Bezpieczeñstwo IDG.pl
No item elements found in rss feed.Zdalny backup danych przez internet
Us³ugi typu Online Back-up ¶wiadczone za po¶rednictwem internetu nie s± nowym pomys³em i s± znane od dawna. W³oska firma Memopal opracowa³a kolejny taki produkt, który bêdzie konkurowaæ na rynku z innymi tego rodzaju us³ugami, takimi jak Mozy czy Carbonite.2008-05-26 13:21:52 (¼ród³o: IDG.pl)
Symantec "odchudza" i przyspiesza
Firma ustawia sobie now± poprzeczkê w zakresie wydajno¶ci nowych wersji produktów bezpieczeñstwa przewidzianych na rok 2009.2008-05-26 12:35:42 (¼ród³o: IDG.pl)
Jak broniæ siê przed obcymi punktami dostêpowymi?
Administratorzy sieci komputerowych maj± czêsto problemy z obcymi punktami dostêpowymi, wykorzystywanymi do logowania siê do systemu informatycznego firmy. Firma eTelemetry opracowa³a urz±dzenie o nazwie Locate 4.1, które wykrywa takie punkty i nastêpnie blokuje je.2008-05-26 11:28:49 (¼ród³o: IDG.pl)
Mozilla: 10 powa¿nych b³êdów w testowym Firefoksie
Przedstawiciele Fundacji Mozilla poinformowali, ¿e w testowym (RC1 - kandydat do wersji finalnej nr 1) wydaniu przegl±darki Firefox 3.0 wykryto 10 powa¿nych (high priority) b³êdów, w tym trzy uznane za krytyczne. Na razie nie zdecydowano, czy fundacja za³ata te luki w wersji finalnej, czy mo¿e przygotowane zostanie drugie wydanie RC.2008-05-26 09:35:27 (¼ród³o: IDG.pl)
Bardziej szczelne firmowe sieci Wi-Fi
Firma eTelemetry zaprezentowa³a aktualizacjê swojego rozwi±zania o nazwie Locate. Dziêki niemu administratorzy korporacyjni sieci bezprzewodowych bêd± mogli w ³atwy sposób wyszukaæ i zablokowaæ komputery i punkty dostêpowe nielegalnie ³±cz±ce siê z sieci± firmow±.2008-05-26 08:10:02 (¼ród³o: IDG.pl)
Symantec: nasze programy bêd± lekkie jak piórko!
Zgodnie z informacjami podanymi przez brytyjskie PC Pro, najnowsze wersje programów firmy Symantec maj± w ogóle nie obci±¿aæ komputera. Bêdzie to strategia "zero-impact security", zgodnie z któr± aplikacje zabezpieczaj±ce nie bêd± mia³y zauwa¿alnego wp³ywu na szybko¶æ funkcjonowania maszyny.2008-05-24 12:49:43 (¼ród³o: IDG.pl)
Przybêdzie urz±dzeñ mobilnych w biznesie
Analitycy firmy Datamonitor szacuj±, ¿e w 2012 roku firmy wydadz± na urz±dzenia mobilne ponad 17 mld USD. To trzykrotnie wiêcej ni¿ dzi¶. Najwiêksz± barier± hamuj±c± wzrost rynku mobilnych technologii biznesowych pozostaje brak pewno¶ci, i¿ takie rozwi±zania s± bezpieczne.2008-05-23 17:58:58 (¼ród³o: IDG.pl)
Check Point: ochrona przegl±darki dla przedsiêbiorstw
Firma planuje zaprojektowanie nowej wersji rozwi±zania typu "sandbox" dla przegl±darki, które ma chroniæ komputery przedsiêbiorstwa przed atakami pochodz±cymi z internetu.2008-05-23 13:42:57 (¼ród³o: IDG.pl)
StopBadware.org: Apple, tê dziurê trzeba za³ataæ!
Organizacja Stopbadware.org, zajmuj±ca siê walk± ze z³o¶liwym oprogramowaniem, wezwa³a koncern Apple do poprawienia zabezpieczeñ przegl±darki Safari. Chodzi o pewien problem zwi±zany z pobieraniem plików - przedstawiciele Apple przeanalizowali go niedawno i uznali, ¿e nie mo¿e zostaæ uznany za lukê w zabezpieczeniach (dlatego te¿ nie wymaga ³atania). Stopbadware.org chce, by producent Safari przemy¶la³ tê decyzjê...2008-05-23 12:02:27 (¼ród³o: IDG.pl)
Bezpieczny e-banking z zaka¿onego komputera
Ro¶nie popularno¶æ bankowo¶ci elektronicznej i ro¶nie zagro¿enie dla zdeponowanych na e-rachunkach pieniêdzy. Banki internetowe, tak¿e w Polsce, zalecaj± klientom ¶rodki ostro¿no¶ci spisane na ogó³ w kilku punktach. Amerykañski ING Direct idzie krok dalej i udostêpnia swoim u¿ytkownikom specjalne oprogramowanie, które umo¿liwia bezpieczny dostêp do internetowego konta.2008-05-23 10:02:39 (¼ród³o: IDG.pl)
Phisherzy atakuj± przez iTunes
Firma Apple poinformowa³a o wykryciu dzia³alno¶ci phisherów wymierzonej w u¿ytkowników internetowego sklepu muzycznego iTunes. Jest to pierwszy tego typu przypadek w historii iTunes Store.2008-05-21 16:15:13 (¼ród³o: IDG.pl)
Zabezpieczenia - odcisk palca, têczówka oka ju¿ by³y. Teraz ¿y³y!
Skaner ¿y³ d³oni tworzy ich obraz za pomoc± podczerwieni. Jest on w stanie zidentyfikowaæ cz³owieka po ilo¶ci, umiejscowieniu oraz punktach rozwidlenia ¿y³.2008-05-21 10:30:00 (¼ród³o: IDG.pl)
Platforma UTM dla ¶rednich firm
Platformy bezpieczeñstwa UTM (Unified Threat Management) ciesz± siê coraz wiêkszym zainteresowaniem, a u¿ytkownicy moj± od kilku dni do dyspozycji kolejne takie rozwi±zanie, zdolne obs³ugiwaæ ruch (przy w³±czonych wszystkich opcjach bezpieczeñstwa) o wielko¶ci 50 Mb/s.2008-05-21 08:03:12 (¼ród³o: IDG.pl)
Open source - ro¶nie bezpieczeñstwo kodu
Amerykañska firma Coverity przeprowadzi³a kontrolê jako¶ci kodu oprogramowania open source. Okaza³o siê, ¿e w ci±gu dwóch ostatnich lat programi¶ci zaczêli znacznie bardziej troszczyæ siê o bezpieczeñstwo aplikacji.2008-05-20 23:36:25 (¼ród³o: IDG.pl)
Odci±¿ony SpamAssassin
Popularne oprogramowanie open source do filtrowania spamu uzyska³o nowe narzêdzie, które ma byæ oferowane bezp³atnie ma³ym firmom i u¿ytkownikom indywidualnym przez firmê MailChannels.2008-05-20 12:58:36 (¼ród³o: IDG.pl)
Piêciu e-przestêpców wpad³o w Hiszpanii
Hiszpañska policja aresztowa³a piêciu m³odych ludzi, podejrzewanych o pope³nienie serii przestêpstw komputerowych. Zdaniem ¶ledczych, byli oni jednymi z najbardziej aktywnych cyberprzestêpców w Sieci. W¶ród zatrzymanych jest dwóch 16-latków - pozostali jej cz³onkowie mieli 19 i 20 lat.2008-05-19 13:29:58 (¼ród³o: IDG.pl)
Lornetka narzêdziem... komputerowych szpiegów
Dwa zespo³y naukowców - amerykañski i niemiecki - zaprezentowa³y w³a¶nie wyniki prowadzonych niezale¿nie badañ z zakresu szeroko pojmowanego bezpieczeñstwa informatycznego. Badacze udowodnili, i¿ mo¿liwe jest wykradanie danych z komputerów z wykorzystaniem narzêdzi niezbyt czêsto kojarzonych z IT - czyli... kamer, lornetek i teleskopów.2008-05-19 12:22:45 (¼ród³o: IDG.pl)
Wybór w³a¶ciwego interfejsu sk³adowania danych
Dyski staj± siê coraz czê¶ciej preferowanym medium sk³adowania danych, a urz±dzenia sk³adowania oparte na dyskach zdobywaj± coraz wiêksz± popularno¶æ. Jednak firmy przygotowuj±ce swoje ¶rodowisko do sk³adowania dyskowego powinny wybieraæ urz±dzenia, które maj± interfejs odpowiedni do stosowanego w firmie oprogramowania sk³adowania.2008-05-19 11:31:19 (¼ród³o: IDG.pl)
Microsoft: Vista ³atana rzadziej ni¿ XP
Jeff Jones, jeden z szefów dzia³aj±cego w ramach Microsoftu dzia³u Trustworthy Computing, przedstawi³ statystyki dotycz±ce udostêpnionych w ubieg³ym roku uaktualnieñ dla produktów koncernu. Wynika z nich m.in., ¿e system Windows Vista wymaga³ w tym czasie o 20% mniej poprawek ni¿ Windows XP SP2.2008-05-16 12:37:52 (¼ród³o: IDG.pl)
D-Link: technologia NAP w prze³±cznikach xStack
Firma poinformowa³a o wprowadzeniu do prze³±czników z rodziny xStack technologii Microsoft NAP (Network Access Protection), która umo¿liwia zdefiniowanie polityki bezpieczeñstwa oraz sposobu jej wymuszenia na urz±dzeniach koñcowych próbuj±cych uzyskaæ dostêp do sieci firmowej.2008-05-16 12:23:16 (¼ród³o: IDG.pl)
G DATA TotalCare 2008 - Pe³na ochrona komputera
TotalCare to ca³kiem nowe narzêdzie G DATA Software - jednej z wiêkszych w Polsce firm zajmuj±cych siê ochron± antywirusow± komputera. Aplikacja to uzupe³nienie standardowego pakietu Internet Security o dodatkowe narzêdzia do tworzenia kopii zapasowych danych i ochrony najbardziej dra¿liwych elementów systemu operacyjnego.2008-05-16 10:00:00 (¼ród³o: IDG.pl)
Ochrona przed atakiem "cold boot"
Luka "cold boot" pozwala napastnikowi na przechwycenie kluczy szyfruj±cych z dynamicznej pamiêci RAM (DRAM) w laptopach tu¿ po wy³±czeniu w nich zasilania.2008-05-15 21:33:48 (¼ród³o: IDG.pl)
Rootkit dla routerów Cisco
Specjalista firmy Core Security Technologies zaprojektowa³ rootkita dla routerów Cisco w celu zwrócenia wiêkszej uwagi na bezpieczeñstwo routerów, które przenosz± wiêkszo¶æ ruchu w internecie.2008-05-15 13:40:30 (¼ród³o: IDG.pl)
DOBRY PRACOWNIK WANTED! - link sponsorowany
10 000 ofert pracy z kraju i z zagranicy! PRACA.IDG.PL . sprawd¼!2008-05-15 11:33:29 (¼ród³o: IDG.pl)
Mechanizm dwusk³adnikowego uwierzytelniania dla dysków szyfrowanych
Firmy Gemalto i McAfee przedstawi³y zintegrowane rozwi±zanie, umo¿liwiaj±ce bezpieczny dostêp do ca³kowicie zaszyfrowanych dysków za pomoc± uwierzytelniania dwusk³adnikowego.2008-05-15 10:29:32 (¼ród³o: IDG.pl)
NATO bêdzie siê broniæ przed cyberprzestepcami
Pañstwa zrzeszone w NATO podjê³y decyzjê o konieczno¶ci wspólnej walki z cyberprzestepczo¶ci±. W estoñskim Tallinie powstanie specjalne centrum, które bêdzie mia³o za zadanie ochronê przed atakami na internetowe strony rz±dów i innych instytucji.2008-05-15 08:08:34 (¼ród³o: IDG.pl)
Trojan Remover - Szybkie usuwanie trojanów
Trojan Remover to dobrze znany starszym u¿ytkownikom program do usuwania szkodliwego oprogramowania, typu konie trojañskie, malware, adware i innych zagro¿eñ.2008-05-14 12:00:00 (¼ród³o: IDG.pl)
Aktualizacja: Mozilla: uwaga na wtyczkê z trojanem
Przedstawiciele Fundacji Mozilla poinformowali, ¿e w jednej z wtyczek do przegl±darki Mozilla Firefox (stworzonej przez zewnêtrznego developera) znalaz³ siê koñ trojañski Xorer. Zainfekowan± wtyczkê pobra³o co najmniej kilka tysiêcy u¿ytkowników - g³ównie z po³udniowo-wschodniej Azji, problem dotyczy³ bowiem wietnamskiego pakietu jêzykowego dla Firefoksa 2.0.2008-05-14 11:55:13 (¼ród³o: IDG.pl)
NAC nie tylko dla go¶ci
Ro¶nie wykorzystanie rozwi±zañ NAC do kontroli dostêpu pracowników ³±cz±cych siê z zasobami firmy spoza sieci korporacyjnych.2008-05-14 10:50:09 (¼ród³o: IDG.pl)
Microsoft: majowe ³atanie
Zgodnie z wcze¶niejszymi zapowiedziami, Microsoft udostêpni³ kolejny pakiet poprawek dla swoich produktów. Znalaz³y siê w nim cztery uaktualnienia (usuwaj±ce w sumie sze¶æ ró¿nych b³êdów, w wiêkszo¶ci uznanych za krytyczne), przeznaczone dla Jet Database Engine, Worda, Publishera, Outlooka oraz skanera antywirusowego koncernu z Redmond.2008-05-14 09:49:05 (¼ród³o: IDG.pl)
Bezpieczeñstwo w polskich urzêdach
Czy polskie urzêdy dbaj± o bezpieczeñstwo informatyczne? Zapraszamy do zapoznania siê z wynikami badañ Computerworld przeprowadzonych w¶ród jednostek administracji rz±dowej i samorz±dowej.2008-05-14 01:47:05 (¼ród³o: IDG.pl)
¯o³nierze w Iraku - ³ami± DVD i zara¿aj± siê wirusami
Jak donosi Washington Post, amerykañscy ¿o³nierze stacjonuj±cy w Iraku maj± problem z p³ytami DVD. Kupuj± je, pobieraj± z Internetu cracki, by chcia³y siê uruchomiæ w napêdach przeznaczonych do obs³ugi innego regionu - a przy okazji zara¿aj± swoje maszyny wirusami.2008-05-13 21:08:09 (¼ród³o: IDG.pl)
Bezp³atne narzêdzia dla cyberprzestêpców
Laboratorium firmy Panda Security poinformowa³o o wykryciu zestawów narzêdzi, które mog± byæ wykorzystywane przez cyberprzestêpców do przeprowadzania ataków phishingu.2008-05-13 13:35:53 (¼ród³o: IDG.pl)
Haker skompromitowa³ chilijskich urzêdników
Na dwóch chilijskich stronach internetowych opublikowano dane dotycz±ce 6 milionów Chilijczyków. W¶ród ujawnionych informacji znalaz³y siê nazwiska, adresy, numery telefonów oraz szczegó³y na temat wykszta³cenia.2008-05-13 09:32:27 (¼ród³o: IDG.pl)
Armia amerykañska stworzy w³asny... botnet?
W amerykañskim magazynie Armed Forces Journal pojawi³ siê intryguj±cy artyku³. Pu³kownik Charles W. Williamson III zaproponowa³, by si³y zbrojne Stanów Zjednoczonych uruchomi³y w³asny botnet pozwalaj±cy na ataki wrogich pañstw w cyberprzestrzeni.2008-05-12 23:15:14 (¼ród³o: IDG.pl)
Vista: bezpieczniejsza ni¿ XP o 37%?
System Vista - jest ¶rednio o 37% bardziej bezpieczny ni¿ jego poprzednik, Windows XP - wyliczy³a firma PC Tools, specjalizuj±ca siê w bezpieczeñstwie IT.2008-05-12 12:40:40 (¼ród³o: IDG.pl)
Rootkit ukryty w procesorze
Dwaj specjali¶ci od spraw bezpieczeñstwa odkryli i opracowali nowy rodzaj rootkitów, nadaj±c im nazwê SMM (System Management Mode). S± one ukrywane w ma³o znanych czê¶ciach procesora, które s± niewidoczne dla programów antywirusowych.2008-05-12 10:42:56 (¼ród³o: IDG.pl)
Hakerzy maj± w³asn± sieæ spo³eczn±
Hakerzy maj± swoj± w³asn± sieæ spo³eczn±. Stworzy³a j± grupa GnuCitizen, okre¶laj±ca siebie jako organizacjê zajmuj±c± siê "etycznym hakingiem". Do sieci House of Hackers (której premiera mia³a miejsce na pocz±tku maja tego roku) nale¿y ju¿ ponad 1700 osób.2008-05-12 09:45:38 (¼ród³o: IDG.pl)
Adobe opisuje luki w Readerze
Trzy miesi±ce temu firma Adobe2008-05-09 13:55:14 (¼ród³o: IDG.pl)
Adobe opisuje luki w Readerze
Trzy miesi±ce temu firma Adobe przyzna³a, ¿e w zabezpieczeniach jednego z jej najpopularniejszych produktów - aplikacji Adobe Reader - znajduje siê kilka powa¿nych b³êdów w zabezpieczeniach. Krótko potem firma udostêpni³a odpowiednie poprawki - jednak dopiero teraz poda³a szczegó³owe informacje o lukach.2008-05-09 13:55:14 (¼ród³o: IDG.pl)
Google pomo¿e kontrolowaæ u¿yt
Google udostêpni³a produkt Web2008-05-09 12:20:31 (¼ród³o: IDG.pl)
Google pomo¿e kontrolowaæ u¿ytkowanie internetu w firmach
Google udostêpni³a produkt WebSecurity for Enterprise, który ma zabezpieczaæ przedsiêbiorstwa w czasie rzeczywistym przed atakami malware.2008-05-09 12:20:31 (¼ród³o: IDG.pl)
Urz±dzenie do zabezpieczenia p
Na rynku polskim pojawi³o siê2008-05-09 11:13:33 (¼ród³o: IDG.pl)
Urz±dzenie do zabezpieczenia poczty z NETASQ
Na rynku polskim pojawi³o siê rozwi±zanie firmy NETASQ zapewniaj±ce ochronê poczty elektronicznej przed spamem, wirusami, spyware i phishingiem. Urz±dzenie MFILTRO, instalowane przed serwerami pocztowymi, ma stanowiæ pierwsz± lini± ochrony przed niechcian± poczt± i wirusami.2008-05-09 11:13:33 (¼ród³o: IDG.pl)
Word, Publisher i Jet - krytyc
W najbli¿szy wtorek Microsoft2008-05-09 10:12:52 (¼ród³o: IDG.pl)
Word, Publisher i Jet - krytyczne luki zostan± za³atane
Z pierwszych informacji na temat majowych poprawek, opublikowanych przez koncern, wynika, ¿e najpowa¿niejszy b³±d za³atany zostanie w oprogramowaniu bazodanowym Jet. Luka ta pozwala na zaatakowanie systemu - w tym celu wystarczy sk³oniæ u¿ytkownika, by uruchomi³ odpowiednio spreparowany plik .mdb (co wa¿ne, przestêpcy wykorzystuj± ju¿ tê lukê - znale¼li te¿ sposób uruchamiania plików .mdb przez MS Word). Problem dotyczy oprogramowania Jet w wersjach dla Windows XP, 2000 oraz Server 2003.2008-05-09 10:12:52 (¼ród³o: IDG.pl)
Word, Publisher i Jet - krytyczne dziury do za³atania
W najbli¿szy wtorek Microsoft zamierza udostêpniæ cztery poprawki dla swoich produktów. Trzy z nich - dla aplikacji Word, Publisher oraz oprogramowania bazodanowego Jet - to uaktualnienia krytyczne.2008-05-09 10:12:52 (¼ród³o: IDG.pl)
60 mld wiadomo¶ci typu spam dz
Tyle spamu rozsy³a jedna sieæ2008-05-08 16:00:04 (¼ród³o: IDG.pl)
60 mld wiadomo¶ci typu spam dziennie
Tyle spamu rozsy³a jedna sieæ botnet znana pod nazw± Srizbi. Zdaniem analityków Srizbi odpowiada obecnie za po³owê niechcianych wiadomo¶ci e-mail kr±¿±cych po Internecie. W sk³ad tej sieci wchodzi ok. 300 tys. komputerów zombie.2008-05-08 16:00:04 (¼ród³o: IDG.pl)
Zespó³ do spraw bezpieczeñstwa
Czêsto zak³ada siê, ¿e oprogra2008-05-08 14:04:13 (¼ród³o: IDG.pl)
Zespó³ do spraw bezpieczeñstwa open source
Czêsto zak³ada siê, ¿e oprogramowanie open source jest bezpieczniejsze ni¿ oprogramowanie komercyjne. Ka¿dy, kto u¿ywa takiego oprogramowania mo¿e sprawdziæ oryginalny kod ¼ród³owy i poszukaæ w nim luk, a nawet takie luki po³ataæ. Przy oprogramowaniu komercyjnym zdani jeste¶my wy³±cznie na dostawcê.2008-05-08 14:04:13 (¼ród³o: IDG.pl)
Mozilla: uwaga na wtyczkê z tr
Przedstawiciele Fundacji Mozil2008-05-08 12:38:27 (¼ród³o: IDG.pl)
Mozilla: uwaga na wtyczkê z trojanem
Przedstawiciele Fundacji Mozilla poinformowali, ¿e w jednej z wtyczek do przegl±darki Mozilla Firefox (stworzonej przez zewnêtrznego developera) znalaz³ siê koñ trojañski Xorer. Zainfekowan± wtyczkê pobra³o co najmniej kilka tysiêcy u¿ytkowników - g³ównie z po³udniowo-wschodniej Azji, problem dotyczy³ bowiem wietnamskiego pakietu jêzykowego dla Firefoksa 2.0.2008-05-08 12:38:27 (¼ród³o: IDG.pl)
Ukradli 1,4 GB danych w 3 tygodnie
Firma Finjan zajmuj±ca siê tematyk± bezpieczeñstwa komputerowego odkry³a w Malezji serwer wykorzystywany przez przestêpców. Na jego dyskach znaleziono 1,4 GB poufnych danych nale¿±cych do przedsiêbiorstw i osób prywatnych.2008-05-07 23:46:47 (¼ród³o: IDG.pl)
Ukradli 1,4 GB danych w 3 tygo
Firma Finjan zajmuj±ca siê tem2008-05-07 23:46:47 (¼ród³o: IDG.pl)
McAfee: adware chowa siê w MP3
Specjali¶ci z firmy McAfee inf2008-05-07 13:44:11 (¼ród³o: IDG.pl)
McAfee: adware chowa siê w MP3
Specjali¶ci z firmy McAfee informuj±, ¿e autorzy oprogramowania adware korzystaj± ostatnio z nietypowego sposobu na dystrybuowanie swoich produktów - ukrywaj± je w udostêpnianych w sieciach P2P fa³szywych plikach MP3. Proceder ten znany jest od lat - jednak zdaniem McAfee w ostatnim czasie jego popularno¶æ niepokoj±co wzros³a.2008-05-07 13:44:11 (¼ród³o: IDG.pl)
Katastrofa - zdarzenie nie tak
Wed³ug badañ Forrester Researc2008-05-07 12:18:07 (¼ród³o: IDG.pl)
Katastrofa - zdarzenie nie tak rzadkie!
Wed³ug badañ Forrester Research, ponad jedna czwarta ankietowanych firm w ci±gu ostatnich piêciu lat do¶wiadczy³a sytuacji okre¶lanej mianem katastrofy. Rozwi±zania "disaster recovery" powinny systematycznie pojawiaæ siê jako niezbêdny element polityki bezpieczeñstwa przedsiêbiorstwa.2008-05-07 12:18:07 (¼ród³o: IDG.pl)
Porz±dki w sieci
Zbli¿a siê sezon urlopowy, co2008-05-06 16:15:47 (¼ród³o: IDG.pl)
Porz±dki w sieci
Zbli¿a siê sezon urlopowy, co oznacza mniejsz± ilo¶æ u¿ytkowników w sieci, mniej problemów i wymagañ oraz trochê wiêcej wolnego czasu. Sezon urlopowy to najlepszy czas do sprawdzenia, co dzieje siê w naszej sieci. Przedstawiamy kilka porad, które powinny znale¼æ siê na urlopowej li¶cie "rzeczy do zrobienia".2008-05-06 16:15:47 (¼ród³o: IDG.pl)
Yahoo: filtrowanie URL w wyszukiwarce
Yahoo uruchamia filtrowanie z³o¶liwych witryn webowych z pomoc± oprogramowania McAfee SiteAdvisor, które ostrzega internautów o wej¶ciu na stronê kojarzon± ze spamem, phishingiem czy oprogramowaniem z³o¶liwym.2008-05-06 13:24:51 (¼ród³o: IDG.pl)
Yahoo: filtrowanie URL w wyszu
Yahoo uruchamia filtrowanie z³2008-05-06 13:24:51 (¼ród³o: IDG.pl)
Google wspiera "otwarty" CERT
Koncern Google zosta³ w³a¶nie jednym z trzech g³ównych sponsorów zespo³u oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma byæ monitorowanie i reagowanie na zagro¿enia (np. luki w zabezpieczeniach) zwi±zane z "otwartym" rozwi±zaniem.2008-05-06 13:06:11 (¼ród³o: IDG.pl)
Google wspiera "otwarty" CERT
Koncern Google zosta³ w³a¶nie2008-05-06 13:06:11 (¼ród³o: IDG.pl)
Webroot: subskrybowane bezpieczeñstwo
Firma zamierza oferowaæ ma³ym i ¶rednim przedsiêbiorstwom filtrowanie stron WWW i kodów szkodliwych w formie us³ugi, która ma byæ jedn± z najszerszych us³ug ochronnych oferowanych w modelu subskrypcji.2008-05-06 12:30:27 (¼ród³o: IDG.pl)
Webroot: subskrybowane bezpiec
Firma zamierza oferowaæ ma³ym2008-05-06 12:30:27 (¼ród³o: IDG.pl)
Leczyæ bez zgody pacjenta?
Specjali¶ci z firmy Tipping Point maj± niezwyk³y dylemat. Nie wiedz±, czy nale¿y... od³±czyæ boty od wielkiego botnetu - Krakena. Eksperci s± w stanie b³yskawicznie "uzdrowiæ" ok. 14% komputerów tworz±cych botnet - obawiaj± siê jednak, ¿e podczas automatycznego leczenia "pecetów" mo¿e doj¶æ do uszkodzenia systemu.2008-04-30 18:21:37 (¼ród³o: IDG.pl)
Leczyæ bez zgody pacjenta?
Specjali¶ci z firmy Tipping Po2008-04-30 18:21:37 (¼ród³o: IDG.pl)
Polska us³uga antyspamowa
Antyspam.net to us³uga filtrowania poczty elektronicznej dostêpna na rynku polskim od 2007 roku.2008-04-30 13:46:16 (¼ród³o: IDG.pl)
Polska us³uga antyspamowa
Antyspam.net to us³uga filtrow2008-04-30 13:46:16 (¼ród³o: IDG.pl)
AVG Anti-Virus Free - Darmowa ochrona po raz ósmy
AVG Anti-Virus, to jeden z najstarszych programów antywirusowych, jakie zdobyæ mo¿emy w internecie. Jego niew±tpliw± zalet± jest fakt, i¿ je¶li u¿ywamy go w domu nie musimy ponosiæ za korzystanie z niego ¿adnych op³at. Ale na jego popularno¶æ sk³ada siê nie tylko cena...2008-04-30 12:33:56 (¼ród³o: IDG.pl)
AVG Anti-Virus Free - Darmowa
AVG Anti-Virus, to jeden z naj2008-04-30 12:33:56 (¼ród³o: IDG.pl)
Zasady walki z zagro¿eniami
Wirtualne serwery, strony internetowe, telefony komórkowe, PDA staj± siê coraz popularniejsze. Dziêki nim nasza praca jest ³atwiejsza. Niestety, istnieje tak¿e druga strona medalu. Nowe technologie to nowe cele ataku! Na szczê¶cie, w wiêkszo¶ci przedsiêbiorstw z bran¿y IT s± osoby odpowiedzialne za bezpieczeñstwo. Z czym przyjdzie im siê zmierzyæ w nadchodz±cym czasie? Jak wygraæ kolejne bitwy? Co zdaniem analityków bêdzie naszym problemem?2008-04-30 09:50:47 (¼ród³o: IDG.pl)
Zasady walki z zagro¿eniami
Wirtualne serwery, strony inte2008-04-30 09:50:47 (¼ród³o: IDG.pl)
TCG poszerza zakres dzia³ania
Trusted Computing Group poszerza swój obszar zainteresowania NAC o monitorowanie zachowañ urz±dzeñ, które zosta³y dopuszczone do sieci (post-admission NAC).2008-04-29 13:28:41 (¼ród³o: IDG.pl)
TCG poszerza zakres dzia³ania
Trusted Computing Group poszer2008-04-29 13:28:41 (¼ród³o: IDG.pl)
Autorzy wirusów nie lubi±... piratów
Osoby pisz±ce z³o¶liwe oprogramowanie zwykle pozostaj± w konflikcie z prawem - w wiêkszo¶ci krajów tworzenie i dystrybuowanie wirusów jest przestêpstwem. Nie znaczy to jednak, ¿e sami nie padaj± ofiarami przestêpstw - okazuje siê, ¿e ich "dzie³a" (tzn. wirusy oraz narzêdzia do ich tworzenia) s± czêsto kopiowane i u¿ytkowane bez ich wiedzy i zgody. Aby zaradziæ temu problemowi, niektórzy twórcy wirusów zaczêli... do³±czaæ do swojego oprogramowania licencje.2008-04-29 11:20:26 (¼ród³o: IDG.pl)
Autorzy wirusów nie lubi±... p
Osoby pisz±ce z³o¶liwe oprogra2008-04-29 11:20:26 (¼ród³o: IDG.pl)
Komisja Europejska o nadu¿yciach w p³atno¶ciach elektronicznych
Komisja Europejska uwa¿a, ¿e pomimo podejmowania du¿ych wysi³ków zmierzaj±cych do przyhamowania nadu¿yæ w sferze p³atno¶ci elektronicznych, przestêpstwa te nadal kwitn± i podkopuj± zaufanie u¿ytkowników do zakupów w internecie.2008-04-29 11:17:50 (¼ród³o: IDG.pl)
Komisja Europejska o nadu¿ycia
Komisja Europejska uwa¿a, ¿e p2008-04-29 11:17:50 (¼ród³o: IDG.pl)
Windows Update do wymiany
Czterej amerykañscy naukowcy udowodnili, ¿e mechanizm aktualizacji systemu Windows mo¿e byæ wykorzystywany do automatycznego tworzenia exploitów. Czas potrzebny na jego opracowanie z wykorzystaniem informacji z Windows Update nie przekracza kilku minut.2008-04-29 09:31:46 (¼ród³o: IDG.pl)
Windows Update do wymiany
Czterej amerykañscy naukowcy u2008-04-29 09:31:46 (¼ród³o: IDG.pl)
Atak na Radio Wolna Europa
Witryny Radia Wolna Europa zosta³y zaatakowane - nadawca uwa¿a, ¿e za atakiem mo¿e staæ rz±d Bia³orusi. DDoS (Distributed Denial of Service) rozpocz±³ siê w niedzielê i wci±¿ trwa. Internauci nie mog± skorzystaæ z niektórych witryn Radia.2008-04-29 08:52:29 (¼ród³o: IDG.pl)
Atak na Radio Wolna Europa
Witryny Radia Wolna Europa zos2008-04-29 08:52:29 (¼ród³o: IDG.pl)
Krótko: Zabezpieczenie firmowych danych online
Business Safe wprowadzi³a na rynek us³ugê, która jest alternatyw± dla rêcznej lub pó³automatycznej archiwizacji plików.2008-04-29 07:59:30 (¼ród³o: IDG.pl)
Krótko: Zabezpieczenie firmowy
Business Safe wprowadzi³a na r2008-04-29 07:59:30 (¼ród³o: IDG.pl)
Zatruwanie Storma
Grupa naukowców niemieckich udostêpni³a opracowanie o metodach aktywnego zwalczania botnetów, opisuj±c przypadek zwalczania sieci u¿ywaj±cych worma Storm.2008-04-28 14:37:21 (¼ród³o: IDG.pl)
Zatruwanie Storma
Grupa naukowców niemieckich ud2008-04-28 14:37:21 (¼ród³o: IDG.pl)
Panda ostrzega przed luk± w serwerze IIS
Firma informuje o wykryciu luki w zabezpieczeniach serwera Internet Information Server, przez któr± cyberw³amywacz mo¿e wprowadziæ gro¼ny kod i przekierowaæ internautów odwiedzaj±cych legalne witryny na strony infekuj±ce komputer z³o¶liwym oprogramowaniem.2008-04-28 14:18:14 (¼ród³o: IDG.pl)
Panda ostrzega przed luk± w se
Firma informuje o wykryciu luk2008-04-28 14:18:14 (¼ród³o: IDG.pl)
Wirusowy konkurs w ogniu krytyki
Organizatorzy hakerskiej konferencji Defcon poinformowali, ¿e podczas jej tegorocznej edycji zorganizowany zostanie nietypowy konkurs o nazwie Race-to-Zero. Zadaniem jego uczestników bêdzie przygotowanie lub zmodyfikowanie z³o¶liwego kodu - wygra ten, czyj "produkt" najskuteczniej oszuka skanery antywirusowe. Pomys³ ten zosta³ ju¿ ostro skrytykowany przez specjalistów ds. bezpieczeñstwa - ich zdaniem g³ównymi wygranymi konkursu bêd± autorzy prawdziwych wirusów, którzy zyskaj± okazjê do nauczenia siê czego¶ nowego...2008-04-28 14:09:44 (¼ród³o: IDG.pl)
Wirusowy konkurs w ogniu kryty
Organizatorzy hakerskiej konfe2008-04-28 14:09:44 (¼ród³o: IDG.pl)
U¿ytkownicy ¶wiadomie nara¿aj± firmy?
Pracownicy du¿ych korporacji ¶wiadomie i celowo naruszaj± obowi±zuj±ce w ich firmach zasady bezpieczeñstwa IT - wynika z raportu "Application Usage and Risk Report", przygotowanego przez firmê Palo Alto Networks.2008-04-28 13:50:53 (¼ród³o: IDG.pl)
Czy przechowywanie starej poczty nara¿a firmy na ryzyko?
Organizacje coraz czê¶ciej doceniaj± problem przechowywania danych. Jednak spotkaæ siê mo¿na z opini±, i¿ przechowywanie starej poczty nara¿a firmê na ryzyko. W procesie wyszukiwania informacji w zbiorach archiwalnych mo¿na wykryæ niewygodn± wiadomo¶ci e-mail, która mo¿e zaszkodziæ firmie np. w tocz±cej siê przed s±dem sprawie.2008-04-28 12:51:15 (¼ród³o: IDG.pl)
McAfee: modu³owy zestaw do ochrony sieci
Firma udostêpni³a nowy zestaw Total Protection for Network, który ma ograniczyæ k³opoty zwi±zane z wdra¿aniem, utrzymywaniem i zarz±dzaniem wieloma rozwi±zaniami zabezpieczeñ.2008-04-28 12:04:57 (¼ród³o: IDG.pl)
Pó³ miliona witryn ofiarami ataku SQL Injection
Wed³ug ekspertów firmy F-Secure w ostatnich dniach nast±pi³ kolejny atak wykorzystuj±cy b³êdy w oprogramowaniu serwerowym Microsoft IIS i systemie bazodanowym Microsoft SQL Server. Wed³ug oficjalnych informacji ofiar± pad³o 510 tys. witryn, w tym m.in. serwisy ONZ i brytyjskiego rz±du.2008-04-28 09:21:30 (¼ród³o: IDG.pl)
Produkty EMC uzyska³y certyfikaty bezpieczeñstwa
Firma EMC Corporation (NYSE:EMC), ¶wiatowy lider w dziedzinie rozwi±zañ infrastruktury informacyjnej poinformowa³a, ¿e szeroka gama produktów EMC uzyska³a certyfikaty Common Criteria potwierdzaj±ce zgodno¶æ z wymaganiami bezpieczeñstwa okre¶lonymi przez normy Common Criteria for Information Technology Security Evaluation.2008-04-28 06:20:50 (¼ród³o: IDG.pl)
Krótko: boczna wersja SQL Injection
David Litchfield specjalista zajmuj±cy siê badaniami bezpieczeñstwa systemów IT opublikowa³ szczegó³owe, techniczne informacje o nowym rodzaju ataków, które zagra¿aj± u¿ytkownikom baz danych Oracle.2008-04-28 03:07:54 (¼ród³o: IDG.pl)
W Google hakerzy szukaj± celu
Bywa, ¿e aplikacje oparte na przegl±darkach podaj± zbyt wiele informacji, która jest indeksowana przez sieciowe wyszukiwarki. St±d ju¿ tylko krok do udanego w³amania.2008-04-28 00:01:38 (¼ród³o: IDG.pl)