Bezpieczeństwo IDG.pl
No item elements found in rss feed.Patche dla Javy powinien dostarczać Microsoft?
"Oracle powinien porozumieć się z Microsoftem i dostarczać aktualizacje dla Javy za pośrednictwem mechanizmu Windows Update" - twierdzi Wolfgang Kandek, szef działu technicznego firmy Qualys i ceniony specjalista ds. bezpieczeństwa. Jego zdaniem, to jedyny sposób na skuteczne łatanie Javy.2010-10-22 08:39:30 (źródło: IDG.pl)
Haker zaatakował Kaspersky Lab
Przed atakami hakerów nie uchroni się nikt. Nawet firma zajmująca się tworzeniem oprogramowania antywirusowego. Przedstawiciele Kaspersky Lab przyznali, że ich strona internetowa została skutecznie zaatakowana przez hakera.2010-10-20 15:38:49 (źródło: IDG.pl)
Microsoft usunął 280 tys. kopii Zeusa
Kilka dni temu przedstawiciele Microsoftu zapowiedzieli, że zamierzają rozbić botnet Zeus - sposobem na osiągnięcie tego celu miało być automatyczne dostarczenie użytkownikom Windows narzędzia usuwającego tego szkodnika z systemu. Teraz koncern zdał pierwszy raport z tej operacji - poinformowano, że Zeus został już usunięty z 240 tys. komputerów.2010-10-20 14:55:05 (źródło: IDG.pl)
Czy wydajność oprogramowania antywirusowego spada
Z testów przeprowadzonych przez firmę NSS Labs wynika, że skuteczność aplikacji antywirusowych w blokowaniu złośliwego oprogramowania i niebezpiecznych witryn internetowych uległa w ciągu roku ogólnemu pogorszeniu.2010-10-19 15:56:31 (źródło: IDG.pl)
Microsoft: Liczba ataków na Javę rośnie lawinowo
Koncern z Redmond ostrzega użytkowników Windows przed nową falą ataków, wykorzystujących luki w oprogramowaniu Java (obecnie rozwijanym przez koncern Oracle). Eksperci z firmy Symantec potwierdzają te doniesienia i dodają, że wieloplatformowa Java jest idealnym celem dla internetowych przestępców.2010-10-19 14:44:50 (źródło: IDG.pl)
Cyberterroryści zagrażają Olimpiadzie w Londynie?
Wielka Brytania przygotowuje się do odparcia potencjalnych ataków ze strony cyberterrorystów. Internetowi przestępcy mieliby się uaktywnić w trakcie Letnich Igrzysk Olimpijskich w Londynie w 2012 roku. Na zapobieganie zagrożeniu wydane zostanie pół miliarda funtów.2010-10-19 12:12:28 (źródło: IDG.pl)
Co druga sieć Wi-Fi podatna na włamanie
Z badań przeprowadzonych przez brytyjską firmę CCP wynika, że prawie połowa domowych sieci Wi-Fi w Wielkiej Brytanii jest fatalnie zabezpieczona przed włamaniem. W większości przypadków sforsowanie zabezpieczeń zajęłoby odpowiednio wykwalifikowanemu (i wyposażonemu) włamywaczowi najwyżej 5 sekund.2010-10-18 15:13:49 (źródło: IDG.pl)
Aplikacje na Facebooku celują w Twoje dane
Wiele z najpopularniejszych aplikacji na Facebooku przekazuje innym podmiotom informacje na temat użytkowników. Są wśród nich m.in. firmy zajmujące się reklamą i monitorowaniem sieci. Czy w serwisach społecznościowych można mówić o prywatności?2010-10-18 14:38:24 (źródło: IDG.pl)
Spamerzy zatrudniają robotników do wpisywania kodów CAPTCHA
Siewcy spamu korzystają z wielu technik do łamania CAPTCHA - techniki stosowanej jako zabezpieczenie przed robotami na stronach WWW. Tym razem, zamiast kolejnej technologii, spamerzy wpadli na pomysł zatrudnienia ludzi do wpisywania kodów.2010-10-18 10:54:12 (źródło: IDG.pl)
Sieć korporacyjna pełna dziur
Mimo rozwoju systemów zabezpieczających firmowe sieci komputerowe oraz ciągłego wzrostu wydatków na nowe rozwiązania, wciąż istnieją obszary, które mogą zostać wykorzystane przez hakerów do przejęcia danych. Wśród najbardziej aktualnych zagrożeń dla sieci korporacyjnych specjaliści wymieniają: zbyt częste korzystanie ze smartfonów w biurze, aktywny udział w dyskusjach na portalach społecznościowych oraz przesyłanie plików Peer-to-Peer za pośrednictwem sieci firmowej.2010-10-18 10:05:37 (źródło: IDG.pl)
Jak usuwać ślady swojej działalności
W trakcie używania komputera w systemie zbierze się wiele śladów twojej działalności. Zostaną zaprotokołowane np. ostatnio otwierane dokumenty, wpisane polecenia, odwiedzane witryny internetowe, nazwy odtwarzanych utworów dźwiękowych i filmów, a także wiele innych elementów.2010-10-15 12:18:52 (źródło: IDG.pl)
Korporacyjne bazy danych wciąż nienależycie zabezpieczone
Stytystycznie tylko 30 proc. administratorów stosuje szyfrowanie wobec wszystkich informacji personalnych znajdujących się w bazach danych, którymi zarządzają. Tylko 25 proc. środowisk bazodanowych jest wyposażonych w mechanizmy gwarantujące poufność danych kadrowych i finansowych.2010-10-15 09:29:35 (źródło: IDG.pl)
Jak tworzyć bezpieczne hasło?
Łamanie haseł to tylko kwestia mocy obliczeniowej. Czy to jednak oznacza, że nie mamy szans w walce z cyber-włamywaczami? Wręcz przeciwnie. Dowiedz się jak stworzyć dobre hasło.2010-10-15 09:07:23 (źródło: IDG.pl)
Problemy ze wzwodem? Microsoft pomoże
Grupie hakerów udało się złamać zabezpieczenia komputerów znajdujących się w sieci Microsoftu. Wykorzystując urządzenia firmy oferowali oni w Internecie wszelkiej maści medykamenty znane m.in. z pocztowego spamu.2010-10-14 15:48:23 (źródło: IDG.pl)
Dlaczego nie polecamy ComboFix początkującym
ComboFix nie jest jak myślą sobie w zdecydowanej większości użytkownicy skanerem antywirusowym. Nazwa aplikacji składa się z dwóch członów - pierwszy z nich dotyczy zaszytych wewnątrz kilku pomniejszych narzędzi skanująco-modyfikujących, Fix dotyczy zaś wprowadzanych przez program zmian w konfiguracji systemu Windows.2010-10-14 10:25:44 (źródło: IDG.pl)
Publiczna beta Norton 360 5.0 już rozpoczęta
Symantec udostępnił dziś publiczną wersję beta piątej edycji swojego "kombajnu" chroniącego komputery. Norton 360 5.0 posiada m.in. zabezpieczenia znane z programu Internet Security 2011 oraz funkcjonalność Norton Insight 2.0.2010-10-13 15:59:22 (źródło: IDG.pl)
Microsoft walczy z Zeusem
Do walki z osławionym botnetem Zeus dołączył właśnie Microsoft - koncern z Redmond w ramach swojego comiesięcznego pakietu aktualizacji udostępnił użytkownikom narzędzie automatycznie usuwające z Windows trojana Zeus.2010-10-13 15:14:04 (źródło: IDG.pl)
Backup online
Jeżeli do tej pory przenosiłeś dane z domu do pracy i z powrotem na kluczu USB, ryzykowałeś ich utratę w wyniku awarii urządzenia. Bezpłatny backup online pozwala przechowywać kopie bezpieczeństwa na serwerach usługodawcy w tzw. chmurze. Pliki synchronizowane są w tle, więc nie musisz pamiętać o ich kopiowaniu.2010-10-13 14:39:46 (źródło: IDG.pl)
Szyfrowanie w bazach danych - Transparent Data Encryption
Funkcja transparentnego szyfrowania danych TDE (Transparent Data Encryption) obecna w aktualne wersje najpopularniejszych baz SQL jest mechanizmem zapewniającym przede wszystkim fizyczne bezpieczeństwo dużych zbiorów danych wrażliwych.2010-10-13 14:24:44 (źródło: IDG.pl)
Facebook wprowadza usługę haseł na SMS
Użytkownicy Facebooka obawiający się o bezpieczeństwo danych podczas logowania do serwisu mogą wreszcie odetchnąć z ulgą. Portal rozpoczął wprowadzanie usługi hasła na żądanie. Dzięki takiemu rozwiązaniu nie straszne będą nam keyloggery.2010-10-13 13:10:49 (źródło: IDG.pl)
Fortinet wirtualizuje swoje rozwiązania
Fortinet oferuje obecnie cztery wirtualne wersje swoich sprzętowych produktów. Zapewniają one bezpieczeństwo danym obsługiwanym przez wirtualne maszyny.2010-10-13 12:41:51 (źródło: IDG.pl)
Coraz więcej firm na celowniku hakerów
W 2010 r. w 67% firm zatrudniających powyżej 5000 pracowników odnotowano przynajmniej jeden przypadek udanego ataku hakerskiego na system informatyczny. Oznacza to wyraźny wzrost liczby ataków w porównaniu z rokiem ubiegłym (kiedy to podobne incydenty wystąpiły w 41% dużych firm).2010-10-13 12:07:55 (źródło: IDG.pl)
Prowadzisz aukcje na Allegro? Oszuści już czyhają...
Firma Kaspersky ostrzega o próbie oszustwa internetowego, skierowanej przeciw użytkownikom popularnego serwisu aukcyjnego. Allegrowicze otrzymują wiadomości e-mail, nakłaniające do zalogowania się na sfałszowanej przez phisherów stronie udającej portal Allegro.pl.2010-10-12 13:42:18 (źródło: IDG.pl)
Największe mity bezpieczeństwa
Wiele osób nie przykłada wystarczającej wagi do bezpieczeństwa własnego systemu. Często wydaje nam się, że jest on strzeżony w wystarczającym stopniu, a czasami po prostu lekceważymy zagrożenie. W naszym artykule opisujemy na co należy zwracać szczególną uwagę.2010-10-11 14:13:43 (źródło: IDG.pl)
Firmy na celowniku twórców Zeusa?
Zmiany wprowadzane w ostatnim czasie do kodu osławionego bankowego "trojana" o nazwie Zeus mogą świadczyć o tym, że jego twórcy zamierzają na poważnie zająć się szpiegostwem przemysłowym - alarmują specjaliści ds. bezpieczeństwa informatycznego.2010-10-11 12:54:14 (źródło: IDG.pl)
Firefox zapamiętuje hasła? Uważaj: trojan!
Zidentyfikowany został robak internetowy, który nakazuje przeglądarce Firefox automatyczne zapamiętywanie haseł logowania, używanych przez internautę i zapisywanie ich na dysku.2010-10-11 11:46:54 (źródło: IDG.pl)
11 zagrożeń, których nie znałeś
Sam program antywirusowy wraz z zaporą sieciową nie zagwarantują ci bezpieczeństwa. Przeczytaj, jak udaremnić najnowsze odmiany perfidnych ataków i wyrafinowanych prób kradzieży twoich danych.2010-10-11 11:14:08 (źródło: IDG.pl)
Nie chciał podać hasła więc trafił do więzienia
Pewien brytyjski nastolatek odmówił podania hasła odszyfrowującego zawartość dysku twardego. Sąd zdecydował więc na osadzenie go w więzieniu dla młodocianych przestępców.2010-10-06 14:01:20 (źródło: IDG.pl)
Iran oskarża: robak Stuxnet to "spisek Zachodu"
Na wczorajszej konferencji prasowej, rzecznik irańskiego MSZ Ramin Mehmanparast oświadczył, że wierzy, iż za robakiem Stuxnet stoi zachodni spisek. Iran oskarża zachodnie kraje o stworzenie i dystrybucję robaka, który zainfekował dziesiątki tysięcy komputerów w tym kraju, włączając w to komputery irańskiej elektrowni atomowej.2010-10-06 13:21:03 (źródło: IDG.pl)
Simpana 9 (CommVault) wspiera deduplikowanie danych
Firma CommVault wprowadziła wczoraj na rynek najnowszą wersję swojego flagowego produktu, jakim jest oprogramowanie Simpana 9 (backup danych). Rozwiązanie wspiera technologię deduplikowania danych i jest w pełni zintegrowane z nadzorcami VMware i HyperV (programy zarządzające maszynami wirtualnymi).2010-10-06 10:26:11 (źródło: IDG.pl)
Super zapora firmy Cisco
Cisco zapowiada wielofunkcyjne urządzenie bezpieczeństwa zawierające zaporę VPN oraz IPS (Intrusion-Prevention System). Rozwiązanie Adaptive Security Appliance 5585-X jest przeznaczone dla dużych korporacji i operatorów telekomunikacyjnych, i może obsługiwać do 350 tys. połączeń na sekundę.2010-10-06 09:04:31 (źródło: IDG.pl)
Haker pracujący dla rządu
Wśród incydentów związanych z bezpieczeństwem najwięcej emocji rozpalają te, które zaklasyfikowano jako cyberterroryzm - ataki DDoS na infrastrukturę Gruzji, Estonii, czy wirus Stuxnet, który zaatakował irańską elektrownię jądrową.2010-10-06 07:08:51 (źródło: IDG.pl)
Aresztowania nie powstrzymają Zeusa?
Ostatnie akcje policyjne - w tym aresztowania przestępców korzystających z botnetu Zeus - nie spowodują ograniczenia aktywności "szkodnika" o tej samej nazwie. Przede wszystkim dlatego, że policjanci na razie namierzyli jedynie jego użytkowników (a nie twórców).2010-10-05 14:54:12 (źródło: IDG.pl)
Jakie hasła są bezpieczne?
Eksperci od lat wieszczą koniec haseł statycznych jako metody uwierzytelniania. Jak jednak pokazuje praktyka, są to bardziej pobożne życzenia niż stan faktyczny. A skoro - jak wiele wskazuje - hasła raczej pozostaną w użyciu, spróbujmy podsumować to, co pozwala na korzystanie z nich w miarę bezpiecznie i wygodnie.2010-10-05 10:13:27 (źródło: IDG.pl)
Szkodliwe awarie sieci
Większość firm w ciągu minionego roku miała do czynienia z przerwami w działaniu sieci, a w wielu przypadkach plany zachowania ciągłości działania wymagają uaktualnienia - wynika z badania przeprowadzonego przez firmę CDW.2010-10-04 16:54:50 (źródło: IDG.pl)
Służby specjalne USA i Ukrainy aresztowały kolejnych hakerów
Trwa operacja "Trident Breach", której celem jest rozpracowanie i rozbicie międzynarodowej grupy cyberprzestępców. Służba Bezpieczeństwa Ukrainy aresztowała pięć osób uważanych za głowę hakerskiego przekrętu na kwotę 70 mln dolarów. FBI rozesłało listy gończe za kolejnymi przestępcami.2010-10-04 15:57:03 (źródło: IDG.pl)
RETRO likwiduje skutki włamań do systemów IT
Naukowcy z MIT (Computer Science and Artificial Intelligence Laboratory) opracowali system, dzięki któremu system informatyczny wraca do normalnej pracy po przejęciu części jego zasobów przez włamywacza. Po uruchomieniu w IT systemu RETRO administrator może określić precyzyjnie rodzaj ataku, a następnie naprawić automatycznie wszystkie szkody poczynione przez włamywacza.2010-10-04 11:29:26 (źródło: IDG.pl)
6 porad, jak chronić się przed napastnikiem wewnętrznym?
Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszają ryzyko zewnętrznego ataku. Natomiast, eksperci ds. bezpieczeństwa przekonują, że obecnie bardziej należy obawiać się wewnętrznych zagrożeń w sieci niż napastników zewnętrznych. Pracownik organizacji z szerokim zakresem uprawnień nie musi forsować tych wszystkich instalacji obronnych - nadmierny zakres uprawnień dostępu pozwala mu na wgląd do wrażliwych informacji i często nadużywa tej wiedzy.2010-10-04 10:09:42 (źródło: IDG.pl)
6 porad: ochrona przed atakiem wewnętrznym
Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszają ryzyko zewnętrznego ataku. Natomiast, eksperci ds. bezpieczeństwa przekonują, że obecnie bardziej należy obawiać się wewnętrznych zagrożeń w sieci niż napastników zewnętrznych. Pracownik z szerokim zakresem uprawnień dostępu do wrażliwych informacji firmowych, nie musi forsować tych wszystkich instalacji obronnych, i czasami może nadużywać swej wiedzy.2010-10-04 10:09:42 (źródło: IDG.pl)
Jak wyczyścić komputer z wirusów i śmieci
Reinstalacja systemu to ostateczność, a nie jedyny sposób na czysty i uporządkowany Windows. Istnieją aplikacje, dzięki którym nawet najbardziej zawirusowany komputer znów będzie działać sprawnie. Przeskanujemy dysk antywirusem i poszukamy programów do automatycznego usuwania trojanów i robaków. Naprawimy błędy na dysku i usuniemy śmieci, a na zakończenie CCleaner i Odkurzacz zadbają o systemową kosmetykę.2010-10-04 01:10:00 (źródło: IDG.pl)
Genialny Stuxnet powstał w Izraelu?
Właśnie pojawiła się kolejna poszlaka, sugerująca że robak Stuxnet - okrzyknięty najlepiej napisanym złośliwym programem w historii - jest dziełem Izraelczyków. Specjaliści z firmy Symantec znaleźli w jego kodzie odniesienia do 9 maja 1979, czyli dnia, w którym irańskie władze przeprowadziły egzekucję Habiba Elghaniana (znanego irańskiego biznesmena pochodzenia żydowskiego).2010-10-01 12:57:32 (źródło: IDG.pl)
Najczęstszy atak hakerski na Facebooku - jak się obronić?
Z badań PandaLabs wynika, że ataki spamerskie i phishing to nadal najczęściej stosowane przez hakerów sztuczki. Oszuści wykorzystują też nowe metody, które dużo trudniej rozpoznać. Najczęściej wykorzystywany jest ostatnio sposób na "przynętę" - wiadomość od znajomego, który poleca nam ciekawy film lub stronę, na której są nasze zdjęcia.2010-09-30 14:05:52 (źródło: IDG.pl)
Microsoft: będzie "awaryjna" poprawka dla ASP.Net
Koncern z Redmond zapowiedział, że wkrótce udostępni poprawkę, usuwającą wykrytą niedawno lukę w ASP.Net. Błąd zostanie załatany poza standardowym cyklem aktualizacji produktów Microsoftu - koncern zdecydował się na taki krok, bo dziura jest już wykorzystywana do atakowania użytkowników.2010-09-28 14:51:17 (źródło: IDG.pl)
Ile wydawać na bezpieczeństwo IT?
Przedsiębiorstwom często sprawia problem właściwe określenie poziomu wydatków na bezpieczeństwo IT. Najczęściej kończy się to kompromisem między ryzykiem i kosztem, a przedsiębiorstwa z różnych branż mogą wydawać mniej lub więcej, w zależności od potrzeb i ich kondycji finansowej. Najnowsze badania Gartnera pokazują średnie statystyczne dla przedsiębiorstw w odniesieniu do całego budżetu IT.2010-09-28 14:19:03 (źródło: IDG.pl)
Pracownicy ujawniają poufne informacje
Podczas niedawnej konferencji DefCon przeprowadzono interesujący eksperyment - zaproszeni hakerzy próbowali na żywo, przed publicznością, wyłudzać poufne informacje od pracowników 17 wielkich amerykańskich firm. Byli niezwykle skuteczni - rozmawiali przez telefon ze 135 osobami i tylko 5 nie zgodziło się podać żadnych informacji.2010-09-27 15:22:32 (źródło: IDG.pl)
hITy tygodnia: Raport Gallo, wywiad z twórcami IE9 i telefon Facebooka
Przedstawiamy podsumowanie najważniejszych wiadomości mijającego tygodnia. W ostatnich dniach dużym zainteresowaniem cieszyły się m.in. informacje o nowym systemie operacyjnym od europejskich operatorów, zmasowanym ataku użytkowników 4chan i łataniu błędów w Google Chrome.2010-09-24 16:26:49 (źródło: IDG.pl)
Przestępcy atakują przez lukę w ASP.Net
Microsoft poinformował, że odnotowano już pierwsze przypadki wykorzystywania nowoodkrytej luki w ASP.Net do atakowania internautów. W związku z tym firma zaleca autorom stron i aplikacji webowych, by jak najszybciej skorzystali z rekomendowanego przez MS sposobu tymczasowego zabezpieczenia się przed atakiem.2010-09-24 15:26:43 (źródło: IDG.pl)
REFOG Personal Monitor 6.2.2.1107 - monitor korzystania z komputera
Jeżeli podejrzewasz, że twój komputer wykorzystywany jest bez twojej zgody, bądź obawiasz się, że dzieci odwiedzają nieprzeznaczone dla nich witryny zainstaluj REFOG Personal Monitor. Program sprawdzi, jakie operacje przeprowadzane są na komputerze i je zarejestruje.2010-09-23 13:47:22 (źródło: IDG.pl)
Stuxnet miał jeden cel - irańskie instalacje atomowe?
Taki wniosek wyciągnąć można z analiz, przeprowadzonych przez pewnego specjalistę ds. bezpieczeństwa. Ralph Langner sądzi, że robak Stuxnet, który w ostatnich tygodniach zainfekował miliony komputerów na całym świecie (z przewagą maszyn na Bliskim Wschodzie i Azji), stworzony został tylko po to, by sparaliżować działania elektrowni atomowej w irańskim mieście Bushehr.2010-09-23 08:56:57 (źródło: IDG.pl)
Twitter już w sierpniu wiedział o błędzie wpuszczającym robaki
Poważny błąd, który doprowadził we wtorek do serii szybko rozprzestrzeniających się robaków internetowych na stronach Twittera, został już naprawiony w sierpniu. Przez niefortunną aktualizację wrócił jednak do systemu i sprawił, że przez cały wtorek w serwisie panował chaos. Wśród ofiar robaka jest m.in. Sarah Brown, której konto zaczęło rozsyłać linki z japońską pornografią do jej 1,2 mln zwolenników.2010-09-23 08:37:37 (źródło: IDG.pl)
Panda zadba o bezpieczne zakupy online
Do sprzedaży trafiły nowe wersje oprogramowania antywirusowego firmy Panda Security. W serii oprogramowania oznaczonej symbolem 2011 znalazły się produkty Global Protection 2011, Internet Security 2011, Antivirus Pro 2011 oraz Internet Security for Netbooks.2010-09-22 13:33:05 (źródło: IDG.pl)
Poważny błąd w MS ASP.Net
Microsoft poinformował, że w zabezpieczeniach platformy ASP.Net znaleziono krytyczny błąd, który może zostać wykorzystany np. do przechwytywania danych wysyłanych pomiędzy przeglądarkami a stronami WWW, a także do wykradania haseł i loginów z serwisów internetowych.2010-09-21 08:52:46 (źródło: IDG.pl)
Wirtualne urządzenia Cisco dla centrów danych
Cisco poszerza swoją ofertę o wirtualne urządzenia zaprojektowane dla centrów danych w ramach strategii Unified Networking Services. Pierwsze to zapora zintegrowana z wirtualnym przełącznikiem Nexus 1000v, a drugie - programistyczna wersja akceleratora.2010-09-21 08:26:12 (źródło: IDG.pl)
Adobe: poprawka dla Flasha będzie dziś
Przedstawiciele koncernu Adobe poinformowali, że jeszcze dziś zostanie opublikowana poprawka, usuwająca z Adobe Flash Playera groźny błąd w zabezpieczeniach. Firma przyspieszyła udostępnienie łatki - pierwotnie zakładano, że pojawi się dopiero w przyszłym tygodniu.2010-09-20 15:24:48 (źródło: IDG.pl)
Szef Interpolu okradziony z tożsamości na Facebooku
Ronald Noble, szef Interpolu, to jedna z najbardziej wpływowych osobistości świata policji. Okazało się jednak, że na Facebooku jest tak samo wrażliwy na kradzież jak każdy internauta.2010-09-20 13:42:40 (źródło: IDG.pl)
hITy tygodnia: Internet Explorer 9 beta, Google Voice Search po polsku i recenzja Microsoft Kinect
Przedstawiamy podsumowanie najważniejszych wiadomości mijającego tygodnia. W ostatnich dniach duże zainteresowanie wzbudził m.in. atak polskiego hakera na stronę Defense Logistics Agency, nowe telefony Nokii i HTC oraz artykuł o najbardziej kosztownych błędach komputerowych.2010-09-17 18:00:57 (źródło: IDG.pl)
"Niezależna" poprawka dla Adobe Readera
Użytkownicy wciąż czekają na oficjalną - tzn. przygotowaną przez koncern Adobe - poprawkę dla popularnego czytnika plików PDF, Readera. Ale specjaliści z niewielkiej firmy RamzAfzar (specjalizujacej się w testach penetracyjnych oprogramowania) uznali, że mają dość czekania - i przygotowali własną łatkę dla produktu Adobe.2010-09-17 16:17:49 (źródło: IDG.pl)
Polak zaatakował stronę Defense Logistics Agency
Jeden z internautów poinformował za pośrednictwem Wykopu o ataku hakerskim na amerykańską witrynę rządową. Można było na niej zobaczyć fragment filmu "Miś" Stanisława Barei.2010-09-16 17:36:30 (źródło: IDG.pl)
Stuxnet - dzieło zawodowca, najlepszy malware w historii?
Robak Stuxnet, który pojawił się w Sieci w połowie czerwca i od tego czasu zdołał zainfekować m.in. systemy SCADA kilku dużych firm, jest prawdopodobnie jednym z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w Internecie. Zdaniem ekspertów ds. bezpieczeństwa, szkodnik jest tak skuteczny, pomysłowy i dopracowany, że musi być dziełem specjalisty wysokiej klasy.2010-09-16 16:30:02 (źródło: IDG.pl)
Google uruchomiło serwis dla rodziców
Family Safety Center to nowy pomysł Google, który ma pomóc rodzicom w zabezpieczeniu swoich dzieci w internecie. Na stronie Google.com/FamilySafety znaleźć można narzędzia ułatwiające bezpieczne przeglądanie sieci, porady rodziców, artykuły na temat bezpieczeństwa dzieci i najczęściej zadawane pytania z odpowiedziami ekspertów.2010-09-16 09:08:14 (źródło: IDG.pl)
WebFense chroni aplikacje WWW
Francuska firma BinarySec oferuje rozwiązanie WebFense, stanowiące połączenie w jednym produkcie funkcji zabezpieczania, przyspieszania pracy aplikacji i dostarczania danych statystycznych w trybie SaaS (Software as a Service).2010-09-15 12:52:36 (źródło: IDG.pl)
Adobe: dziura za dziurą
Zaledwie tydzień temu ujawniono poważny błąd w zabezpieczeniach Adobe Readera (czytnika plików PDF), a już mamy kolejne alarmujące doniesienia o następnej groźnej luce w produkcie Adobe. Tym razem chodzi o popularnego Flash Playera.2010-09-15 07:58:21 (źródło: IDG.pl)
Cyberprzestępcy atakują urządzenia USB
Głównym celem aż 25% stworzonych w tym roku robaków było infekowanie komputerów poprzez urządzenia przenośne podłączane do portu USB. Na tego typu zagrożenie bardzo narażone są firmy.2010-09-14 14:20:51 (źródło: IDG.pl)
Najbardziej kosztowne błędy komputerowe
"Niebieski ekran śmierci" w Windows, aktualizacje oprogramowania antywirusowego zawieszające komputer, luki w zabezpieczeniach aplikacji... Każdy użytkownik komputera, nawet jeśli się z nimi nie zetknął, to przynajmniej o słyszał o tych niedogodnościach pracy z komputerem. Niektóre błędy w oprogramowaniu bywają jednak znacznie bardziej dolegliwe od innych - zwłaszcza, gdy giną ludzie.2010-09-14 08:08:08 (źródło: IDG.pl)
Here you have - propagandowy robak
Przed kilkoma dniami w Sieci pojawił się nowy robak e-mailowy, który błyskawicznie rozprzestrzenia się za pośrednictwem poczty elektronicznej i masowo wysyła spam. Teraz okazał się, że jego twórca - podpisujący się jako "Iraq Resistance" (Iracki Opór) - zaprojektował szkodnika jako narzędzie propagandowe.2010-09-13 15:03:34 (źródło: IDG.pl)
hITy Tygodnia: Google Instant, Nokia N8 i recenzja PlayStation Move
Przedstawiamy podsumowanie najważniejszych wiadomości mijającego tygodnia. W ostatnich dniach duże zainteresowanie wzbudziła m.in. wiadomość o ataku nowego botnetu na Polskę, lista najniebezpieczniejszych zawodów w świecie IT oraz informacja o pierwszych smartfonach z dwurdzeniowymi procesorami.2010-09-10 17:00:00 (źródło: IDG.pl)
Uwaga na kolejną lukę w Adobe Readerze
Zła passa koncernu Adobe się nie skończyła - firma poinformowała właśnie, że w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat znaleziono poważne błędy. Co więcej - przestępcy wykorzystują już te luki do atakowania użytkowników.2010-09-09 15:36:17 (źródło: IDG.pl)
Cyberprzęstępcy wyłudzają dane na "Zespół Google"
Posiadacze kont Gmail muszą mieć się na baczności. Cybeprzestępcy rozpoczęli profesjonalnie wykonaną akcję phishingową i próbują wyłudzić dane logowania użytkowników.2010-09-09 10:09:09 (źródło: IDG.pl)
Polska celem ataku botnetu
Zidentyfikowany został nowy serwer C&C ("command and control"), zarządzający botnetem typu SpyEye. Skład botnetu w przeważającej części stanowią komputery zlokalizowane w Polsce.2010-09-08 15:24:31 (źródło: IDG.pl)
Titanium - ochrona komputera od Trend Micro
8 września wchodzą na rynek nowe wersje aplikacji antywirusowych firmy Trend Micro: Antivirus+ 2011, Internet Security 2011 i Maximum Security 2011. Warto zauważyć, że programy zyskały także dodatkowy człon nazwy: Titanium - ma on podkreślić różnice, jakie zaszły w najnowszym oprogramowaniu Trend Micro w porównaniu z poprzednimi wersjami.2010-09-08 14:49:35 (źródło: IDG.pl)
Ofiary cyberprzestępców czują się winne. I słusznie
65% internautów z całego świata padło ofiarą jakiejś odmiany cyberprzestępstwa - wynika z raportu przygotowanego przez firmę Symantec. Co ciekawe, ponad połowa poszkodowanych przyznaje, że stało się to przynajmniej częściowo z ich winy.2010-09-08 14:12:30 (źródło: IDG.pl)
Norton 2011 - nowe wersje antywirusów Symantec wydane
Norton Internet Security 2011 i Norton AntiVirus 2011, nowe wydania aplikacji zabezpieczających system operacyjny, wchodzą do sprzedaży. Jak się nieoficjalnie dowiedzieliśmy, polska premiera narzędzi powinna mieć miejsce w okolicach połowy września.2010-09-08 12:58:22 (źródło: IDG.pl)
Zapory FortiWeb do ochrony transakcji finansowych w sieci
Fortinet wprowadził do oferty dwa nowe urządzenia z rodziny FortiWeb do zabezpieczania aplikacji sieci Web. Urządzenie FortiWeb-1000C adresowane jest dla średnich i większych firm, a FortiWeb 3000C dla dużych korporacji, dostawców aplikacji internetowych oraz usług "w chmurze".2010-09-08 11:32:06 (źródło: IDG.pl)
Ochrona polskiej cyberprzestrzeni - ambitne plany na lata 2011 - 2016
Zapewnienie bezpieczeństwa informatycznego wszystkim obywatelom jest bardzo istotne, zarówno z punktu widzenia pojedynczego użytkownika, jak i sektora gospodarczego czy państwa jako całości - przyznają w rozmowie z IDG.pl przedstawiciele MSWiA. Niestety na razie nie ma jeszcze w Polsce centralnych podmiotów, które by taką ochronę (czy też pomoc w wypadku ataku cyber-przestępczego) świadczyły - mają one dopiero powstać.2010-09-07 15:00:00 (źródło: IDG.pl)
CINDER: przeciw zagrożenim wewnętrznym
Agencja DARPA uruchomiła projekt CINDER związany z wykrywaniem i reagowaniem na zagrożenia wewnętrzne m.in. w sieciach Departamentu Obrony Stanów Zjednoczonych. Ma on umożliwić szybkie wykrywanie kradzieży informacji wojskowych czy rządowych przez osoby dopuszczone do tajemnic służbowych.2010-09-07 11:29:32 (źródło: IDG.pl)
CINDER: wykrywanie zagrożeń wewnętrznych
DARPA (Defense Advanced Research Projects Agency) uruchomiła projekt CINDER związany z wykrywaniem i reagowaniem na zagrożenia wewnętrzne m.in. w sieciach Departamentu Obrony Stanów Zjednoczonych. Ma on umożliwić osobom odpowiedzialnym za bezpieczeństwo szybkie wykrywanie kradzieży informacji wojskowych czy rządowych przez osoby dopuszczone do tajemnic służbowych.2010-09-07 11:29:32 (źródło: IDG.pl)
Apple miał dwa miesiące na załatanie krytycznego błędu
Ruben Santamarta, hiszpański specjalista ds. bezpieczeństwa, opublikował kilka dni temu informację o poważnym błędzie w zabezpieczeniach aplikacji Apple QuickTime. Niektórzy komentatorzy skrytykowali go za to, że nie dał producentowi aplikacji czasu na usunięcie błędu - teraz jednak okazało się, że Apple wiedział o problemie już od co najmniej dwóch miesięcy.2010-09-06 15:58:58 (źródło: IDG.pl)
Wkrótce ruszy anty-botnetowe centrum pomocy
15 września ruszy w Niemczech ogólnokrajowy program ochrony internautów przed działaniem sieci komputerów zombie. Inicjatywę wspiera finansowo niemieckie ministerstwo spraw wewnętrznych, a technicznie - tamtejsze Federalne Biuro Bezpieczeństwa Informatycznego.2010-09-06 11:53:56 (źródło: IDG.pl)
Acunetix WVS V7 chroni przed atakami strony WWW
Acunetix ogłosił dostępność wersji 7 Acunetix Web Vulnerability Scanner, kompleksowego narzędzia audytu bezpieczeństwa, które automatycznie sprawdza strony i aplikacje webowe pod kątem dynamicznych ataków typu SQL Injection, XSS i innych.2010-09-06 11:27:45 (źródło: IDG.pl)
Przechwycono dane tysięcy miłośników striptizu
Nawet 30 tys. haseł i 80 tys. adresów e-mail wyciągnął z serwisu The Ultimate Strip Club List haker, który zaatakował go w ostatnim tygodniu. To kolejne ostrzeżenie dla użytkowników, by bardziej zadbali o jakość swoich haseł.2010-09-06 09:08:40 (źródło: IDG.pl)
PSI 2.0 sprawdzi, czy masz aktualne aplikacje
Specjalizująca się w bezpieczeństwie informatycznym firma Secunia udostępniła nową wersję znakomitego narzędzia, służącego do sprawdzania, czy zainstalowane w systemie aplikacje są odpowiednio zaktualizowane. PSI (Personal Software Inspector) 2.0 jest dostępny ramach otwartego programu beta.2010-09-03 15:08:48 (źródło: IDG.pl)
Biometria głosowa i rozpoznawanie mowy w call center
Autoryzacja głosem podczas kontaktu z bankiem czy dostawcą innych usług może oznaczać szybszą i wygodniejszą obsługę. Jednak nawet w skali globalnej wielu zastosowań biometrii głosowej nie ma, w Polsce ani jednego.2010-09-03 07:33:18 (źródło: IDG.pl)
Microsoft wciąż nie podał listy dziurawych programów
Koncern z Redmond wciąż nie poinformował, które z jego aplikacji są podatne na atak wykorzystujący lukę w zabezpieczeniach związaną z pewną biblioteką DLL. Kilku producentów oprogramowania już potwierdziło, że problem dotyczy ich produktów (niektórzy zdołali już nawet usunąć błędy). Microsoft wciąż milczy - choć z nieoficjalnych informacji wynika, że niektóre produkty firmy też są dziurawe.2010-09-02 14:49:53 (źródło: IDG.pl)
SecureCloud chroni dane w chmurze
Firmy zainteresowane przetwarzaniem danych w chmurze mogą skorzystać z najnowszej usługi opracowanej przez Trend Micro (SecureCloud), pozwalającej na szyfrowanie danych.2010-09-01 11:33:50 (źródło: IDG.pl)
Aktualizacja: Giganci nie łatają oprogramowania. Przoduje Microsoft, Mozilla i Apple
Oprogramowanie jest coraz bardziej dziurawe. Z analiz zespołu IBM X-Force wynika, że średnio co drugi błąd wykryty w oprogramowaniu nie zostaje usunięty.2010-08-31 17:06:15 (źródło: IDG.pl)
Google krytykuje raport o błędach. Skutecznie...
Adam Mein, odpowiedzialny za bezpieczeństwo produktów Google, napisał w firmowym blogu, że niedawny raport IBM X-Force (traktujący o lukach w popularnych aplikacjach) zawiera nieprawdziwe informacje na temat Google. Co ciekawe, przedstawiciele IBM szybko zgodzili się z tymi twierdzeniami i udostępnili już poprawioną wersję dokumentu.2010-08-31 15:41:30 (źródło: IDG.pl)
Cisco zlikwidował dziurę wykrytą w systemie IOS XR
Cisco zlikwidował dziurę wykrytą w sieciowym systemie operacyjnym IOS (Internetwork Operating System), odpowiedzialną za unieruchomienie w zeszłym tygodniu wielu części internetu (ocenia się, że jeden procent połączeń internetowych przestał wtedy działać).2010-08-31 09:15:04 (źródło: IDG.pl)
Rekordowy wzrost liczby zagrożeń w pierwszej połowie 2010 r.
W opublikowanym przez IBM (grupa X-Force) dokumencie "2010 Mid-Year Trend and Risk Report" można przeczytać, że liczba globalnych zagrożeń znacznie wzrosła w ostatnim czasie, osiągając w pierwszych sześciu miesiącach 2010 r. rekordowy poziom.2010-08-31 07:45:59 (źródło: IDG.pl)
Deutsche Post też chce płacić za błędy
Niemiecki koncern Deutsche Post poinformował, że w październiku uruchomi konkurs, w ramach którego specjaliści ds. bezpieczeństwa będą mogli otrzymać gratyfikację finansową za znalezienie błędów w usłudze E-Postbrief.2010-08-30 15:38:53 (źródło: IDG.pl)
Giganci nie łatają oprogramowania. Przoduje Sun, Microsoft i Mozilla
Oprogramowanie jest coraz bardziej dziurawe. Z analiz zespołu IBM X-Force wynika, że średnio co drugi błąd wykryty w oprogramowaniu nie zostaje usunięty.2010-08-30 13:57:54 (źródło: IDG.pl)
Dziesięć filarów bezpiecznej sieci WiFi
Sieć bezprzewodowa jest bardziej podatna na ataki niż tradycyjna. Dobrze zabezpieczona, oprze się jednak każdemu hakerowi. Poznaj 10 reguł, które powinieneś zastosować podczas konfigurowania Wi-Fi.2010-08-30 13:55:22 (źródło: IDG.pl)
Hakerzy wabią użytkowników na Justina Biebera
Nazwisko popularnego piosenkarza jest wykorzystywane do infekowania komputerów. Cyberprzestępcy zachęcają użytkowników do pobierania złośliwego oprogramowania wykorzystując sensacyjne treści dotyczące nastolatka.2010-08-30 13:41:19 (źródło: IDG.pl)
Z jakich sztuczek korzystają twórcy wirusów? - cz. 6: Czynności zaradcze
W poprzednich poradach zostały opisane najgroźniejsze niebezpieczeństwa i sposoby przeciwdziałania. Ale jakimi metodami można zapobiegać atakom i infekcjom wirusowym?2010-08-27 11:41:24 (źródło: IDG.pl)
Z jakich sztuczek korzystają twórcy wirusów? - cz. 7: Czynności zaradcze
W poprzednich poradach zostały opisane najgroźniejsze niebezpieczeństwa i sposoby przeciwdziałania. Ale jakimi metodami można zapobiegać atakom i infekcjom wirusowym?2010-08-27 11:41:24 (źródło: IDG.pl)
Optyczny punkt demarkacyjny GE
Salumanus (dystrybutor komponentów i urządzeń do systemów teleinformatycznych) wprowadził do swojej oferty optyczny punkt demarkacyjny RC551ES-4GE (produkowany przez firmę RAISECOM). Ma on 2 porty SFP GE dla uplinku, 4 porty SFP GE dla down-linku oraz gniazdo rozszerzeń udostępniające połączenia TDM.2010-08-26 12:10:08 (źródło: IDG.pl)
Panda Internet Security 2010 najlepsza w raporcie AV-Test
Antywirus Panda Internet Security wykrył 100% zagrożeń z podstawowego zestawu AV-Test i listy In-the-Wild (wirusów, będących obecnie w obiegu). Oprogramowanie Pandy zajęło pierwsze miejsce w raporcie AV-Test za II kwartał 2010 r. Aplikacja otrzymała też certyfikat z ocenami 5,5 za ochronę, 5,5 za naprawę i 5 za użyteczność (w skali 6-punktowej).2010-08-26 11:35:35 (źródło: IDG.pl)
Z jakich sztuczek korzystają twórcy wirusów? - cz. 6: Metody socjotechniczne
Metody socjotechniczne (ang. Social engineering) to pojęcie znane także jako inżynieria społeczna i inżynieria socjalna. Co się za nimi kryje?2010-08-25 15:45:45 (źródło: IDG.pl)
Jeden botnet odpowiedzialny za 40% spamu
Ponad 40% całego światowego spamu wysyłane jest z sieci komputerów zombie - czyli botnetu - o nazwie Rustock. Specjaliści ds. bezpieczeństwa próbują go zniszczyć już od kilku lat, ale na razie bez większych efektów.2010-08-25 15:34:08 (źródło: IDG.pl)
Internauci podświadomie narażają się na wyłudzenie danych
Kolejny raport potwierdził smutną prawdę o zachowaniu użytkowników w Sieci. Większość z nas nie interesuje się ochroną swoich danych. Okazuje się jednak, że to nie do końca nasza wina.2010-08-25 11:25:48 (źródło: IDG.pl)
Rozpoznawanie twarzy zastąpi kody PIN w telefonach?
W świecie, w którym musimy zapamiętywać coraz większą liczbę czterocyfrowych (lub dłuższych) kodów, każde ułatwienie jest na wagę złota. Naukowcy z Wielkiej Brytanii twierdzą, że być może już wkrótce, nie będziemy musieli przejmować się kodem PIN do naszego telefonu komórkowego.2010-08-25 09:43:24 (źródło: IDG.pl)