hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Zdalny backup danych przez internet

Usługi typu Online Back-up świadczone za pośrednictwem internetu nie są nowym pomysłem i są znane od dawna. Włoska firma Memopal opracowała kolejny taki produkt, który będzie konkurować na rynku z innymi tego rodzaju usługami, takimi jak Mozy czy Carbonite.
2008-05-26 13:21:52 (źródło: IDG.pl)

Symantec "odchudza" i przyspiesza

Firma ustawia sobie nową poprzeczkę w zakresie wydajności nowych wersji produktów bezpieczeństwa przewidzianych na rok 2009.
2008-05-26 12:35:42 (źródło: IDG.pl)

Jak bronić się przed obcymi punktami dostępowymi?

Administratorzy sieci komputerowych mają często problemy z obcymi punktami dostępowymi, wykorzystywanymi do logowania się do systemu informatycznego firmy. Firma eTelemetry opracowała urządzenie o nazwie Locate 4.1, które wykrywa takie punkty i następnie blokuje je.
2008-05-26 11:28:49 (źródło: IDG.pl)

Mozilla: 10 poważnych błędów w testowym Firefoksie

Przedstawiciele Fundacji Mozilla poinformowali, że w testowym (RC1 - kandydat do wersji finalnej nr 1) wydaniu przeglądarki Firefox 3.0 wykryto 10 poważnych (high priority) błędów, w tym trzy uznane za krytyczne. Na razie nie zdecydowano, czy fundacja załata te luki w wersji finalnej, czy może przygotowane zostanie drugie wydanie RC.
2008-05-26 09:35:27 (źródło: IDG.pl)

Bardziej szczelne firmowe sieci Wi-Fi

Firma eTelemetry zaprezentowała aktualizację swojego rozwiązania o nazwie Locate. Dzięki niemu administratorzy korporacyjni sieci bezprzewodowych będą mogli w łatwy sposób wyszukać i zablokować komputery i punkty dostępowe nielegalnie łączące się z siecią firmową.
2008-05-26 08:10:02 (źródło: IDG.pl)

Symantec: nasze programy będą lekkie jak piórko!

Zgodnie z informacjami podanymi przez brytyjskie PC Pro, najnowsze wersje programów firmy Symantec mają w ogóle nie obciążać komputera. Będzie to strategia "zero-impact security", zgodnie z którą aplikacje zabezpieczające nie będą miały zauważalnego wpływu na szybkość funkcjonowania maszyny.
2008-05-24 12:49:43 (źródło: IDG.pl)

Przybędzie urządzeń mobilnych w biznesie

Analitycy firmy Datamonitor szacują, że w 2012 roku firmy wydadzą na urządzenia mobilne ponad 17 mld USD. To trzykrotnie więcej niż dziś. Największą barierą hamującą wzrost rynku mobilnych technologii biznesowych pozostaje brak pewności, iż takie rozwiązania są bezpieczne.
2008-05-23 17:58:58 (źródło: IDG.pl)

Check Point: ochrona przeglądarki dla przedsiębiorstw

Firma planuje zaprojektowanie nowej wersji rozwiązania typu "sandbox" dla przeglądarki, które ma chronić komputery przedsiębiorstwa przed atakami pochodzącymi z internetu.
2008-05-23 13:42:57 (źródło: IDG.pl)

StopBadware.org: Apple, tę dziurę trzeba załatać!

Organizacja Stopbadware.org, zajmująca się walką ze złośliwym oprogramowaniem, wezwała koncern Apple do poprawienia zabezpieczeń przeglądarki Safari. Chodzi o pewien problem związany z pobieraniem plików - przedstawiciele Apple przeanalizowali go niedawno i uznali, że nie może zostać uznany za lukę w zabezpieczeniach (dlatego też nie wymaga łatania). Stopbadware.org chce, by producent Safari przemyślał tę decyzję...
2008-05-23 12:02:27 (źródło: IDG.pl)

Bezpieczny e-banking z zakażonego komputera

Rośnie popularność bankowości elektronicznej i rośnie zagrożenie dla zdeponowanych na e-rachunkach pieniędzy. Banki internetowe, także w Polsce, zalecają klientom środki ostrożności spisane na ogół w kilku punktach. Amerykański ING Direct idzie krok dalej i udostępnia swoim użytkownikom specjalne oprogramowanie, które umożliwia bezpieczny dostęp do internetowego konta.
2008-05-23 10:02:39 (źródło: IDG.pl)

Phisherzy atakują przez iTunes

Firma Apple poinformowała o wykryciu działalności phisherów wymierzonej w użytkowników internetowego sklepu muzycznego iTunes. Jest to pierwszy tego typu przypadek w historii iTunes Store.
2008-05-21 16:15:13 (źródło: IDG.pl)

Zabezpieczenia - odcisk palca, tęczówka oka już były. Teraz żyły!

Skaner żył dłoni tworzy ich obraz za pomocą podczerwieni. Jest on w stanie zidentyfikować człowieka po ilości, umiejscowieniu oraz punktach rozwidlenia żył.
2008-05-21 10:30:00 (źródło: IDG.pl)

Platforma UTM dla średnich firm

Platformy bezpieczeństwa UTM (Unified Threat Management) cieszą się coraz większym zainteresowaniem, a użytkownicy moją od kilku dni do dyspozycji kolejne takie rozwiązanie, zdolne obsługiwać ruch (przy włączonych wszystkich opcjach bezpieczeństwa) o wielkości 50 Mb/s.
2008-05-21 08:03:12 (źródło: IDG.pl)

Open source - rośnie bezpieczeństwo kodu

Amerykańska firma Coverity przeprowadziła kontrolę jakości kodu oprogramowania open source. Okazało się, że w ciągu dwóch ostatnich lat programiści zaczęli znacznie bardziej troszczyć się o bezpieczeństwo aplikacji.
2008-05-20 23:36:25 (źródło: IDG.pl)

Odciążony SpamAssassin

Popularne oprogramowanie open source do filtrowania spamu uzyskało nowe narzędzie, które ma być oferowane bezpłatnie małym firmom i użytkownikom indywidualnym przez firmę MailChannels.
2008-05-20 12:58:36 (źródło: IDG.pl)

Pięciu e-przestępców wpadło w Hiszpanii

Hiszpańska policja aresztowała pięciu młodych ludzi, podejrzewanych o popełnienie serii przestępstw komputerowych. Zdaniem śledczych, byli oni jednymi z najbardziej aktywnych cyberprzestępców w Sieci. Wśród zatrzymanych jest dwóch 16-latków - pozostali jej członkowie mieli 19 i 20 lat.
2008-05-19 13:29:58 (źródło: IDG.pl)

Lornetka narzędziem... komputerowych szpiegów

Dwa zespoły naukowców - amerykański i niemiecki - zaprezentowały właśnie wyniki prowadzonych niezależnie badań z zakresu szeroko pojmowanego bezpieczeństwa informatycznego. Badacze udowodnili, iż możliwe jest wykradanie danych z komputerów z wykorzystaniem narzędzi niezbyt często kojarzonych z IT - czyli... kamer, lornetek i teleskopów.
2008-05-19 12:22:45 (źródło: IDG.pl)

Wybór właściwego interfejsu składowania danych

Dyski stają się coraz częściej preferowanym medium składowania danych, a urządzenia składowania oparte na dyskach zdobywają coraz większą popularność. Jednak firmy przygotowujące swoje środowisko do składowania dyskowego powinny wybierać urządzenia, które mają interfejs odpowiedni do stosowanego w firmie oprogramowania składowania.
2008-05-19 11:31:19 (źródło: IDG.pl)

Microsoft: Vista łatana rzadziej niż XP

Jeff Jones, jeden z szefów działającego w ramach Microsoftu działu Trustworthy Computing, przedstawił statystyki dotyczące udostępnionych w ubiegłym roku uaktualnień dla produktów koncernu. Wynika z nich m.in., że system Windows Vista wymagał w tym czasie o 20% mniej poprawek niż Windows XP SP2.
2008-05-16 12:37:52 (źródło: IDG.pl)

D-Link: technologia NAP w przełącznikach xStack

Firma poinformowała o wprowadzeniu do przełączników z rodziny xStack technologii Microsoft NAP (Network Access Protection), która umożliwia zdefiniowanie polityki bezpieczeństwa oraz sposobu jej wymuszenia na urządzeniach końcowych próbujących uzyskać dostęp do sieci firmowej.
2008-05-16 12:23:16 (źródło: IDG.pl)

G DATA TotalCare 2008 - Pełna ochrona komputera

TotalCare to całkiem nowe narzędzie G DATA Software - jednej z większych w Polsce firm zajmujących się ochroną antywirusową komputera. Aplikacja to uzupełnienie standardowego pakietu Internet Security o dodatkowe narzędzia do tworzenia kopii zapasowych danych i ochrony najbardziej drażliwych elementów systemu operacyjnego.
2008-05-16 10:00:00 (źródło: IDG.pl)

Ochrona przed atakiem "cold boot"

Luka "cold boot" pozwala napastnikowi na przechwycenie kluczy szyfrujących z dynamicznej pamięci RAM (DRAM) w laptopach tuż po wyłączeniu w nich zasilania.
2008-05-15 21:33:48 (źródło: IDG.pl)

Rootkit dla routerów Cisco

Specjalista firmy Core Security Technologies zaprojektował rootkita dla routerów Cisco w celu zwrócenia większej uwagi na bezpieczeństwo routerów, które przenoszą większość ruchu w internecie.
2008-05-15 13:40:30 (źródło: IDG.pl)

DOBRY PRACOWNIK WANTED! - link sponsorowany

10 000 ofert pracy z kraju i z zagranicy! PRACA.IDG.PL . sprawdź!
2008-05-15 11:33:29 (źródło: IDG.pl)

Mechanizm dwuskładnikowego uwierzytelniania dla dysków szyfrowanych

Firmy Gemalto i McAfee przedstawiły zintegrowane rozwiązanie, umożliwiające bezpieczny dostęp do całkowicie zaszyfrowanych dysków za pomocą uwierzytelniania dwuskładnikowego.
2008-05-15 10:29:32 (źródło: IDG.pl)

NATO będzie się bronić przed cyberprzestepcami

Państwa zrzeszone w NATO podjęły decyzję o konieczności wspólnej walki z cyberprzestepczością. W estońskim Tallinie powstanie specjalne centrum, które będzie miało za zadanie ochronę przed atakami na internetowe strony rządów i innych instytucji.
2008-05-15 08:08:34 (źródło: IDG.pl)

Trojan Remover - Szybkie usuwanie trojanów

Trojan Remover to dobrze znany starszym użytkownikom program do usuwania szkodliwego oprogramowania, typu konie trojańskie, malware, adware i innych zagrożeń.
2008-05-14 12:00:00 (źródło: IDG.pl)

Aktualizacja: Mozilla: uwaga na wtyczkę z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, że w jednej z wtyczek do przeglądarki Mozilla Firefox (stworzonej przez zewnętrznego developera) znalazł się koń trojański Xorer. Zainfekowaną wtyczkę pobrało co najmniej kilka tysięcy użytkowników - głównie z południowo-wschodniej Azji, problem dotyczył bowiem wietnamskiego pakietu językowego dla Firefoksa 2.0.
2008-05-14 11:55:13 (źródło: IDG.pl)

NAC nie tylko dla gości

Rośnie wykorzystanie rozwiązań NAC do kontroli dostępu pracowników łączących się z zasobami firmy spoza sieci korporacyjnych.
2008-05-14 10:50:09 (źródło: IDG.pl)

Microsoft: majowe łatanie

Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił kolejny pakiet poprawek dla swoich produktów. Znalazły się w nim cztery uaktualnienia (usuwające w sumie sześć różnych błędów, w większości uznanych za krytyczne), przeznaczone dla Jet Database Engine, Worda, Publishera, Outlooka oraz skanera antywirusowego koncernu z Redmond.
2008-05-14 09:49:05 (źródło: IDG.pl)

Bezpieczeństwo w polskich urzędach

Czy polskie urzędy dbają o bezpieczeństwo informatyczne? Zapraszamy do zapoznania się z wynikami badań Computerworld przeprowadzonych wśród jednostek administracji rządowej i samorządowej.
2008-05-14 01:47:05 (źródło: IDG.pl)

Żołnierze w Iraku - łamią DVD i zarażają się wirusami

Jak donosi Washington Post, amerykańscy żołnierze stacjonujący w Iraku mają problem z płytami DVD. Kupują je, pobierają z Internetu cracki, by chciały się uruchomić w napędach przeznaczonych do obsługi innego regionu - a przy okazji zarażają swoje maszyny wirusami.
2008-05-13 21:08:09 (źródło: IDG.pl)

Bezpłatne narzędzia dla cyberprzestępców

Laboratorium firmy Panda Security poinformowało o wykryciu zestawów narzędzi, które mogą być wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingu.
2008-05-13 13:35:53 (źródło: IDG.pl)

Haker skompromitował chilijskich urzędników

Na dwóch chilijskich stronach internetowych opublikowano dane dotyczące 6 milionów Chilijczyków. Wśród ujawnionych informacji znalazły się nazwiska, adresy, numery telefonów oraz szczegóły na temat wykształcenia.
2008-05-13 09:32:27 (źródło: IDG.pl)

Armia amerykańska stworzy własny... botnet?

W amerykańskim magazynie Armed Forces Journal pojawił się intrygujący artykuł. Pułkownik Charles W. Williamson III zaproponował, by siły zbrojne Stanów Zjednoczonych uruchomiły własny botnet pozwalający na ataki wrogich państw w cyberprzestrzeni.
2008-05-12 23:15:14 (źródło: IDG.pl)

Vista: bezpieczniejsza niż XP o 37%?

System Vista - jest średnio o 37% bardziej bezpieczny niż jego poprzednik, Windows XP - wyliczyła firma PC Tools, specjalizująca się w bezpieczeństwie IT.
2008-05-12 12:40:40 (źródło: IDG.pl)

Rootkit ukryty w procesorze

Dwaj specjaliści od spraw bezpieczeństwa odkryli i opracowali nowy rodzaj rootkitów, nadając im nazwę SMM (System Management Mode). Są one ukrywane w mało znanych częściach procesora, które są niewidoczne dla programów antywirusowych.
2008-05-12 10:42:56 (źródło: IDG.pl)

Hakerzy mają własną sieć społeczną

Hakerzy mają swoją własną sieć społeczną. Stworzyła ją grupa GnuCitizen, określająca siebie jako organizację zajmującą się "etycznym hakingiem". Do sieci House of Hackers (której premiera miała miejsce na początku maja tego roku) należy już ponad 1700 osób.
2008-05-12 09:45:38 (źródło: IDG.pl)

Adobe opisuje luki w Readerze

Trzy miesiące temu firma Adobe
2008-05-09 13:55:14 (źródło: IDG.pl)

Adobe opisuje luki w Readerze

Trzy miesiące temu firma Adobe przyznała, że w zabezpieczeniach jednego z jej najpopularniejszych produktów - aplikacji Adobe Reader - znajduje się kilka poważnych błędów w zabezpieczeniach. Krótko potem firma udostępniła odpowiednie poprawki - jednak dopiero teraz podała szczegółowe informacje o lukach.
2008-05-09 13:55:14 (źródło: IDG.pl)

Google pomoże kontrolować użyt

Google udostępniła produkt Web
2008-05-09 12:20:31 (źródło: IDG.pl)

Google pomoże kontrolować użytkowanie internetu w firmach

Google udostępniła produkt WebSecurity for Enterprise, który ma zabezpieczać przedsiębiorstwa w czasie rzeczywistym przed atakami malware.
2008-05-09 12:20:31 (źródło: IDG.pl)

Urządzenie do zabezpieczenia p

Na rynku polskim pojawiło się
2008-05-09 11:13:33 (źródło: IDG.pl)

Urządzenie do zabezpieczenia poczty z NETASQ

Na rynku polskim pojawiło się rozwiązanie firmy NETASQ zapewniające ochronę poczty elektronicznej przed spamem, wirusami, spyware i phishingiem. Urządzenie MFILTRO, instalowane przed serwerami pocztowymi, ma stanowić pierwszą linią ochrony przed niechcianą pocztą i wirusami.
2008-05-09 11:13:33 (źródło: IDG.pl)

Word, Publisher i Jet - krytyc

W najbliższy wtorek Microsoft
2008-05-09 10:12:52 (źródło: IDG.pl)

Word, Publisher i Jet - krytyczne luki zostaną załatane

Z pierwszych informacji na temat majowych poprawek, opublikowanych przez koncern, wynika, że najpoważniejszy błąd załatany zostanie w oprogramowaniu bazodanowym Jet. Luka ta pozwala na zaatakowanie systemu - w tym celu wystarczy skłonić użytkownika, by uruchomił odpowiednio spreparowany plik .mdb (co ważne, przestępcy wykorzystują już tę lukę - znaleźli też sposób uruchamiania plików .mdb przez MS Word). Problem dotyczy oprogramowania Jet w wersjach dla Windows XP, 2000 oraz Server 2003.
2008-05-09 10:12:52 (źródło: IDG.pl)

Word, Publisher i Jet - krytyczne dziury do załatania

W najbliższy wtorek Microsoft zamierza udostępnić cztery poprawki dla swoich produktów. Trzy z nich - dla aplikacji Word, Publisher oraz oprogramowania bazodanowego Jet - to uaktualnienia krytyczne.
2008-05-09 10:12:52 (źródło: IDG.pl)

60 mld wiadomości typu spam dz

Tyle spamu rozsyła jedna sieć
2008-05-08 16:00:04 (źródło: IDG.pl)

60 mld wiadomości typu spam dziennie

Tyle spamu rozsyła jedna sieć botnet znana pod nazwą Srizbi. Zdaniem analityków Srizbi odpowiada obecnie za połowę niechcianych wiadomości e-mail krążących po Internecie. W skład tej sieci wchodzi ok. 300 tys. komputerów zombie.
2008-05-08 16:00:04 (źródło: IDG.pl)

Zespół do spraw bezpieczeństwa

Często zakłada się, że oprogra
2008-05-08 14:04:13 (źródło: IDG.pl)

Zespół do spraw bezpieczeństwa open source

Często zakłada się, że oprogramowanie open source jest bezpieczniejsze niż oprogramowanie komercyjne. Każdy, kto używa takiego oprogramowania może sprawdzić oryginalny kod źródłowy i poszukać w nim luk, a nawet takie luki połatać. Przy oprogramowaniu komercyjnym zdani jesteśmy wyłącznie na dostawcę.
2008-05-08 14:04:13 (źródło: IDG.pl)

Mozilla: uwaga na wtyczkę z tr

Przedstawiciele Fundacji Mozil
2008-05-08 12:38:27 (źródło: IDG.pl)

Mozilla: uwaga na wtyczkę z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, że w jednej z wtyczek do przeglądarki Mozilla Firefox (stworzonej przez zewnętrznego developera) znalazł się koń trojański Xorer. Zainfekowaną wtyczkę pobrało co najmniej kilka tysięcy użytkowników - głównie z południowo-wschodniej Azji, problem dotyczył bowiem wietnamskiego pakietu językowego dla Firefoksa 2.0.
2008-05-08 12:38:27 (źródło: IDG.pl)

Ukradli 1,4 GB danych w 3 tygodnie

Firma Finjan zajmująca się tematyką bezpieczeństwa komputerowego odkryła w Malezji serwer wykorzystywany przez przestępców. Na jego dyskach znaleziono 1,4 GB poufnych danych należących do przedsiębiorstw i osób prywatnych.
2008-05-07 23:46:47 (źródło: IDG.pl)

Ukradli 1,4 GB danych w 3 tygo

Firma Finjan zajmująca się tem
2008-05-07 23:46:47 (źródło: IDG.pl)

McAfee: adware chowa się w MP3

Specjaliści z firmy McAfee inf
2008-05-07 13:44:11 (źródło: IDG.pl)

McAfee: adware chowa się w MP3

Specjaliści z firmy McAfee informują, że autorzy oprogramowania adware korzystają ostatnio z nietypowego sposobu na dystrybuowanie swoich produktów - ukrywają je w udostępnianych w sieciach P2P fałszywych plikach MP3. Proceder ten znany jest od lat - jednak zdaniem McAfee w ostatnim czasie jego popularność niepokojąco wzrosła.
2008-05-07 13:44:11 (źródło: IDG.pl)

Katastrofa - zdarzenie nie tak

Według badań Forrester Researc
2008-05-07 12:18:07 (źródło: IDG.pl)

Katastrofa - zdarzenie nie tak rzadkie!

Według badań Forrester Research, ponad jedna czwarta ankietowanych firm w ciągu ostatnich pięciu lat doświadczyła sytuacji określanej mianem katastrofy. Rozwiązania "disaster recovery" powinny systematycznie pojawiać się jako niezbędny element polityki bezpieczeństwa przedsiębiorstwa.
2008-05-07 12:18:07 (źródło: IDG.pl)

Porządki w sieci

Zbliża się sezon urlopowy, co
2008-05-06 16:15:47 (źródło: IDG.pl)

Porządki w sieci

Zbliża się sezon urlopowy, co oznacza mniejszą ilość użytkowników w sieci, mniej problemów i wymagań oraz trochę więcej wolnego czasu. Sezon urlopowy to najlepszy czas do sprawdzenia, co dzieje się w naszej sieci. Przedstawiamy kilka porad, które powinny znaleźć się na urlopowej liście "rzeczy do zrobienia".
2008-05-06 16:15:47 (źródło: IDG.pl)

Yahoo: filtrowanie URL w wyszukiwarce

Yahoo uruchamia filtrowanie złośliwych witryn webowych z pomocą oprogramowania McAfee SiteAdvisor, które ostrzega internautów o wejściu na stronę kojarzoną ze spamem, phishingiem czy oprogramowaniem złośliwym.
2008-05-06 13:24:51 (źródło: IDG.pl)

Yahoo: filtrowanie URL w wyszu

Yahoo uruchamia filtrowanie zł
2008-05-06 13:24:51 (źródło: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google został właśnie jednym z trzech głównych sponsorów zespołu oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma być monitorowanie i reagowanie na zagrożenia (np. luki w zabezpieczeniach) związane z "otwartym" rozwiązaniem.
2008-05-06 13:06:11 (źródło: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google został właśnie
2008-05-06 13:06:11 (źródło: IDG.pl)

Webroot: subskrybowane bezpieczeństwo

Firma zamierza oferować małym i średnim przedsiębiorstwom filtrowanie stron WWW i kodów szkodliwych w formie usługi, która ma być jedną z najszerszych usług ochronnych oferowanych w modelu subskrypcji.
2008-05-06 12:30:27 (źródło: IDG.pl)

Webroot: subskrybowane bezpiec

Firma zamierza oferować małym
2008-05-06 12:30:27 (źródło: IDG.pl)

Leczyć bez zgody pacjenta?

Specjaliści z firmy Tipping Point mają niezwykły dylemat. Nie wiedzą, czy należy... odłączyć boty od wielkiego botnetu - Krakena. Eksperci są w stanie błyskawicznie "uzdrowić" ok. 14% komputerów tworzących botnet - obawiają się jednak, że podczas automatycznego leczenia "pecetów" może dojść do uszkodzenia systemu.
2008-04-30 18:21:37 (źródło: IDG.pl)

Leczyć bez zgody pacjenta?

Specjaliści z firmy Tipping Po
2008-04-30 18:21:37 (źródło: IDG.pl)

Polska usługa antyspamowa

Antyspam.net to usługa filtrowania poczty elektronicznej dostępna na rynku polskim od 2007 roku.
2008-04-30 13:46:16 (źródło: IDG.pl)

Polska usługa antyspamowa

Antyspam.net to usługa filtrow
2008-04-30 13:46:16 (źródło: IDG.pl)

AVG Anti-Virus Free - Darmowa ochrona po raz ósmy

AVG Anti-Virus, to jeden z najstarszych programów antywirusowych, jakie zdobyć możemy w internecie. Jego niewątpliwą zaletą jest fakt, iż jeśli używamy go w domu nie musimy ponosić za korzystanie z niego żadnych opłat. Ale na jego popularność składa się nie tylko cena...
2008-04-30 12:33:56 (źródło: IDG.pl)

AVG Anti-Virus Free - Darmowa

AVG Anti-Virus, to jeden z naj
2008-04-30 12:33:56 (źródło: IDG.pl)

Zasady walki z zagrożeniami

Wirtualne serwery, strony internetowe, telefony komórkowe, PDA stają się coraz popularniejsze. Dzięki nim nasza praca jest łatwiejsza. Niestety, istnieje także druga strona medalu. Nowe technologie to nowe cele ataku! Na szczęście, w większości przedsiębiorstw z branży IT są osoby odpowiedzialne za bezpieczeństwo. Z czym przyjdzie im się zmierzyć w nadchodzącym czasie? Jak wygrać kolejne bitwy? Co zdaniem analityków będzie naszym problemem?
2008-04-30 09:50:47 (źródło: IDG.pl)

Zasady walki z zagrożeniami

Wirtualne serwery, strony inte
2008-04-30 09:50:47 (źródło: IDG.pl)

TCG poszerza zakres działania

Trusted Computing Group poszerza swój obszar zainteresowania NAC o monitorowanie zachowań urządzeń, które zostały dopuszczone do sieci (post-admission NAC).
2008-04-29 13:28:41 (źródło: IDG.pl)

TCG poszerza zakres działania

Trusted Computing Group poszer
2008-04-29 13:28:41 (źródło: IDG.pl)

Autorzy wirusów nie lubią... piratów

Osoby piszące złośliwe oprogramowanie zwykle pozostają w konflikcie z prawem - w większości krajów tworzenie i dystrybuowanie wirusów jest przestępstwem. Nie znaczy to jednak, że sami nie padają ofiarami przestępstw - okazuje się, że ich "dzieła" (tzn. wirusy oraz narzędzia do ich tworzenia) są często kopiowane i użytkowane bez ich wiedzy i zgody. Aby zaradzić temu problemowi, niektórzy twórcy wirusów zaczęli... dołączać do swojego oprogramowania licencje.
2008-04-29 11:20:26 (źródło: IDG.pl)

Autorzy wirusów nie lubią... p

Osoby piszące złośliwe oprogra
2008-04-29 11:20:26 (źródło: IDG.pl)

Komisja Europejska o nadużyciach w płatnościach elektronicznych

Komisja Europejska uważa, że pomimo podejmowania dużych wysiłków zmierzających do przyhamowania nadużyć w sferze płatności elektronicznych, przestępstwa te nadal kwitną i podkopują zaufanie użytkowników do zakupów w internecie.
2008-04-29 11:17:50 (źródło: IDG.pl)

Komisja Europejska o nadużycia

Komisja Europejska uważa, że p
2008-04-29 11:17:50 (źródło: IDG.pl)

Windows Update do wymiany

Czterej amerykańscy naukowcy udowodnili, że mechanizm aktualizacji systemu Windows może być wykorzystywany do automatycznego tworzenia exploitów. Czas potrzebny na jego opracowanie z wykorzystaniem informacji z Windows Update nie przekracza kilku minut.
2008-04-29 09:31:46 (źródło: IDG.pl)

Windows Update do wymiany

Czterej amerykańscy naukowcy u
2008-04-29 09:31:46 (źródło: IDG.pl)

Atak na Radio Wolna Europa

Witryny Radia Wolna Europa zostały zaatakowane - nadawca uważa, że za atakiem może stać rząd Białorusi. DDoS (Distributed Denial of Service) rozpoczął się w niedzielę i wciąż trwa. Internauci nie mogą skorzystać z niektórych witryn Radia.
2008-04-29 08:52:29 (źródło: IDG.pl)

Atak na Radio Wolna Europa

Witryny Radia Wolna Europa zos
2008-04-29 08:52:29 (źródło: IDG.pl)

Krótko: Zabezpieczenie firmowych danych online

Business Safe wprowadziła na rynek usługę, która jest alternatywą dla ręcznej lub półautomatycznej archiwizacji plików.
2008-04-29 07:59:30 (źródło: IDG.pl)

Krótko: Zabezpieczenie firmowy

Business Safe wprowadziła na r
2008-04-29 07:59:30 (źródło: IDG.pl)

Zatruwanie Storma

Grupa naukowców niemieckich udostępniła opracowanie o metodach aktywnego zwalczania botnetów, opisując przypadek zwalczania sieci używających worma Storm.
2008-04-28 14:37:21 (źródło: IDG.pl)

Zatruwanie Storma

Grupa naukowców niemieckich ud
2008-04-28 14:37:21 (źródło: IDG.pl)

Panda ostrzega przed luką w serwerze IIS

Firma informuje o wykryciu luki w zabezpieczeniach serwera Internet Information Server, przez którą cyberwłamywacz może wprowadzić groźny kod i przekierować internautów odwiedzających legalne witryny na strony infekujące komputer złośliwym oprogramowaniem.
2008-04-28 14:18:14 (źródło: IDG.pl)

Panda ostrzega przed luką w se

Firma informuje o wykryciu luk
2008-04-28 14:18:14 (źródło: IDG.pl)

Wirusowy konkurs w ogniu krytyki

Organizatorzy hakerskiej konferencji Defcon poinformowali, że podczas jej tegorocznej edycji zorganizowany zostanie nietypowy konkurs o nazwie Race-to-Zero. Zadaniem jego uczestników będzie przygotowanie lub zmodyfikowanie złośliwego kodu - wygra ten, czyj "produkt" najskuteczniej oszuka skanery antywirusowe. Pomysł ten został już ostro skrytykowany przez specjalistów ds. bezpieczeństwa - ich zdaniem głównymi wygranymi konkursu będą autorzy prawdziwych wirusów, którzy zyskają okazję do nauczenia się czegoś nowego...
2008-04-28 14:09:44 (źródło: IDG.pl)

Wirusowy konkurs w ogniu kryty

Organizatorzy hakerskiej konfe
2008-04-28 14:09:44 (źródło: IDG.pl)

Użytkownicy świadomie narażają firmy?

Pracownicy dużych korporacji świadomie i celowo naruszają obowiązujące w ich firmach zasady bezpieczeństwa IT - wynika z raportu "Application Usage and Risk Report", przygotowanego przez firmę Palo Alto Networks.
2008-04-28 13:50:53 (źródło: IDG.pl)

Czy przechowywanie starej poczty naraża firmy na ryzyko?

Organizacje coraz częściej doceniają problem przechowywania danych. Jednak spotkać się można z opinią, iż przechowywanie starej poczty naraża firmę na ryzyko. W procesie wyszukiwania informacji w zbiorach archiwalnych można wykryć niewygodną wiadomości e-mail, która może zaszkodzić firmie np. w toczącej się przed sądem sprawie.
2008-04-28 12:51:15 (źródło: IDG.pl)

McAfee: modułowy zestaw do ochrony sieci

Firma udostępniła nowy zestaw Total Protection for Network, który ma ograniczyć kłopoty związane z wdrażaniem, utrzymywaniem i zarządzaniem wieloma rozwiązaniami zabezpieczeń.
2008-04-28 12:04:57 (źródło: IDG.pl)

Pół miliona witryn ofiarami ataku SQL Injection

Według ekspertów firmy F-Secure w ostatnich dniach nastąpił kolejny atak wykorzystujący błędy w oprogramowaniu serwerowym Microsoft IIS i systemie bazodanowym Microsoft SQL Server. Według oficjalnych informacji ofiarą padło 510 tys. witryn, w tym m.in. serwisy ONZ i brytyjskiego rządu.
2008-04-28 09:21:30 (źródło: IDG.pl)

Produkty EMC uzyskały certyfikaty bezpieczeństwa

Firma EMC Corporation (NYSE:EMC), światowy lider w dziedzinie rozwiązań infrastruktury informacyjnej poinformowała, że szeroka gama produktów EMC uzyskała certyfikaty Common Criteria potwierdzające zgodność z wymaganiami bezpieczeństwa określonymi przez normy Common Criteria for Information Technology Security Evaluation.
2008-04-28 06:20:50 (źródło: IDG.pl)

Krótko: boczna wersja SQL Injection

David Litchfield specjalista zajmujący się badaniami bezpieczeństwa systemów IT opublikował szczegółowe, techniczne informacje o nowym rodzaju ataków, które zagrażają użytkownikom baz danych Oracle.
2008-04-28 03:07:54 (źródło: IDG.pl)

W Google hakerzy szukają celu

Bywa, że aplikacje oparte na przeglądarkach podają zbyt wiele informacji, która jest indeksowana przez sieciowe wyszukiwarki. Stąd już tylko krok do udanego włamania.
2008-04-28 00:01:38 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie