnych znajduj±cych siê w bazach danych, którymi zarz±dzaj±. Tylko 25 proc. ¶rodowisk bazodanowych jest wyposa¿onych w mechanizmy gwarantuj±ce poufno¶æ danych kadrowych i finansowych.
2010-10-15 09:29:35 (¼ród³o: IDG.pl)

Jak tworzyæ bezpieczne has³o?

£amanie hase³ to tylko kwestia mocy obliczeniowej. Czy to jednak oznacza, ¿e nie mamy szans w walce z cyber-w³amywaczami? Wrêcz przeciwnie. Dowiedz siê jak stworzyæ dobre has³o.
2010-10-15 09:07:23 (¼ród³o: IDG.pl)

Problemy ze wzwodem? Microsoft pomo¿e

Grupie hakerów uda³o siê z³amaæ zabezpieczenia komputerów znajduj±cych siê w sieci Microsoftu. Wykorzystuj±c urz±dzenia firmy oferowali oni w Internecie wszelkiej ma¶ci medykamenty znane m.in. z pocztowego spamu.
2010-10-14 15:48:23 (¼ród³o: IDG.pl)

Dlaczego nie polecamy ComboFix pocz±tkuj±cym

ComboFix nie jest jak my¶l± sobie w zdecydowanej wiêkszo¶ci u¿ytkownicy skanerem antywirusowym. Nazwa aplikacji sk³ada siê z dwóch cz³onów - pierwszy z nich dotyczy zaszytych wewn±trz kilku pomniejszych narzêdzi skanuj±co-modyfikuj±cych, Fix dotyczy za¶ wprowadzanych przez program zmian w konfiguracji systemu Windows.
2010-10-14 10:25:44 (¼ród³o: IDG.pl)

Publiczna beta Norton 360 5.0 ju¿ rozpoczêta

Symantec udostêpni³ dzi¶ publiczn± wersjê beta pi±tej edycji swojego "kombajnu" chroni±cego komputery. Norton 360 5.0 posiada m.in. zabezpieczenia znane z programu Internet Security 2011 oraz funkcjonalno¶æ Norton Insight 2.0.
2010-10-13 15:59:22 (¼ród³o: IDG.pl)

Microsoft walczy z Zeusem

Do walki z os³awionym botnetem Zeus do³±czy³ w³a¶nie Microsoft - koncern z Redmond w ramach swojego comiesiêcznego pakietu aktualizacji udostêpni³ u¿ytkownikom narzêdzie automatycznie usuwaj±ce z Windows trojana Zeus.
2010-10-13 15:14:04 (¼ród³o: IDG.pl)

Backup online

Je¿eli do tej pory przenosi³e¶ dane z domu do pracy i z powrotem na kluczu USB, ryzykowa³e¶ ich utratê w wyniku awarii urz±dzenia. Bezp³atny backup online pozwala przechowywaæ kopie bezpieczeñstwa na serwerach us³ugodawcy w tzw. chmurze. Pliki synchronizowane s± w tle, wiêc nie musisz pamiêtaæ o ich kopiowaniu.
2010-10-13 14:39:46 (¼ród³o: IDG.pl)

Szyfrowanie w bazach danych - Transparent Data Encryption

Funkcja transparentnego szyfrowania danych TDE (Transparent Data Encryption) obecna w aktualne wersje najpopularniejszych baz SQL jest mechanizmem zapewniaj±cym przede wszystkim fizyczne bezpieczeñstwo du¿ych zbiorów danych wra¿liwych.
2010-10-13 14:24:44 (¼ród³o: IDG.pl)

Facebook wprowadza us³ugê hase³ na SMS

U¿ytkownicy Facebooka obawiaj±cy siê o bezpieczeñstwo danych podczas logowania do serwisu mog± wreszcie odetchn±æ z ulg±. Portal rozpocz±³ wprowadzanie us³ugi has³a na ¿±danie. Dziêki takiemu rozwi±zaniu nie straszne bêd± nam keyloggery.
2010-10-13 13:10:49 (¼ród³o: IDG.pl)

Fortinet wirtualizuje swoje rozwi±zania

Fortinet oferuje obecnie cztery wirtualne wersje swoich sprzêtowych produktów. Zapewniaj± one bezpieczeñstwo danym obs³ugiwanym przez wirtualne maszyny.
2010-10-13 12:41:51 (¼ród³o: IDG.pl)

Coraz wiêcej firm na celowniku hakerów

W 2010 r. w 67% firm zatrudniaj±cych powy¿ej 5000 pracowników odnotowano przynajmniej jeden przypadek udanego ataku hakerskiego na system informatyczny. Oznacza to wyra¼ny wzrost liczby ataków w porównaniu z rokiem ubieg³ym (kiedy to podobne incydenty wyst±pi³y w 41% du¿ych firm).
2010-10-13 12:07:55 (¼ród³o: IDG.pl)

Prowadzisz aukcje na Allegro? Oszu¶ci ju¿ czyhaj±...

Firma Kaspersky ostrzega o próbie oszustwa internetowego, skierowanej przeciw u¿ytkownikom popularnego serwisu aukcyjnego. Allegrowicze otrzymuj± wiadomo¶ci e-mail, nak³aniaj±ce do zalogowania siê na sfa³szowanej przez phisherów stronie udaj±cej portal Allegro.pl.
2010-10-12 13:42:18 (¼ród³o: IDG.pl)

Najwiêksze mity bezpieczeñstwa

Wiele osób nie przyk³ada wystarczaj±cej wagi do bezpieczeñstwa w³asnego systemu. Czêsto wydaje nam siê, ¿e jest on strze¿ony w wystarczaj±cym stopniu, a czasami po prostu lekcewa¿ymy zagro¿enie. W naszym artykule opisujemy na co nale¿y zwracaæ szczególn± uwagê.
2010-10-11 14:13:43 (¼ród³o: IDG.pl)

Firmy na celowniku twórców Zeusa?

Zmiany wprowadzane w ostatnim czasie do kodu os³awionego bankowego "trojana" o nazwie Zeus mog± ¶wiadczyæ o tym, ¿e jego twórcy zamierzaj± na powa¿nie zaj±æ siê szpiegostwem przemys³owym - alarmuj± specjali¶ci ds. bezpieczeñstwa informatycznego.
2010-10-11 12:54:14 (¼ród³o: IDG.pl)

Firefox zapamiêtuje has³a? Uwa¿aj: trojan!

Zidentyfikowany zosta³ robak internetowy, który nakazuje przegl±darce Firefox automatyczne zapamiêtywanie hase³ logowania, u¿ywanych przez internautê i zapisywanie ich na dysku.
2010-10-11 11:46:54 (¼ród³o: IDG.pl)

11 zagro¿eñ, których nie zna³e¶

Sam program antywirusowy wraz z zapor± sieciow± nie zagwarantuj± ci bezpieczeñstwa. Przeczytaj, jak udaremniæ najnowsze odmiany perfidnych ataków i wyrafinowanych prób kradzie¿y twoich danych.
2010-10-11 11:14:08 (¼ród³o: IDG.pl)

Nie chcia³ podaæ has³a wiêc trafi³ do wiêzienia

Pewien brytyjski nastolatek odmówi³ podania has³a odszyfrowuj±cego zawarto¶æ dysku twardego. S±d zdecydowa³ wiêc na osadzenie go w wiêzieniu dla m³odocianych przestêpców.
2010-10-06 14:01:20 (¼ród³o: IDG.pl)

Iran oskar¿a: robak Stuxnet to "spisek Zachodu"

Na wczorajszej konferencji prasowej, rzecznik irañskiego MSZ Ramin Mehmanparast o¶wiadczy³, ¿e wierzy, i¿ za robakiem Stuxnet stoi zachodni spisek. Iran oskar¿a zachodnie kraje o stworzenie i dystrybucjê robaka, który zainfekowa³ dziesi±tki tysiêcy komputerów w tym kraju, w³±czaj±c w to komputery irañskiej elektrowni atomowej.
2010-10-06 13:21:03 (¼ród³o: IDG.pl)

Simpana 9 (CommVault) wspiera deduplikowanie danych

Firma CommVault wprowadzi³a wczoraj na rynek najnowsz± wersjê swojego flagowego produktu, jakim jest oprogramowanie Simpana 9 (backup danych). Rozwi±zanie wspiera technologiê deduplikowania danych i jest w pe³ni zintegrowane z nadzorcami VMware i HyperV (programy zarz±dzaj±ce maszynami wirtualnymi).
2010-10-06 10:26:11 (¼ród³o: IDG.pl)

Super zapora firmy Cisco

Cisco zapowiada wielofunkcyjne urz±dzenie bezpieczeñstwa zawieraj±ce zaporê VPN oraz IPS (Intrusion-Prevention System). Rozwi±zanie Adaptive Security Appliance 5585-X jest przeznaczone dla du¿ych korporacji i operatorów telekomunikacyjnych, i mo¿e obs³ugiwaæ do 350 tys. po³±czeñ na sekundê.
2010-10-06 09:04:31 (¼ród³o: IDG.pl)

Haker pracuj±cy dla rz±du

W¶ród incydentów zwi±zanych z bezpieczeñstwem najwiêcej emocji rozpalaj± te, które zaklasyfikowano jako cyberterroryzm - ataki DDoS na infrastrukturê Gruzji, Estonii, czy wirus Stuxnet, który zaatakowa³ irañsk± elektrowniê j±drow±.
2010-10-06 07:08:51 (¼ród³o: IDG.pl)

Aresztowania nie powstrzymaj± Zeusa?

Ostatnie akcje policyjne - w tym aresztowania przestêpców korzystaj±cych z botnetu Zeus - nie spowoduj± ograniczenia aktywno¶ci "szkodnika" o tej samej nazwie. Przede wszystkim dlatego, ¿e policjanci na razie namierzyli jedynie jego u¿ytkowników (a nie twórców).
2010-10-05 14:54:12 (¼ród³o: IDG.pl)

Jakie has³a s± bezpieczne?

Eksperci od lat wieszcz± koniec hase³ statycznych jako metody uwierzytelniania. Jak jednak pokazuje praktyka, s± to bardziej pobo¿ne ¿yczenia ni¿ stan faktyczny. A skoro - jak wiele wskazuje - has³a raczej pozostan± w u¿yciu, spróbujmy podsumowaæ to, co pozwala na korzystanie z nich w miarê bezpiecznie i wygodnie.
2010-10-05 10:13:27 (¼ród³o: IDG.pl)

Szkodliwe awarie sieci

Wiêkszo¶æ firm w ci±gu minionego roku mia³a do czynienia z przerwami w dzia³aniu sieci, a w wielu przypadkach plany zachowania ci±g³o¶ci dzia³ania wymagaj± uaktualnienia - wynika z badania przeprowadzonego przez firmê CDW.
2010-10-04 16:54:50 (¼ród³o: IDG.pl)

S³u¿by specjalne USA i Ukrainy aresztowa³y kolejnych hakerów

Trwa operacja "Trident Breach", której celem jest rozpracowanie i rozbicie miêdzynarodowej grupy cyberprzestêpców. S³u¿ba Bezpieczeñstwa Ukrainy aresztowa³a piêæ osób uwa¿anych za g³owê hakerskiego przekrêtu na kwotê 70 mln dolarów. FBI rozes³a³o listy goñcze za kolejnymi przestêpcami.
2010-10-04 15:57:03 (¼ród³o: IDG.pl)

RETRO likwiduje skutki w³amañ do systemów IT

Naukowcy z MIT (Computer Science and Artificial Intelligence Laboratory) opracowali system, dziêki któremu system informatyczny wraca do normalnej pracy po przejêciu czê¶ci jego zasobów przez w³amywacza. Po uruchomieniu w IT systemu RETRO administrator mo¿e okre¶liæ precyzyjnie rodzaj ataku, a nastêpnie naprawiæ automatycznie wszystkie szkody poczynione przez w³amywacza.
2010-10-04 11:29:26 (¼ród³o: IDG.pl)

6 porad, jak chroniæ siê przed napastnikiem wewnêtrznym?

Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszaj± ryzyko zewnêtrznego ataku. Natomiast, eksperci ds. bezpieczeñstwa przekonuj±, ¿e obecnie bardziej nale¿y obawiaæ siê wewnêtrznych zagro¿eñ w sieci ni¿ napastników zewnêtrznych. Pracownik organizacji z szerokim zakresem uprawnieñ nie musi forsowaæ tych wszystkich instalacji obronnych - nadmierny zakres uprawnieñ dostêpu pozwala mu na wgl±d do wra¿liwych informacji i czêsto nadu¿ywa tej wiedzy.
2010-10-04 10:09:42 (¼ród³o: IDG.pl)

6 porad: ochrona przed atakiem wewnêtrznym

Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszaj± ryzyko zewnêtrznego ataku. Natomiast, eksperci ds. bezpieczeñstwa przekonuj±, ¿e obecnie bardziej nale¿y obawiaæ siê wewnêtrznych zagro¿eñ w sieci ni¿ napastników zewnêtrznych. Pracownik z szerokim zakresem uprawnieñ dostêpu do wra¿liwych informacji firmowych, nie musi forsowaæ tych wszystkich instalacji obronnych, i czasami mo¿e nadu¿ywaæ swej wiedzy.
2010-10-04 10:09:42 (¼ród³o: IDG.pl)

Jak wyczy¶ciæ komputer z wirusów i ¶mieci

Reinstalacja systemu to ostateczno¶æ, a nie jedyny sposób na czysty i uporz±dkowany Windows. Istniej± aplikacje, dziêki którym nawet najbardziej zawirusowany komputer znów bêdzie dzia³aæ sprawnie. Przeskanujemy dysk antywirusem i poszukamy programów do automatycznego usuwania trojanów i robaków. Naprawimy b³êdy na dysku i usuniemy ¶mieci, a na zakoñczenie CCleaner i Odkurzacz zadbaj± o systemow± kosmetykê.
2010-10-04 01:10:00 (¼ród³o: IDG.pl)

Genialny Stuxnet powsta³ w Izraelu?

W³a¶nie pojawi³a siê kolejna poszlaka, sugeruj±ca ¿e robak Stuxnet - okrzykniêty najlepiej napisanym z³o¶liwym programem w historii - jest dzie³em Izraelczyków. Specjali¶ci z firmy Symantec znale¼li w jego kodzie odniesienia do 9 maja 1979, czyli dnia, w którym irañskie w³adze przeprowadzi³y egzekucjê Habiba Elghaniana (znanego irañskiego biznesmena pochodzenia ¿ydowskiego).
2010-10-01 12:57:32 (¼ród³o: IDG.pl)

Najczêstszy atak hakerski na Facebooku - jak siê obroniæ?

Z badañ PandaLabs wynika, ¿e ataki spamerskie i phishing to nadal najczê¶ciej stosowane przez hakerów sztuczki. Oszu¶ci wykorzystuj± te¿ nowe metody, które du¿o trudniej rozpoznaæ. Najczê¶ciej wykorzystywany jest ostatnio sposób na "przynêtê" - wiadomo¶æ od znajomego, który poleca nam ciekawy film lub stronê, na której s± nasze zdjêcia.
2010-09-30 14:05:52 (¼ród³o: IDG.pl)

Microsoft: bêdzie "awaryjna" poprawka dla ASP.Net

Koncern z Redmond zapowiedzia³, ¿e wkrótce udostêpni poprawkê, usuwaj±c± wykryt± niedawno lukê w ASP.Net. B³±d zostanie za³atany poza standardowym cyklem aktualizacji produktów Microsoftu - koncern zdecydowa³ siê na taki krok, bo dziura jest ju¿ wykorzystywana do atakowania u¿ytkowników.
2010-09-28 14:51:17 (¼ród³o: IDG.pl)

Ile wydawaæ na bezpieczeñstwo IT?

Przedsiêbiorstwom czêsto sprawia problem w³a¶ciwe okre¶lenie poziomu wydatków na bezpieczeñstwo IT. Najczê¶ciej koñczy siê to kompromisem miêdzy ryzykiem i kosztem, a przedsiêbiorstwa z ró¿nych bran¿ mog± wydawaæ mniej lub wiêcej, w zale¿no¶ci od potrzeb i ich kondycji finansowej. Najnowsze badania Gartnera pokazuj± ¶rednie statystyczne dla przedsiêbiorstw w odniesieniu do ca³ego bud¿etu IT.
2010-09-28 14:19:03 (¼ród³o: IDG.pl)

Pracownicy ujawniaj± poufne informacje

Podczas niedawnej konferencji DefCon przeprowadzono interesuj±cy eksperyment - zaproszeni hakerzy próbowali na ¿ywo, przed publiczno¶ci±, wy³udzaæ poufne informacje od pracowników 17 wielkich amerykañskich firm. Byli niezwykle skuteczni - rozmawiali przez telefon ze 135 osobami i tylko 5 nie zgodzi³o siê podaæ ¿adnych informacji.
2010-09-27 15:22:32 (¼ród³o: IDG.pl)

hITy tygodnia: Raport Gallo, wywiad z twórcami IE9 i telefon Facebooka

Przedstawiamy podsumowanie najwa¿niejszych wiadomo¶ci mijaj±cego tygodnia. W ostatnich dniach du¿ym zainteresowaniem cieszy³y siê m.in. informacje o nowym systemie operacyjnym od europejskich operatorów, zmasowanym ataku u¿ytkowników 4chan i ³ataniu b³êdów w Google Chrome.
2010-09-24 16:26:49 (¼ród³o: IDG.pl)

Przestêpcy atakuj± przez lukê w ASP.Net

Microsoft poinformowa³, ¿e odnotowano ju¿ pierwsze przypadki wykorzystywania nowoodkrytej luki w ASP.Net do atakowania internautów. W zwi±zku z tym firma zaleca autorom stron i aplikacji webowych, by jak najszybciej skorzystali z rekomendowanego przez MS sposobu tymczasowego zabezpieczenia siê przed atakiem.
2010-09-24 15:26:43 (¼ród³o: IDG.pl)

REFOG Personal Monitor 6.2.2.1107 - monitor korzystania z komputera

Je¿eli podejrzewasz, ¿e twój komputer wykorzystywany jest bez twojej zgody, b±d¼ obawiasz siê, ¿e dzieci odwiedzaj± nieprzeznaczone dla nich witryny zainstaluj REFOG Personal Monitor. Program sprawdzi, jakie operacje przeprowadzane s± na komputerze i je zarejestruje.
2010-09-23 13:47:22 (¼ród³o: IDG.pl)

Stuxnet mia³ jeden cel - irañskie instalacje atomowe?

Taki wniosek wyci±gn±æ mo¿na z analiz, przeprowadzonych przez pewnego specjalistê ds. bezpieczeñstwa. Ralph Langner s±dzi, ¿e robak Stuxnet, który w ostatnich tygodniach zainfekowa³ miliony komputerów na ca³ym ¶wiecie (z przewag± maszyn na Bliskim Wschodzie i Azji), stworzony zosta³ tylko po to, by sparali¿owaæ dzia³ania elektrowni atomowej w irañskim mie¶cie Bushehr.
2010-09-23 08:56:57 (¼ród³o: IDG.pl)

Twitter ju¿ w sierpniu wiedzia³ o b³êdzie wpuszczaj±cym robaki

Powa¿ny b³±d, który doprowadzi³ we wtorek do serii szybko rozprzestrzeniaj±cych siê robaków internetowych na stronach Twittera, zosta³ ju¿ naprawiony w sierpniu. Przez niefortunn± aktualizacjê wróci³ jednak do systemu i sprawi³, ¿e przez ca³y wtorek w serwisie panowa³ chaos. W¶ród ofiar robaka jest m.in. Sarah Brown, której konto zaczê³o rozsy³aæ linki z japoñsk± pornografi± do jej 1,2 mln zwolenników.
2010-09-23 08:37:37 (¼ród³o: IDG.pl)

Panda zadba o bezpieczne zakupy online

Do sprzeda¿y trafi³y nowe wersje oprogramowania antywirusowego firmy Panda Security. W serii oprogramowania oznaczonej symbolem 2011 znalaz³y siê produkty Global Protection 2011, Internet Security 2011, Antivirus Pro 2011 oraz Internet Security for Netbooks.
2010-09-22 13:33:05 (¼ród³o: IDG.pl)

Powa¿ny b³±d w MS ASP.Net

Microsoft poinformowa³, ¿e w zabezpieczeniach platformy ASP.Net znaleziono krytyczny b³±d, który mo¿e zostaæ wykorzystany np. do przechwytywania danych wysy³anych pomiêdzy przegl±darkami a stronami WWW, a tak¿e do wykradania hase³ i loginów z serwisów internetowych.
2010-09-21 08:52:46 (¼ród³o: IDG.pl)

Wirtualne urz±dzenia Cisco dla centrów danych

Cisco poszerza swoj± ofertê o wirtualne urz±dzenia zaprojektowane dla centrów danych w ramach strategii Unified Networking Services. Pierwsze to zapora zintegrowana z wirtualnym prze³±cznikiem Nexus 1000v, a drugie - programistyczna wersja akceleratora.
2010-09-21 08:26:12 (¼ród³o: IDG.pl)

Adobe: poprawka dla Flasha bêdzie dzi¶

Przedstawiciele koncernu Adobe poinformowali, ¿e jeszcze dzi¶ zostanie opublikowana poprawka, usuwaj±ca z Adobe Flash Playera gro¼ny b³±d w zabezpieczeniach. Firma przyspieszy³a udostêpnienie ³atki - pierwotnie zak³adano, ¿e pojawi siê dopiero w przysz³ym tygodniu.
2010-09-20 15:24:48 (¼ród³o: IDG.pl)

Szef Interpolu okradziony z to¿samo¶ci na Facebooku

Ronald Noble, szef Interpolu, to jedna z najbardziej wp³ywowych osobisto¶ci ¶wiata policji. Okaza³o siê jednak, ¿e na Facebooku jest tak samo wra¿liwy na kradzie¿ jak ka¿dy internauta.
2010-09-20 13:42:40 (¼ród³o: IDG.pl)

hITy tygodnia: Internet Explorer 9 beta, Google Voice Search po polsku i recenzja Microsoft Kinect

Przedstawiamy podsumowanie najwa¿niejszych wiadomo¶ci mijaj±cego tygodnia. W ostatnich dniach du¿e zainteresowanie wzbudzi³ m.in. atak polskiego hakera na stronê Defense Logistics Agency, nowe telefony Nokii i HTC oraz artyku³ o najbardziej kosztownych b³êdach komputerowych.
2010-09-17 18:00:57 (¼ród³o: IDG.pl)

"Niezale¿na" poprawka dla Adobe Readera

U¿ytkownicy wci±¿ czekaj± na oficjaln± - tzn. przygotowan± przez koncern Adobe - poprawkê dla popularnego czytnika plików PDF, Readera. Ale specjali¶ci z niewielkiej firmy RamzAfzar (specjalizujacej siê w testach penetracyjnych oprogramowania) uznali, ¿e maj± do¶æ czekania - i przygotowali w³asn± ³atkê dla produktu Adobe.
2010-09-17 16:17:49 (¼ród³o: IDG.pl)

Polak zaatakowa³ stronê Defense Logistics Agency

Jeden z internautów poinformowa³ za po¶rednictwem Wykopu o ataku hakerskim na amerykañsk± witrynê rz±dow±. Mo¿na by³o na niej zobaczyæ fragment filmu "Mi¶" Stanis³awa Barei.
2010-09-16 17:36:30 (¼ród³o: IDG.pl)

Stuxnet - dzie³o zawodowca, najlepszy malware w historii?

Robak Stuxnet, który pojawi³ siê w Sieci w po³owie czerwca i od tego czasu zdo³a³ zainfekowaæ m.in. systemy SCADA kilku du¿ych firm, jest prawdopodobnie jednym z najlepiej napisanych z³o¶liwych programów, jakie kiedykolwiek pojawi³y siê w Internecie. Zdaniem ekspertów ds. bezpieczeñstwa, szkodnik jest tak skuteczny, pomys³owy i dopracowany, ¿e musi byæ dzie³em specjalisty wysokiej klasy.
2010-09-16 16:30:02 (¼ród³o: IDG.pl)

Google uruchomi³o serwis dla rodziców

Family Safety Center to nowy pomys³ Google, który ma pomóc rodzicom w zabezpieczeniu swoich dzieci w internecie. Na stronie Google.com/FamilySafety znale¼æ mo¿na narzêdzia u³atwiaj±ce bezpieczne przegl±danie sieci, porady rodziców, artyku³y na temat bezpieczeñstwa dzieci i najczê¶ciej zadawane pytania z odpowiedziami ekspertów.
2010-09-16 09:08:14 (¼ród³o: IDG.pl)

WebFense chroni aplikacje WWW

Francuska firma BinarySec oferuje rozwi±zanie WebFense, stanowi±ce po³±czenie w jednym produkcie funkcji zabezpieczania, przyspieszania pracy aplikacji i dostarczania danych statystycznych w trybie SaaS (Software as a Service).
2010-09-15 12:52:36 (¼ród³o: IDG.pl)

Adobe: dziura za dziur±

Zaledwie tydzieñ temu ujawniono powa¿ny b³±d w zabezpieczeniach Adobe Readera (czytnika plików PDF), a ju¿ mamy kolejne alarmuj±ce doniesienia o nastêpnej gro¼nej luce w produkcie Adobe. Tym razem chodzi o popularnego Flash Playera.
2010-09-15 07:58:21 (¼ród³o: IDG.pl)

Cyberprzestêpcy atakuj± urz±dzenia USB

G³ównym celem a¿ 25% stworzonych w tym roku robaków by³o infekowanie komputerów poprzez urz±dzenia przeno¶ne pod³±czane do portu USB. Na tego typu zagro¿enie bardzo nara¿one s± firmy.
2010-09-14 14:20:51 (¼ród³o: IDG.pl)

Najbardziej kosztowne b³êdy komputerowe

"Niebieski ekran ¶mierci" w Windows, aktualizacje oprogramowania antywirusowego zawieszaj±ce komputer, luki w zabezpieczeniach aplikacji... Ka¿dy u¿ytkownik komputera, nawet je¶li siê z nimi nie zetkn±³, to przynajmniej o s³ysza³ o tych niedogodno¶ciach pracy z komputerem. Niektóre b³êdy w oprogramowaniu bywaj± jednak znacznie bardziej dolegliwe od innych - zw³aszcza, gdy gin± ludzie.
2010-09-14 08:08:08 (¼ród³o: IDG.pl)

Here you have - propagandowy robak

Przed kilkoma dniami w Sieci pojawi³ siê nowy robak e-mailowy, który b³yskawicznie rozprzestrzenia siê za po¶rednictwem poczty elektronicznej i masowo wysy³a spam. Teraz okaza³ siê, ¿e jego twórca - podpisuj±cy siê jako "Iraq Resistance" (Iracki Opór) - zaprojektowa³ szkodnika jako narzêdzie propagandowe.
2010-09-13 15:03:34 (¼ród³o: IDG.pl)

hITy Tygodnia: Google Instant, Nokia N8 i recenzja PlayStation Move

Przedstawiamy podsumowanie najwa¿niejszych wiadomo¶ci mijaj±cego tygodnia. W ostatnich dniach du¿e zainteresowanie wzbudzi³a m.in. wiadomo¶æ o ataku nowego botnetu na Polskê, lista najniebezpieczniejszych zawodów w ¶wiecie IT oraz informacja o pierwszych smartfonach z dwurdzeniowymi procesorami.
2010-09-10 17:00:00 (¼ród³o: IDG.pl)

Uwaga na kolejn± lukê w Adobe Readerze

Z³a passa koncernu Adobe siê nie skoñczy³a - firma poinformowa³a w³a¶nie, ¿e w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat znaleziono powa¿ne b³êdy. Co wiêcej - przestêpcy wykorzystuj± ju¿ te luki do atakowania u¿ytkowników.
2010-09-09 15:36:17 (¼ród³o: IDG.pl)

Cyberprzêstêpcy wy³udzaj± dane na "Zespó³ Google"

Posiadacze kont Gmail musz± mieæ siê na baczno¶ci. Cybeprzestêpcy rozpoczêli profesjonalnie wykonan± akcjê phishingow± i próbuj± wy³udziæ dane logowania u¿ytkowników.
2010-09-09 10:09:09 (¼ród³o: IDG.pl)

Polska celem ataku botnetu

Zidentyfikowany zosta³ nowy serwer C&C ("command and control"), zarz±dzaj±cy botnetem typu SpyEye. Sk³ad botnetu w przewa¿aj±cej czê¶ci stanowi± komputery zlokalizowane w Polsce.
2010-09-08 15:24:31 (¼ród³o: IDG.pl)

Titanium - ochrona komputera od Trend Micro

8 wrze¶nia wchodz± na rynek nowe wersje aplikacji antywirusowych firmy Trend Micro: Antivirus+ 2011, Internet Security 2011 i Maximum Security 2011. Warto zauwa¿yæ, ¿e programy zyska³y tak¿e dodatkowy cz³on nazwy: Titanium - ma on podkre¶liæ ró¿nice, jakie zasz³y w najnowszym oprogramowaniu Trend Micro w porównaniu z poprzednimi wersjami.
2010-09-08 14:49:35 (¼ród³o: IDG.pl)

Ofiary cyberprzestêpców czuj± siê winne. I s³usznie

65% internautów z ca³ego ¶wiata pad³o ofiar± jakiej¶ odmiany cyberprzestêpstwa - wynika z raportu przygotowanego przez firmê Symantec. Co ciekawe, ponad po³owa poszkodowanych przyznaje, ¿e sta³o siê to przynajmniej czê¶ciowo z ich winy.
2010-09-08 14:12:30 (¼ród³o: IDG.pl)

Norton 2011 - nowe wersje antywirusów Symantec wydane

Norton Internet Security 2011 i Norton AntiVirus 2011, nowe wydania aplikacji zabezpieczaj±cych system operacyjny, wchodz± do sprzeda¿y. Jak siê nieoficjalnie dowiedzieli¶my, polska premiera narzêdzi powinna mieæ miejsce w okolicach po³owy wrze¶nia.
2010-09-08 12:58:22 (¼ród³o: IDG.pl)

Zapory FortiWeb do ochrony transakcji finansowych w sieci

Fortinet wprowadzi³ do oferty dwa nowe urz±dzenia z rodziny FortiWeb do zabezpieczania aplikacji sieci Web. Urz±dzenie FortiWeb-1000C adresowane jest dla ¶rednich i wiêkszych firm, a FortiWeb 3000C dla du¿ych korporacji, dostawców aplikacji internetowych oraz us³ug "w chmurze".
2010-09-08 11:32:06 (¼ród³o: IDG.pl)

Ochrona polskiej cyberprzestrzeni - ambitne plany na lata 2011 - 2016

Zapewnienie bezpieczeñstwa informatycznego wszystkim obywatelom jest bardzo istotne, zarówno z punktu widzenia pojedynczego u¿ytkownika, jak i sektora gospodarczego czy pañstwa jako ca³o¶ci - przyznaj± w rozmowie z IDG.pl przedstawiciele MSWiA. Niestety na razie nie ma jeszcze w Polsce centralnych podmiotów, które by tak± ochronê (czy te¿ pomoc w wypadku ataku cyber-przestêpczego) ¶wiadczy³y - maj± one dopiero powstaæ.
2010-09-07 15:00:00 (¼ród³o: IDG.pl)

CINDER: przeciw zagro¿enim wewnêtrznym

Agencja DARPA uruchomi³a projekt CINDER zwi±zany z wykrywaniem i reagowaniem na zagro¿enia wewnêtrzne m.in. w sieciach Departamentu Obrony Stanów Zjednoczonych. Ma on umo¿liwiæ szybkie wykrywanie kradzie¿y informacji wojskowych czy rz±dowych przez osoby dopuszczone do tajemnic s³u¿bowych.
2010-09-07 11:29:32 (¼ród³o: IDG.pl)

CINDER: wykrywanie zagro¿eñ wewnêtrznych

DARPA (Defense Advanced Research Projects Agency) uruchomi³a projekt CINDER zwi±zany z wykrywaniem i reagowaniem na zagro¿enia wewnêtrzne m.in. w sieciach Departamentu Obrony Stanów Zjednoczonych. Ma on umo¿liwiæ osobom odpowiedzialnym za bezpieczeñstwo szybkie wykrywanie kradzie¿y informacji wojskowych czy rz±dowych przez osoby dopuszczone do tajemnic s³u¿bowych.
2010-09-07 11:29:32 (¼ród³o: IDG.pl)

Apple mia³ dwa miesi±ce na za³atanie krytycznego b³êdu

Ruben Santamarta, hiszpañski specjalista ds. bezpieczeñstwa, opublikowa³ kilka dni temu informacjê o powa¿nym b³êdzie w zabezpieczeniach aplikacji Apple QuickTime. Niektórzy komentatorzy skrytykowali go za to, ¿e nie da³ producentowi aplikacji czasu na usuniêcie b³êdu - teraz jednak okaza³o siê, ¿e Apple wiedzia³ o problemie ju¿ od co najmniej dwóch miesiêcy.
2010-09-06 15:58:58 (¼ród³o: IDG.pl)

Wkrótce ruszy anty-botnetowe centrum pomocy

15 wrze¶nia ruszy w Niemczech ogólnokrajowy program ochrony internautów przed dzia³aniem sieci komputerów zombie. Inicjatywê wspiera finansowo niemieckie ministerstwo spraw wewnêtrznych, a technicznie - tamtejsze Federalne Biuro Bezpieczeñstwa Informatycznego.
2010-09-06 11:53:56 (¼ród³o: IDG.pl)

Acunetix WVS V7 chroni przed atakami strony WWW

Acunetix og³osi³ dostêpno¶æ wersji 7 Acunetix Web Vulnerability Scanner, kompleksowego narzêdzia audytu bezpieczeñstwa, które automatycznie sprawdza strony i aplikacje webowe pod k±tem dynamicznych ataków typu SQL Injection, XSS i innych.
2010-09-06 11:27:45 (¼ród³o: IDG.pl)

Przechwycono dane tysiêcy mi³o¶ników striptizu

Nawet 30 tys. hase³ i 80 tys. adresów e-mail wyci±gn±³ z serwisu The Ultimate Strip Club List haker, który zaatakowa³ go w ostatnim tygodniu. To kolejne ostrze¿enie dla u¿ytkowników, by bardziej zadbali o jako¶æ swoich hase³.
2010-09-06 09:08:40 (¼ród³o: IDG.pl)

PSI 2.0 sprawdzi, czy masz aktualne aplikacje

Specjalizuj±ca siê w bezpieczeñstwie informatycznym firma Secunia udostêpni³a now± wersjê znakomitego narzêdzia, s³u¿±cego do sprawdzania, czy zainstalowane w systemie aplikacje s± odpowiednio zaktualizowane. PSI (Personal Software Inspector) 2.0 jest dostêpny ramach otwartego programu beta.
2010-09-03 15:08:48 (¼ród³o: IDG.pl)

Biometria g³osowa i rozpoznawanie mowy w call center

Autoryzacja g³osem podczas kontaktu z bankiem czy dostawc± innych us³ug mo¿e oznaczaæ szybsz± i wygodniejsz± obs³ugê. Jednak nawet w skali globalnej wielu zastosowañ biometrii g³osowej nie ma, w Polsce ani jednego.
2010-09-03 07:33:18 (¼ród³o: IDG.pl)

Microsoft wci±¿ nie poda³ listy dziurawych programów

Koncern z Redmond wci±¿ nie poinformowa³, które z jego aplikacji s± podatne na atak wykorzystuj±cy lukê w zabezpieczeniach zwi±zan± z pewn± bibliotek± DLL. Kilku producentów oprogramowania ju¿ potwierdzi³o, ¿e problem dotyczy ich produktów (niektórzy zdo³ali ju¿ nawet usun±æ b³êdy). Microsoft wci±¿ milczy - choæ z nieoficjalnych informacji wynika, ¿e niektóre produkty firmy te¿ s± dziurawe.
2010-09-02 14:49:53 (¼ród³o: IDG.pl)

SecureCloud chroni dane w chmurze

Firmy zainteresowane przetwarzaniem danych w chmurze mog± skorzystaæ z najnowszej us³ugi opracowanej przez Trend Micro (SecureCloud), pozwalaj±cej na szyfrowanie danych.
2010-09-01 11:33:50 (¼ród³o: IDG.pl)

Aktualizacja: Giganci nie ³ataj± oprogramowania. Przoduje Microsoft, Mozilla i Apple

Oprogramowanie jest coraz bardziej dziurawe. Z analiz zespo³u IBM X-Force wynika, ¿e ¶rednio co drugi b³±d wykryty w oprogramowaniu nie zostaje usuniêty.
2010-08-31 17:06:15 (¼ród³o: IDG.pl)

Google krytykuje raport o b³êdach. Skutecznie...

Adam Mein, odpowiedzialny za bezpieczeñstwo produktów Google, napisa³ w firmowym blogu, ¿e niedawny raport IBM X-Force (traktuj±cy o lukach w popularnych aplikacjach) zawiera nieprawdziwe informacje na temat Google. Co ciekawe, przedstawiciele IBM szybko zgodzili siê z tymi twierdzeniami i udostêpnili ju¿ poprawion± wersjê dokumentu.
2010-08-31 15:41:30 (¼ród³o: IDG.pl)

Cisco zlikwidowa³ dziurê wykryt± w systemie IOS XR

Cisco zlikwidowa³ dziurê wykryt± w sieciowym systemie operacyjnym IOS (Internetwork Operating System), odpowiedzialn± za unieruchomienie w zesz³ym tygodniu wielu czê¶ci internetu (ocenia siê, ¿e jeden procent po³±czeñ internetowych przesta³ wtedy dzia³aæ).
2010-08-31 09:15:04 (¼ród³o: IDG.pl)

Rekordowy wzrost liczby zagro¿eñ w pierwszej po³owie 2010 r.

W opublikowanym przez IBM (grupa X-Force) dokumencie "2010 Mid-Year Trend and Risk Report" mo¿na przeczytaæ, ¿e liczba globalnych zagro¿eñ znacznie wzros³a w ostatnim czasie, osi±gaj±c w pierwszych sze¶ciu miesi±cach 2010 r. rekordowy poziom.
2010-08-31 07:45:59 (¼ród³o: IDG.pl)

Deutsche Post te¿ chce p³aciæ za b³êdy

Niemiecki koncern Deutsche Post poinformowa³, ¿e w pa¼dzierniku uruchomi konkurs, w ramach którego specjali¶ci ds. bezpieczeñstwa bêd± mogli otrzymaæ gratyfikacjê finansow± za znalezienie b³êdów w us³udze E-Postbrief.
2010-08-30 15:38:53 (¼ród³o: IDG.pl)

Giganci nie ³ataj± oprogramowania. Przoduje Sun, Microsoft i Mozilla

Oprogramowanie jest coraz bardziej dziurawe. Z analiz zespo³u IBM X-Force wynika, ¿e ¶rednio co drugi b³±d wykryty w oprogramowaniu nie zostaje usuniêty.
2010-08-30 13:57:54 (¼ród³o: IDG.pl)

Dziesiêæ filarów bezpiecznej sieci WiFi

Sieæ bezprzewodowa jest bardziej podatna na ataki ni¿ tradycyjna. Dobrze zabezpieczona, oprze siê jednak ka¿demu hakerowi. Poznaj 10 regu³, które powiniene¶ zastosowaæ podczas konfigurowania Wi-Fi.
2010-08-30 13:55:22 (¼ród³o: IDG.pl)

Hakerzy wabi± u¿ytkowników na Justina Biebera

Nazwisko popularnego piosenkarza jest wykorzystywane do infekowania komputerów. Cyberprzestêpcy zachêcaj± u¿ytkowników do pobierania z³o¶liwego oprogramowania wykorzystuj±c sensacyjne tre¶ci dotycz±ce nastolatka.
2010-08-30 13:41:19 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 6: Czynno¶ci zaradcze

W poprzednich poradach zosta³y opisane najgro¼niejsze niebezpieczeñstwa i sposoby przeciwdzia³ania. Ale jakimi metodami mo¿na zapobiegaæ atakom i infekcjom wirusowym?
2010-08-27 11:41:24 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 7: Czynno¶ci zaradcze

W poprzednich poradach zosta³y opisane najgro¼niejsze niebezpieczeñstwa i sposoby przeciwdzia³ania. Ale jakimi metodami mo¿na zapobiegaæ atakom i infekcjom wirusowym?
2010-08-27 11:41:24 (¼ród³o: IDG.pl)

Optyczny punkt demarkacyjny GE

Salumanus (dystrybutor komponentów i urz±dzeñ do systemów teleinformatycznych) wprowadzi³ do swojej oferty optyczny punkt demarkacyjny RC551ES-4GE (produkowany przez firmê RAISECOM). Ma on 2 porty SFP GE dla uplinku, 4 porty SFP GE dla down-linku oraz gniazdo rozszerzeñ udostêpniaj±ce po³±czenia TDM.
2010-08-26 12:10:08 (¼ród³o: IDG.pl)

Panda Internet Security 2010 najlepsza w raporcie AV-Test

Antywirus Panda Internet Security wykry³ 100% zagro¿eñ z podstawowego zestawu AV-Test i listy In-the-Wild (wirusów, bêd±cych obecnie w obiegu). Oprogramowanie Pandy zajê³o pierwsze miejsce w raporcie AV-Test za II kwarta³ 2010 r. Aplikacja otrzyma³a te¿ certyfikat z ocenami 5,5 za ochronê, 5,5 za naprawê i 5 za u¿yteczno¶æ (w skali 6-punktowej).
2010-08-26 11:35:35 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 6: Metody socjotechniczne

Metody socjotechniczne (ang. Social engineering) to pojêcie znane tak¿e jako in¿ynieria spo³eczna i in¿ynieria socjalna. Co siê za nimi kryje?
2010-08-25 15:45:45 (¼ród³o: IDG.pl)

Jeden botnet odpowiedzialny za 40% spamu

Ponad 40% ca³ego ¶wiatowego spamu wysy³ane jest z sieci komputerów zombie - czyli botnetu - o nazwie Rustock. Specjali¶ci ds. bezpieczeñstwa próbuj± go zniszczyæ ju¿ od kilku lat, ale na razie bez wiêkszych efektów.
2010-08-25 15:34:08 (¼ród³o: IDG.pl)

Internauci pod¶wiadomie nara¿aj± siê na wy³udzenie danych

Kolejny raport potwierdzi³ smutn± prawdê o zachowaniu u¿ytkowników w Sieci. Wiêkszo¶æ z nas nie interesuje siê ochron± swoich danych. Okazuje siê jednak, ¿e to nie do koñca nasza wina.
2010-08-25 11:25:48 (¼ród³o: IDG.pl)

Rozpoznawanie twarzy zast±pi kody PIN w telefonach?

W ¶wiecie, w którym musimy zapamiêtywaæ coraz wiêksz± liczbê czterocyfrowych (lub d³u¿szych) kodów, ka¿de u³atwienie jest na wagê z³ota. Naukowcy z Wielkiej Brytanii twierdz±, ¿e byæ mo¿e ju¿ wkrótce, nie bêdziemy musieli przejmowaæ siê kodem PIN do naszego telefonu komórkowego.
2010-08-25 09:43:24 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie