hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Zdalny backup danych przez internet

Us³ugi typu Online Back-up ¶wiadczone za po¶rednictwem internetu nie s± nowym pomys³em i s± znane od dawna. W³oska firma Memopal opracowa³a kolejny taki produkt, który bêdzie konkurowaæ na rynku z innymi tego rodzaju us³ugami, takimi jak Mozy czy Carbonite.
2008-05-26 13:21:52 (¼ród³o: IDG.pl)

Symantec "odchudza" i przyspiesza

Firma ustawia sobie now± poprzeczkê w zakresie wydajno¶ci nowych wersji produktów bezpieczeñstwa przewidzianych na rok 2009.
2008-05-26 12:35:42 (¼ród³o: IDG.pl)

Jak broniæ siê przed obcymi punktami dostêpowymi?

Administratorzy sieci komputerowych maj± czêsto problemy z obcymi punktami dostêpowymi, wykorzystywanymi do logowania siê do systemu informatycznego firmy. Firma eTelemetry opracowa³a urz±dzenie o nazwie Locate 4.1, które wykrywa takie punkty i nastêpnie blokuje je.
2008-05-26 11:28:49 (¼ród³o: IDG.pl)

Mozilla: 10 powa¿nych b³êdów w testowym Firefoksie

Przedstawiciele Fundacji Mozilla poinformowali, ¿e w testowym (RC1 - kandydat do wersji finalnej nr 1) wydaniu przegl±darki Firefox 3.0 wykryto 10 powa¿nych (high priority) b³êdów, w tym trzy uznane za krytyczne. Na razie nie zdecydowano, czy fundacja za³ata te luki w wersji finalnej, czy mo¿e przygotowane zostanie drugie wydanie RC.
2008-05-26 09:35:27 (¼ród³o: IDG.pl)

Bardziej szczelne firmowe sieci Wi-Fi

Firma eTelemetry zaprezentowa³a aktualizacjê swojego rozwi±zania o nazwie Locate. Dziêki niemu administratorzy korporacyjni sieci bezprzewodowych bêd± mogli w ³atwy sposób wyszukaæ i zablokowaæ komputery i punkty dostêpowe nielegalnie ³±cz±ce siê z sieci± firmow±.
2008-05-26 08:10:02 (¼ród³o: IDG.pl)

Symantec: nasze programy bêd± lekkie jak piórko!

Zgodnie z informacjami podanymi przez brytyjskie PC Pro, najnowsze wersje programów firmy Symantec maj± w ogóle nie obci±¿aæ komputera. Bêdzie to strategia "zero-impact security", zgodnie z któr± aplikacje zabezpieczaj±ce nie bêd± mia³y zauwa¿alnego wp³ywu na szybko¶æ funkcjonowania maszyny.
2008-05-24 12:49:43 (¼ród³o: IDG.pl)

Przybêdzie urz±dzeñ mobilnych w biznesie

Analitycy firmy Datamonitor szacuj±, ¿e w 2012 roku firmy wydadz± na urz±dzenia mobilne ponad 17 mld USD. To trzykrotnie wiêcej ni¿ dzi¶. Najwiêksz± barier± hamuj±c± wzrost rynku mobilnych technologii biznesowych pozostaje brak pewno¶ci, i¿ takie rozwi±zania s± bezpieczne.
2008-05-23 17:58:58 (¼ród³o: IDG.pl)

Check Point: ochrona przegl±darki dla przedsiêbiorstw

Firma planuje zaprojektowanie nowej wersji rozwi±zania typu "sandbox" dla przegl±darki, które ma chroniæ komputery przedsiêbiorstwa przed atakami pochodz±cymi z internetu.
2008-05-23 13:42:57 (¼ród³o: IDG.pl)

StopBadware.org: Apple, tê dziurê trzeba za³ataæ!

Organizacja Stopbadware.org, zajmuj±ca siê walk± ze z³o¶liwym oprogramowaniem, wezwa³a koncern Apple do poprawienia zabezpieczeñ przegl±darki Safari. Chodzi o pewien problem zwi±zany z pobieraniem plików - przedstawiciele Apple przeanalizowali go niedawno i uznali, ¿e nie mo¿e zostaæ uznany za lukê w zabezpieczeniach (dlatego te¿ nie wymaga ³atania). Stopbadware.org chce, by producent Safari przemy¶la³ tê decyzjê...
2008-05-23 12:02:27 (¼ród³o: IDG.pl)

Bezpieczny e-banking z zaka¿onego komputera

Ro¶nie popularno¶æ bankowo¶ci elektronicznej i ro¶nie zagro¿enie dla zdeponowanych na e-rachunkach pieniêdzy. Banki internetowe, tak¿e w Polsce, zalecaj± klientom ¶rodki ostro¿no¶ci spisane na ogó³ w kilku punktach. Amerykañski ING Direct idzie krok dalej i udostêpnia swoim u¿ytkownikom specjalne oprogramowanie, które umo¿liwia bezpieczny dostêp do internetowego konta.
2008-05-23 10:02:39 (¼ród³o: IDG.pl)

Phisherzy atakuj± przez iTunes

Firma Apple poinformowa³a o wykryciu dzia³alno¶ci phisherów wymierzonej w u¿ytkowników internetowego sklepu muzycznego iTunes. Jest to pierwszy tego typu przypadek w historii iTunes Store.
2008-05-21 16:15:13 (¼ród³o: IDG.pl)

Zabezpieczenia - odcisk palca, têczówka oka ju¿ by³y. Teraz ¿y³y!

Skaner ¿y³ d³oni tworzy ich obraz za pomoc± podczerwieni. Jest on w stanie zidentyfikowaæ cz³owieka po ilo¶ci, umiejscowieniu oraz punktach rozwidlenia ¿y³.
2008-05-21 10:30:00 (¼ród³o: IDG.pl)

Platforma UTM dla ¶rednich firm

Platformy bezpieczeñstwa UTM (Unified Threat Management) ciesz± siê coraz wiêkszym zainteresowaniem, a u¿ytkownicy moj± od kilku dni do dyspozycji kolejne takie rozwi±zanie, zdolne obs³ugiwaæ ruch (przy w³±czonych wszystkich opcjach bezpieczeñstwa) o wielko¶ci 50 Mb/s.
2008-05-21 08:03:12 (¼ród³o: IDG.pl)

Open source - ro¶nie bezpieczeñstwo kodu

Amerykañska firma Coverity przeprowadzi³a kontrolê jako¶ci kodu oprogramowania open source. Okaza³o siê, ¿e w ci±gu dwóch ostatnich lat programi¶ci zaczêli znacznie bardziej troszczyæ siê o bezpieczeñstwo aplikacji.
2008-05-20 23:36:25 (¼ród³o: IDG.pl)

Odci±¿ony SpamAssassin

Popularne oprogramowanie open source do filtrowania spamu uzyska³o nowe narzêdzie, które ma byæ oferowane bezp³atnie ma³ym firmom i u¿ytkownikom indywidualnym przez firmê MailChannels.
2008-05-20 12:58:36 (¼ród³o: IDG.pl)

Piêciu e-przestêpców wpad³o w Hiszpanii

Hiszpañska policja aresztowa³a piêciu m³odych ludzi, podejrzewanych o pope³nienie serii przestêpstw komputerowych. Zdaniem ¶ledczych, byli oni jednymi z najbardziej aktywnych cyberprzestêpców w Sieci. W¶ród zatrzymanych jest dwóch 16-latków - pozostali jej cz³onkowie mieli 19 i 20 lat.
2008-05-19 13:29:58 (¼ród³o: IDG.pl)

Lornetka narzêdziem... komputerowych szpiegów

Dwa zespo³y naukowców - amerykañski i niemiecki - zaprezentowa³y w³a¶nie wyniki prowadzonych niezale¿nie badañ z zakresu szeroko pojmowanego bezpieczeñstwa informatycznego. Badacze udowodnili, i¿ mo¿liwe jest wykradanie danych z komputerów z wykorzystaniem narzêdzi niezbyt czêsto kojarzonych z IT - czyli... kamer, lornetek i teleskopów.
2008-05-19 12:22:45 (¼ród³o: IDG.pl)

Wybór w³a¶ciwego interfejsu sk³adowania danych

Dyski staj± siê coraz czê¶ciej preferowanym medium sk³adowania danych, a urz±dzenia sk³adowania oparte na dyskach zdobywaj± coraz wiêksz± popularno¶æ. Jednak firmy przygotowuj±ce swoje ¶rodowisko do sk³adowania dyskowego powinny wybieraæ urz±dzenia, które maj± interfejs odpowiedni do stosowanego w firmie oprogramowania sk³adowania.
2008-05-19 11:31:19 (¼ród³o: IDG.pl)

Microsoft: Vista ³atana rzadziej ni¿ XP

Jeff Jones, jeden z szefów dzia³aj±cego w ramach Microsoftu dzia³u Trustworthy Computing, przedstawi³ statystyki dotycz±ce udostêpnionych w ubieg³ym roku uaktualnieñ dla produktów koncernu. Wynika z nich m.in., ¿e system Windows Vista wymaga³ w tym czasie o 20% mniej poprawek ni¿ Windows XP SP2.
2008-05-16 12:37:52 (¼ród³o: IDG.pl)

D-Link: technologia NAP w prze³±cznikach xStack

Firma poinformowa³a o wprowadzeniu do prze³±czników z rodziny xStack technologii Microsoft NAP (Network Access Protection), która umo¿liwia zdefiniowanie polityki bezpieczeñstwa oraz sposobu jej wymuszenia na urz±dzeniach koñcowych próbuj±cych uzyskaæ dostêp do sieci firmowej.
2008-05-16 12:23:16 (¼ród³o: IDG.pl)

G DATA TotalCare 2008 - Pe³na ochrona komputera

TotalCare to ca³kiem nowe narzêdzie G DATA Software - jednej z wiêkszych w Polsce firm zajmuj±cych siê ochron± antywirusow± komputera. Aplikacja to uzupe³nienie standardowego pakietu Internet Security o dodatkowe narzêdzia do tworzenia kopii zapasowych danych i ochrony najbardziej dra¿liwych elementów systemu operacyjnego.
2008-05-16 10:00:00 (¼ród³o: IDG.pl)

Ochrona przed atakiem "cold boot"

Luka "cold boot" pozwala napastnikowi na przechwycenie kluczy szyfruj±cych z dynamicznej pamiêci RAM (DRAM) w laptopach tu¿ po wy³±czeniu w nich zasilania.
2008-05-15 21:33:48 (¼ród³o: IDG.pl)

Rootkit dla routerów Cisco

Specjalista firmy Core Security Technologies zaprojektowa³ rootkita dla routerów Cisco w celu zwrócenia wiêkszej uwagi na bezpieczeñstwo routerów, które przenosz± wiêkszo¶æ ruchu w internecie.
2008-05-15 13:40:30 (¼ród³o: IDG.pl)

DOBRY PRACOWNIK WANTED! - link sponsorowany

10 000 ofert pracy z kraju i z zagranicy! PRACA.IDG.PL . sprawd¼!
2008-05-15 11:33:29 (¼ród³o: IDG.pl)

Mechanizm dwusk³adnikowego uwierzytelniania dla dysków szyfrowanych

Firmy Gemalto i McAfee przedstawi³y zintegrowane rozwi±zanie, umo¿liwiaj±ce bezpieczny dostêp do ca³kowicie zaszyfrowanych dysków za pomoc± uwierzytelniania dwusk³adnikowego.
2008-05-15 10:29:32 (¼ród³o: IDG.pl)

NATO bêdzie siê broniæ przed cyberprzestepcami

Pañstwa zrzeszone w NATO podjê³y decyzjê o konieczno¶ci wspólnej walki z cyberprzestepczo¶ci±. W estoñskim Tallinie powstanie specjalne centrum, które bêdzie mia³o za zadanie ochronê przed atakami na internetowe strony rz±dów i innych instytucji.
2008-05-15 08:08:34 (¼ród³o: IDG.pl)

Trojan Remover - Szybkie usuwanie trojanów

Trojan Remover to dobrze znany starszym u¿ytkownikom program do usuwania szkodliwego oprogramowania, typu konie trojañskie, malware, adware i innych zagro¿eñ.
2008-05-14 12:00:00 (¼ród³o: IDG.pl)

Aktualizacja: Mozilla: uwaga na wtyczkê z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, ¿e w jednej z wtyczek do przegl±darki Mozilla Firefox (stworzonej przez zewnêtrznego developera) znalaz³ siê koñ trojañski Xorer. Zainfekowan± wtyczkê pobra³o co najmniej kilka tysiêcy u¿ytkowników - g³ównie z po³udniowo-wschodniej Azji, problem dotyczy³ bowiem wietnamskiego pakietu jêzykowego dla Firefoksa 2.0.
2008-05-14 11:55:13 (¼ród³o: IDG.pl)

NAC nie tylko dla go¶ci

Ro¶nie wykorzystanie rozwi±zañ NAC do kontroli dostêpu pracowników ³±cz±cych siê z zasobami firmy spoza sieci korporacyjnych.
2008-05-14 10:50:09 (¼ród³o: IDG.pl)

Microsoft: majowe ³atanie

Zgodnie z wcze¶niejszymi zapowiedziami, Microsoft udostêpni³ kolejny pakiet poprawek dla swoich produktów. Znalaz³y siê w nim cztery uaktualnienia (usuwaj±ce w sumie sze¶æ ró¿nych b³êdów, w wiêkszo¶ci uznanych za krytyczne), przeznaczone dla Jet Database Engine, Worda, Publishera, Outlooka oraz skanera antywirusowego koncernu z Redmond.
2008-05-14 09:49:05 (¼ród³o: IDG.pl)

Bezpieczeñstwo w polskich urzêdach

Czy polskie urzêdy dbaj± o bezpieczeñstwo informatyczne? Zapraszamy do zapoznania siê z wynikami badañ Computerworld przeprowadzonych w¶ród jednostek administracji rz±dowej i samorz±dowej.
2008-05-14 01:47:05 (¼ród³o: IDG.pl)

¯o³nierze w Iraku - ³ami± DVD i zara¿aj± siê wirusami

Jak donosi Washington Post, amerykañscy ¿o³nierze stacjonuj±cy w Iraku maj± problem z p³ytami DVD. Kupuj± je, pobieraj± z Internetu cracki, by chcia³y siê uruchomiæ w napêdach przeznaczonych do obs³ugi innego regionu - a przy okazji zara¿aj± swoje maszyny wirusami.
2008-05-13 21:08:09 (¼ród³o: IDG.pl)

Bezp³atne narzêdzia dla cyberprzestêpców

Laboratorium firmy Panda Security poinformowa³o o wykryciu zestawów narzêdzi, które mog± byæ wykorzystywane przez cyberprzestêpców do przeprowadzania ataków phishingu.
2008-05-13 13:35:53 (¼ród³o: IDG.pl)

Haker skompromitowa³ chilijskich urzêdników

Na dwóch chilijskich stronach internetowych opublikowano dane dotycz±ce 6 milionów Chilijczyków. W¶ród ujawnionych informacji znalaz³y siê nazwiska, adresy, numery telefonów oraz szczegó³y na temat wykszta³cenia.
2008-05-13 09:32:27 (¼ród³o: IDG.pl)

Armia amerykañska stworzy w³asny... botnet?

W amerykañskim magazynie Armed Forces Journal pojawi³ siê intryguj±cy artyku³. Pu³kownik Charles W. Williamson III zaproponowa³, by si³y zbrojne Stanów Zjednoczonych uruchomi³y w³asny botnet pozwalaj±cy na ataki wrogich pañstw w cyberprzestrzeni.
2008-05-12 23:15:14 (¼ród³o: IDG.pl)

Vista: bezpieczniejsza ni¿ XP o 37%?

System Vista - jest ¶rednio o 37% bardziej bezpieczny ni¿ jego poprzednik, Windows XP - wyliczy³a firma PC Tools, specjalizuj±ca siê w bezpieczeñstwie IT.
2008-05-12 12:40:40 (¼ród³o: IDG.pl)

Rootkit ukryty w procesorze

Dwaj specjali¶ci od spraw bezpieczeñstwa odkryli i opracowali nowy rodzaj rootkitów, nadaj±c im nazwê SMM (System Management Mode). S± one ukrywane w ma³o znanych czê¶ciach procesora, które s± niewidoczne dla programów antywirusowych.
2008-05-12 10:42:56 (¼ród³o: IDG.pl)

Hakerzy maj± w³asn± sieæ spo³eczn±

Hakerzy maj± swoj± w³asn± sieæ spo³eczn±. Stworzy³a j± grupa GnuCitizen, okre¶laj±ca siebie jako organizacjê zajmuj±c± siê "etycznym hakingiem". Do sieci House of Hackers (której premiera mia³a miejsce na pocz±tku maja tego roku) nale¿y ju¿ ponad 1700 osób.
2008-05-12 09:45:38 (¼ród³o: IDG.pl)

Adobe opisuje luki w Readerze

Trzy miesi±ce temu firma Adobe
2008-05-09 13:55:14 (¼ród³o: IDG.pl)

Adobe opisuje luki w Readerze

Trzy miesi±ce temu firma Adobe przyzna³a, ¿e w zabezpieczeniach jednego z jej najpopularniejszych produktów - aplikacji Adobe Reader - znajduje siê kilka powa¿nych b³êdów w zabezpieczeniach. Krótko potem firma udostêpni³a odpowiednie poprawki - jednak dopiero teraz poda³a szczegó³owe informacje o lukach.
2008-05-09 13:55:14 (¼ród³o: IDG.pl)

Google pomo¿e kontrolowaæ u¿yt

Google udostêpni³a produkt Web
2008-05-09 12:20:31 (¼ród³o: IDG.pl)

Google pomo¿e kontrolowaæ u¿ytkowanie internetu w firmach

Google udostêpni³a produkt WebSecurity for Enterprise, który ma zabezpieczaæ przedsiêbiorstwa w czasie rzeczywistym przed atakami malware.
2008-05-09 12:20:31 (¼ród³o: IDG.pl)

Urz±dzenie do zabezpieczenia p

Na rynku polskim pojawi³o siê
2008-05-09 11:13:33 (¼ród³o: IDG.pl)

Urz±dzenie do zabezpieczenia poczty z NETASQ

Na rynku polskim pojawi³o siê rozwi±zanie firmy NETASQ zapewniaj±ce ochronê poczty elektronicznej przed spamem, wirusami, spyware i phishingiem. Urz±dzenie MFILTRO, instalowane przed serwerami pocztowymi, ma stanowiæ pierwsz± lini± ochrony przed niechcian± poczt± i wirusami.
2008-05-09 11:13:33 (¼ród³o: IDG.pl)

Word, Publisher i Jet - krytyc

W najbli¿szy wtorek Microsoft
2008-05-09 10:12:52 (¼ród³o: IDG.pl)

Word, Publisher i Jet - krytyczne luki zostan± za³atane

Z pierwszych informacji na temat majowych poprawek, opublikowanych przez koncern, wynika, ¿e najpowa¿niejszy b³±d za³atany zostanie w oprogramowaniu bazodanowym Jet. Luka ta pozwala na zaatakowanie systemu - w tym celu wystarczy sk³oniæ u¿ytkownika, by uruchomi³ odpowiednio spreparowany plik .mdb (co wa¿ne, przestêpcy wykorzystuj± ju¿ tê lukê - znale¼li te¿ sposób uruchamiania plików .mdb przez MS Word). Problem dotyczy oprogramowania Jet w wersjach dla Windows XP, 2000 oraz Server 2003.
2008-05-09 10:12:52 (¼ród³o: IDG.pl)

Word, Publisher i Jet - krytyczne dziury do za³atania

W najbli¿szy wtorek Microsoft zamierza udostêpniæ cztery poprawki dla swoich produktów. Trzy z nich - dla aplikacji Word, Publisher oraz oprogramowania bazodanowego Jet - to uaktualnienia krytyczne.
2008-05-09 10:12:52 (¼ród³o: IDG.pl)

60 mld wiadomo¶ci typu spam dz

Tyle spamu rozsy³a jedna sieæ
2008-05-08 16:00:04 (¼ród³o: IDG.pl)

60 mld wiadomo¶ci typu spam dziennie

Tyle spamu rozsy³a jedna sieæ botnet znana pod nazw± Srizbi. Zdaniem analityków Srizbi odpowiada obecnie za po³owê niechcianych wiadomo¶ci e-mail kr±¿±cych po Internecie. W sk³ad tej sieci wchodzi ok. 300 tys. komputerów zombie.
2008-05-08 16:00:04 (¼ród³o: IDG.pl)

Zespó³ do spraw bezpieczeñstwa

Czêsto zak³ada siê, ¿e oprogra
2008-05-08 14:04:13 (¼ród³o: IDG.pl)

Zespó³ do spraw bezpieczeñstwa open source

Czêsto zak³ada siê, ¿e oprogramowanie open source jest bezpieczniejsze ni¿ oprogramowanie komercyjne. Ka¿dy, kto u¿ywa takiego oprogramowania mo¿e sprawdziæ oryginalny kod ¼ród³owy i poszukaæ w nim luk, a nawet takie luki po³ataæ. Przy oprogramowaniu komercyjnym zdani jeste¶my wy³±cznie na dostawcê.
2008-05-08 14:04:13 (¼ród³o: IDG.pl)

Mozilla: uwaga na wtyczkê z tr

Przedstawiciele Fundacji Mozil
2008-05-08 12:38:27 (¼ród³o: IDG.pl)

Mozilla: uwaga na wtyczkê z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, ¿e w jednej z wtyczek do przegl±darki Mozilla Firefox (stworzonej przez zewnêtrznego developera) znalaz³ siê koñ trojañski Xorer. Zainfekowan± wtyczkê pobra³o co najmniej kilka tysiêcy u¿ytkowników - g³ównie z po³udniowo-wschodniej Azji, problem dotyczy³ bowiem wietnamskiego pakietu jêzykowego dla Firefoksa 2.0.
2008-05-08 12:38:27 (¼ród³o: IDG.pl)

Ukradli 1,4 GB danych w 3 tygodnie

Firma Finjan zajmuj±ca siê tematyk± bezpieczeñstwa komputerowego odkry³a w Malezji serwer wykorzystywany przez przestêpców. Na jego dyskach znaleziono 1,4 GB poufnych danych nale¿±cych do przedsiêbiorstw i osób prywatnych.
2008-05-07 23:46:47 (¼ród³o: IDG.pl)

Ukradli 1,4 GB danych w 3 tygo

Firma Finjan zajmuj±ca siê tem
2008-05-07 23:46:47 (¼ród³o: IDG.pl)

McAfee: adware chowa siê w MP3

Specjali¶ci z firmy McAfee inf
2008-05-07 13:44:11 (¼ród³o: IDG.pl)

McAfee: adware chowa siê w MP3

Specjali¶ci z firmy McAfee informuj±, ¿e autorzy oprogramowania adware korzystaj± ostatnio z nietypowego sposobu na dystrybuowanie swoich produktów - ukrywaj± je w udostêpnianych w sieciach P2P fa³szywych plikach MP3. Proceder ten znany jest od lat - jednak zdaniem McAfee w ostatnim czasie jego popularno¶æ niepokoj±co wzros³a.
2008-05-07 13:44:11 (¼ród³o: IDG.pl)

Katastrofa - zdarzenie nie tak

Wed³ug badañ Forrester Researc
2008-05-07 12:18:07 (¼ród³o: IDG.pl)

Katastrofa - zdarzenie nie tak rzadkie!

Wed³ug badañ Forrester Research, ponad jedna czwarta ankietowanych firm w ci±gu ostatnich piêciu lat do¶wiadczy³a sytuacji okre¶lanej mianem katastrofy. Rozwi±zania "disaster recovery" powinny systematycznie pojawiaæ siê jako niezbêdny element polityki bezpieczeñstwa przedsiêbiorstwa.
2008-05-07 12:18:07 (¼ród³o: IDG.pl)

Porz±dki w sieci

Zbli¿a siê sezon urlopowy, co
2008-05-06 16:15:47 (¼ród³o: IDG.pl)

Porz±dki w sieci

Zbli¿a siê sezon urlopowy, co oznacza mniejsz± ilo¶æ u¿ytkowników w sieci, mniej problemów i wymagañ oraz trochê wiêcej wolnego czasu. Sezon urlopowy to najlepszy czas do sprawdzenia, co dzieje siê w naszej sieci. Przedstawiamy kilka porad, które powinny znale¼æ siê na urlopowej li¶cie "rzeczy do zrobienia".
2008-05-06 16:15:47 (¼ród³o: IDG.pl)

Yahoo: filtrowanie URL w wyszukiwarce

Yahoo uruchamia filtrowanie z³o¶liwych witryn webowych z pomoc± oprogramowania McAfee SiteAdvisor, które ostrzega internautów o wej¶ciu na stronê kojarzon± ze spamem, phishingiem czy oprogramowaniem z³o¶liwym.
2008-05-06 13:24:51 (¼ród³o: IDG.pl)

Yahoo: filtrowanie URL w wyszu

Yahoo uruchamia filtrowanie z³
2008-05-06 13:24:51 (¼ród³o: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google zosta³ w³a¶nie jednym z trzech g³ównych sponsorów zespo³u oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma byæ monitorowanie i reagowanie na zagro¿enia (np. luki w zabezpieczeniach) zwi±zane z "otwartym" rozwi±zaniem.
2008-05-06 13:06:11 (¼ród³o: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google zosta³ w³a¶nie
2008-05-06 13:06:11 (¼ród³o: IDG.pl)

Webroot: subskrybowane bezpieczeñstwo

Firma zamierza oferowaæ ma³ym i ¶rednim przedsiêbiorstwom filtrowanie stron WWW i kodów szkodliwych w formie us³ugi, która ma byæ jedn± z najszerszych us³ug ochronnych oferowanych w modelu subskrypcji.
2008-05-06 12:30:27 (¼ród³o: IDG.pl)

Webroot: subskrybowane bezpiec

Firma zamierza oferowaæ ma³ym
2008-05-06 12:30:27 (¼ród³o: IDG.pl)

Leczyæ bez zgody pacjenta?

Specjali¶ci z firmy Tipping Point maj± niezwyk³y dylemat. Nie wiedz±, czy nale¿y... od³±czyæ boty od wielkiego botnetu - Krakena. Eksperci s± w stanie b³yskawicznie "uzdrowiæ" ok. 14% komputerów tworz±cych botnet - obawiaj± siê jednak, ¿e podczas automatycznego leczenia "pecetów" mo¿e doj¶æ do uszkodzenia systemu.
2008-04-30 18:21:37 (¼ród³o: IDG.pl)

Leczyæ bez zgody pacjenta?

Specjali¶ci z firmy Tipping Po
2008-04-30 18:21:37 (¼ród³o: IDG.pl)

Polska us³uga antyspamowa

Antyspam.net to us³uga filtrowania poczty elektronicznej dostêpna na rynku polskim od 2007 roku.
2008-04-30 13:46:16 (¼ród³o: IDG.pl)

Polska us³uga antyspamowa

Antyspam.net to us³uga filtrow
2008-04-30 13:46:16 (¼ród³o: IDG.pl)

AVG Anti-Virus Free - Darmowa ochrona po raz ósmy

AVG Anti-Virus, to jeden z najstarszych programów antywirusowych, jakie zdobyæ mo¿emy w internecie. Jego niew±tpliw± zalet± jest fakt, i¿ je¶li u¿ywamy go w domu nie musimy ponosiæ za korzystanie z niego ¿adnych op³at. Ale na jego popularno¶æ sk³ada siê nie tylko cena...
2008-04-30 12:33:56 (¼ród³o: IDG.pl)

AVG Anti-Virus Free - Darmowa

AVG Anti-Virus, to jeden z naj
2008-04-30 12:33:56 (¼ród³o: IDG.pl)

Zasady walki z zagro¿eniami

Wirtualne serwery, strony internetowe, telefony komórkowe, PDA staj± siê coraz popularniejsze. Dziêki nim nasza praca jest ³atwiejsza. Niestety, istnieje tak¿e druga strona medalu. Nowe technologie to nowe cele ataku! Na szczê¶cie, w wiêkszo¶ci przedsiêbiorstw z bran¿y IT s± osoby odpowiedzialne za bezpieczeñstwo. Z czym przyjdzie im siê zmierzyæ w nadchodz±cym czasie? Jak wygraæ kolejne bitwy? Co zdaniem analityków bêdzie naszym problemem?
2008-04-30 09:50:47 (¼ród³o: IDG.pl)

Zasady walki z zagro¿eniami

Wirtualne serwery, strony inte
2008-04-30 09:50:47 (¼ród³o: IDG.pl)

TCG poszerza zakres dzia³ania

Trusted Computing Group poszerza swój obszar zainteresowania NAC o monitorowanie zachowañ urz±dzeñ, które zosta³y dopuszczone do sieci (post-admission NAC).
2008-04-29 13:28:41 (¼ród³o: IDG.pl)

TCG poszerza zakres dzia³ania

Trusted Computing Group poszer
2008-04-29 13:28:41 (¼ród³o: IDG.pl)

Autorzy wirusów nie lubi±... piratów

Osoby pisz±ce z³o¶liwe oprogramowanie zwykle pozostaj± w konflikcie z prawem - w wiêkszo¶ci krajów tworzenie i dystrybuowanie wirusów jest przestêpstwem. Nie znaczy to jednak, ¿e sami nie padaj± ofiarami przestêpstw - okazuje siê, ¿e ich "dzie³a" (tzn. wirusy oraz narzêdzia do ich tworzenia) s± czêsto kopiowane i u¿ytkowane bez ich wiedzy i zgody. Aby zaradziæ temu problemowi, niektórzy twórcy wirusów zaczêli... do³±czaæ do swojego oprogramowania licencje.
2008-04-29 11:20:26 (¼ród³o: IDG.pl)

Autorzy wirusów nie lubi±... p

Osoby pisz±ce z³o¶liwe oprogra
2008-04-29 11:20:26 (¼ród³o: IDG.pl)

Komisja Europejska o nadu¿yciach w p³atno¶ciach elektronicznych

Komisja Europejska uwa¿a, ¿e pomimo podejmowania du¿ych wysi³ków zmierzaj±cych do przyhamowania nadu¿yæ w sferze p³atno¶ci elektronicznych, przestêpstwa te nadal kwitn± i podkopuj± zaufanie u¿ytkowników do zakupów w internecie.
2008-04-29 11:17:50 (¼ród³o: IDG.pl)

Komisja Europejska o nadu¿ycia

Komisja Europejska uwa¿a, ¿e p
2008-04-29 11:17:50 (¼ród³o: IDG.pl)

Windows Update do wymiany

Czterej amerykañscy naukowcy udowodnili, ¿e mechanizm aktualizacji systemu Windows mo¿e byæ wykorzystywany do automatycznego tworzenia exploitów. Czas potrzebny na jego opracowanie z wykorzystaniem informacji z Windows Update nie przekracza kilku minut.
2008-04-29 09:31:46 (¼ród³o: IDG.pl)

Windows Update do wymiany

Czterej amerykañscy naukowcy u
2008-04-29 09:31:46 (¼ród³o: IDG.pl)

Atak na Radio Wolna Europa

Witryny Radia Wolna Europa zosta³y zaatakowane - nadawca uwa¿a, ¿e za atakiem mo¿e staæ rz±d Bia³orusi. DDoS (Distributed Denial of Service) rozpocz±³ siê w niedzielê i wci±¿ trwa. Internauci nie mog± skorzystaæ z niektórych witryn Radia.
2008-04-29 08:52:29 (¼ród³o: IDG.pl)

Atak na Radio Wolna Europa

Witryny Radia Wolna Europa zos
2008-04-29 08:52:29 (¼ród³o: IDG.pl)

Krótko: Zabezpieczenie firmowych danych online

Business Safe wprowadzi³a na rynek us³ugê, która jest alternatyw± dla rêcznej lub pó³automatycznej archiwizacji plików.
2008-04-29 07:59:30 (¼ród³o: IDG.pl)

Krótko: Zabezpieczenie firmowy

Business Safe wprowadzi³a na r
2008-04-29 07:59:30 (¼ród³o: IDG.pl)

Zatruwanie Storma

Grupa naukowców niemieckich udostêpni³a opracowanie o metodach aktywnego zwalczania botnetów, opisuj±c przypadek zwalczania sieci u¿ywaj±cych worma Storm.
2008-04-28 14:37:21 (¼ród³o: IDG.pl)

Zatruwanie Storma

Grupa naukowców niemieckich ud
2008-04-28 14:37:21 (¼ród³o: IDG.pl)

Panda ostrzega przed luk± w serwerze IIS

Firma informuje o wykryciu luki w zabezpieczeniach serwera Internet Information Server, przez któr± cyberw³amywacz mo¿e wprowadziæ gro¼ny kod i przekierowaæ internautów odwiedzaj±cych legalne witryny na strony infekuj±ce komputer z³o¶liwym oprogramowaniem.
2008-04-28 14:18:14 (¼ród³o: IDG.pl)

Panda ostrzega przed luk± w se

Firma informuje o wykryciu luk
2008-04-28 14:18:14 (¼ród³o: IDG.pl)

Wirusowy konkurs w ogniu krytyki

Organizatorzy hakerskiej konferencji Defcon poinformowali, ¿e podczas jej tegorocznej edycji zorganizowany zostanie nietypowy konkurs o nazwie Race-to-Zero. Zadaniem jego uczestników bêdzie przygotowanie lub zmodyfikowanie z³o¶liwego kodu - wygra ten, czyj "produkt" najskuteczniej oszuka skanery antywirusowe. Pomys³ ten zosta³ ju¿ ostro skrytykowany przez specjalistów ds. bezpieczeñstwa - ich zdaniem g³ównymi wygranymi konkursu bêd± autorzy prawdziwych wirusów, którzy zyskaj± okazjê do nauczenia siê czego¶ nowego...
2008-04-28 14:09:44 (¼ród³o: IDG.pl)

Wirusowy konkurs w ogniu kryty

Organizatorzy hakerskiej konfe
2008-04-28 14:09:44 (¼ród³o: IDG.pl)

U¿ytkownicy ¶wiadomie nara¿aj± firmy?

Pracownicy du¿ych korporacji ¶wiadomie i celowo naruszaj± obowi±zuj±ce w ich firmach zasady bezpieczeñstwa IT - wynika z raportu "Application Usage and Risk Report", przygotowanego przez firmê Palo Alto Networks.
2008-04-28 13:50:53 (¼ród³o: IDG.pl)

Czy przechowywanie starej poczty nara¿a firmy na ryzyko?

Organizacje coraz czê¶ciej doceniaj± problem przechowywania danych. Jednak spotkaæ siê mo¿na z opini±, i¿ przechowywanie starej poczty nara¿a firmê na ryzyko. W procesie wyszukiwania informacji w zbiorach archiwalnych mo¿na wykryæ niewygodn± wiadomo¶ci e-mail, która mo¿e zaszkodziæ firmie np. w tocz±cej siê przed s±dem sprawie.
2008-04-28 12:51:15 (¼ród³o: IDG.pl)

McAfee: modu³owy zestaw do ochrony sieci

Firma udostêpni³a nowy zestaw Total Protection for Network, który ma ograniczyæ k³opoty zwi±zane z wdra¿aniem, utrzymywaniem i zarz±dzaniem wieloma rozwi±zaniami zabezpieczeñ.
2008-04-28 12:04:57 (¼ród³o: IDG.pl)

Pó³ miliona witryn ofiarami ataku SQL Injection

Wed³ug ekspertów firmy F-Secure w ostatnich dniach nast±pi³ kolejny atak wykorzystuj±cy b³êdy w oprogramowaniu serwerowym Microsoft IIS i systemie bazodanowym Microsoft SQL Server. Wed³ug oficjalnych informacji ofiar± pad³o 510 tys. witryn, w tym m.in. serwisy ONZ i brytyjskiego rz±du.
2008-04-28 09:21:30 (¼ród³o: IDG.pl)

Produkty EMC uzyska³y certyfikaty bezpieczeñstwa

Firma EMC Corporation (NYSE:EMC), ¶wiatowy lider w dziedzinie rozwi±zañ infrastruktury informacyjnej poinformowa³a, ¿e szeroka gama produktów EMC uzyska³a certyfikaty Common Criteria potwierdzaj±ce zgodno¶æ z wymaganiami bezpieczeñstwa okre¶lonymi przez normy Common Criteria for Information Technology Security Evaluation.
2008-04-28 06:20:50 (¼ród³o: IDG.pl)

Krótko: boczna wersja SQL Injection

David Litchfield specjalista zajmuj±cy siê badaniami bezpieczeñstwa systemów IT opublikowa³ szczegó³owe, techniczne informacje o nowym rodzaju ataków, które zagra¿aj± u¿ytkownikom baz danych Oracle.
2008-04-28 03:07:54 (¼ród³o: IDG.pl)

W Google hakerzy szukaj± celu

Bywa, ¿e aplikacje oparte na przegl±darkach podaj± zbyt wiele informacji, która jest indeksowana przez sieciowe wyszukiwarki. St±d ju¿ tylko krok do udanego w³amania.
2008-04-28 00:01:38 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie