hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Odstraszacz m³odzie¿y: najpierw w Wielkiej Brytanii, teraz w Stanach i Kanadzie

Brytyjczycy coraz chêtniej stosuj± "odstraszacz m³odzie¿y" emituj±cy g³o¶ne d¼wiêki o wysokiej czêstotliwo¶ci. Urz±dzenie cieszy siê tak du¿± popularno¶ci±, ¿e jego producent postanowi³ wprowadziæ je na rynek amerykañski i kanadyjski.
2008-04-27 11:51:08 (¼ród³o: IDG.pl)

Wyszkolony w sztukach samoobrony. Nowy Windows Serwer 2008. - link sponsorowany

Zmienia zasady gry za pomoc± innowacji zapewniaj±cych Ci solidne podstawy nawet przy najwiêkszym obci±¿eniu prac±.
2008-04-27 00:00:58 (¼ród³o: IDG.pl)

Linuksowy firewall dla Windows - na karcie ExpressCard

Niewielka izraelska firma Yoggie Security Systems wprowadzi³a do sprzeda¿y sprzêtowy firewall bazuj±cy na Linuksie. Do¶æ zaskakuj±ce s± gabaryty urz±dzenia: mie¶ci siê ono na karcie ExpressCard.
2008-04-26 10:40:34 (¼ród³o: IDG.pl)

Nowe certyfikaty SSL maj± pomóc w walce z phishingiem

Ro¶nie popularno¶æ nowego typu certyfikatów EV SSL (Extended Validation SSL) s³u¿±cych do weryfikacji autentyczno¶ci strony internetowych.
2008-04-25 18:55:58 (¼ród³o: IDG.pl)

Windows XP SP3 uzupe³nia architekturê NAC Microsoftu

Udostêpnienie SP3 dla Windows XP istotnie zwiêkszy liczbê punktów koñcowych funkcjonuj±cych w sieciach przedsiêbiorstw, gotowych do wspó³pracy w ramach architektury NAP.
2008-04-25 13:40:21 (¼ród³o: IDG.pl)

AVG AntiVirus Free 8.0

AVG Technologies udostêpnia z dniem 25 kwietnia br. najnowsz± wersjê bezp³atnego oprogramowania zapewniaj±cego podstawowe zabezpieczanie przed wirusami i spyware - AVG AntiVirus Free 8.0.
2008-04-25 13:04:25 (¼ród³o: IDG.pl)

Jak chroniæ dane przesy³ane przez ¶wiat³owody?

Na odbywaj±cych siê w tym tygodniu w Londynie targach Infosecurity Europe Show szwajcarska firma InfoGuard (specjalizuj±ca siê w szyfrowaniu danych) zaprezentowa³a sprzêt pozwalaj±cy wykradaæ dane przesy³ane przez ¶wiat³owód oraz swoje najnowsze rozwi±zania zapobiegaj±ce tego rodzaju w³amaniom.
2008-04-25 11:42:58 (¼ród³o: IDG.pl)

Znany haker znowu przed s±dem

Nale¿±ca do koncernu News Corp. firma NDS zosta³a oskar¿ona przez DISH Network o wynajêcie hakera, który mia³ w³amaæ siê do sieci satelitów EchoStar nale¿±cych do DISH. W tej sprawie zeznawa³ ju¿ s³ynny specjalista ds. bezpieczeñstwa Chrisopher Tarnovsky - to w³a¶nie on mia³ sforsowaæ zabezpieczenia Echostar.
2008-04-25 08:42:04 (¼ród³o: IDG.pl)

Wirus komputerowy - z³o¶liwy i piêkny

W przeddzieñ konferencji RSA galeria Varnish przedstawi³a wystawê zatytu³owan± "Zaka¿ona sztuka". Jest to zbiór obrazów stworzonych z kodu ró¿nych wirusów, robaków i innego z³o¶liwego oprogramowania.
2008-04-24 16:20:54 (¼ród³o: IDG.pl)

Microsoft: Skype to jednak nie adware

Microsoft poinformowa³, ¿e udostêpnione kilka dni temu uaktualnienie dla aplikacji zabezpieczaj±cych koncernu zawiera³o b³±d, który sprawia³ i¿ programy te b³êdnie identyfikowa³y komunikator Skype jako adware. Koncern przygotowa³ ju¿ odpowiedni± poprawkê, rozwi±zuj±c± problem.
2008-04-24 12:18:00 (¼ród³o: IDG.pl)

Spokojny sen administratora to mrzonka?

Osoby zarz±dzaj±ce sieciami maj± na g³owie utrzymanie wielosk³adnikowych systemów IT, sen z powiek spêdza im tak¿e nieustanne dbanie o odpowiedni poziom zabezpieczeñ swoich maszyn. A wszystko to w dobie recesji gospodarczej, gdy bud¿ety firm na wydatki informatyczne s± pod ¶cis³± kontrol±.
2008-04-23 16:02:57 (¼ród³o: IDG.pl)

Zestaw ratunkowy dla Mac OS X

Firma Paragon Software Group udostêpni³a Rescue Kit for Mac OS X - Lite, narzêdzie u³atwiaj±ce przywrócenie systemu "do ¿ycia" po powa¿nym b³êdzie.
2008-04-23 14:40:55 (¼ród³o: IDG.pl)

Microsoft: "Za³atwili¶my Storma!"

"Zorientowali¶my siê, ¿e jeste¶my w stanie go ustrzeliæ i zrobili¶my to" - stwierdzi³ Jimmy Kuo, szef dzia³aj±cego w ramach Microsoftu centrum zwalczania z³o¶liwego oprogramowania. "Ustrzelonym" jest os³awiony botnet Storm - czyli najwiêksza swego czasu sieæ komputerów-zombie, wykorzystywanych przez przestêpców do rozsy³ania spamu, przeprowadzania ataków. Od kilku miesiêcy Storm systematycznie siê zmniejsza³ i obecnie wypad³ z czo³ówki najwiêkszych botnetów - przedstawiciele koncernu z Redmond og³osili w³a¶nie, ¿e jest to ich zas³uga.
2008-04-23 13:19:59 (¼ród³o: IDG.pl)

SportsNetwork ucierpia³ zamiast CNN

Jak ju¿ wcze¶niej informowali¶my, chiñscy cyberprzestêpcy odwo³ali atak na CNN. Nie oznacza to jednak, ¿e nie przeprowadzili ¿adnego ataku - ich celem sta³a siê niewielka prywatna witryna SportsNetwork.com, która jest dostawc± tre¶ci dla innych wielu wiêkszych serwisów, w tym dla CNN.
2008-04-23 11:56:57 (¼ród³o: IDG.pl)

HP ProCurve - prze³±czniki zgodne z systemem NAP

HP ProCurve (sieciowy oddzia³ Hewlett Packard) poinformowa³ wczoraj oficjalnie, ¿e produkowane przez niego urz±dzenia sieciowe s± zgodne z opracowanym przez Microsoft rozwi±zaniem NAC (kontrolowanie dostêpu do sieci).
2008-04-23 11:12:10 (¼ród³o: IDG.pl)

Amerykañscy celnicy mog± swobodnie kontrolowaæ laptopy

Amerykañski S±d Apelacyjny orzek³, ¿e kontrola danych zapisanych w pamiêci komputera oraz na innych no¶nikach cyfrowych, nie ró¿ni siê od rewizji baga¿u i jako taka nie wymaga specjalnego uzasadnienia. Kontrowersyjna decyzja mo¿e wi±zaæ siê z naruszeniem prywatno¶ci podró¿nych, ale u³atwi amerykañskim s³u¿bom granicznym kontrolê wwo¿onych i wywo¿onych informacji.
2008-04-23 09:22:36 (¼ród³o: IDG.pl)

Luka wykorzystana podczas PWN2OWN by³a znana od roku

Okazuje siê, ¿e Charlie Miller, który podczas konkursu PWN2OWN w ci±gu nieca³ych dwóch minut z³ama³ zabezpieczenia systemu Mac OS X, wykorzysta³ lukê w bibliotece PCRE. Stosowna aktualizacja biblioteki zosta³a wydana w maju 2007 roku. Przegl±darkê Safari zaktualizowano jednak dopiero w zesz³ym tygodniu.
2008-04-22 10:01:53 (¼ród³o: IDG.pl)

Atak phishingowy na u¿ytkowników nasza-klasa.pl

Portal nasza-klasa.pl jest jednym z najpopularniejszych serwisów w Polsce. Jest wiêc celem wielu ataków. Do typowych prób w³amañ, kierowanych przeciw samemu serwisowi, mo¿na dodaæ jeszcze jedn±, przeciw jego u¿ytkownikom.
2008-04-21 15:50:48 (¼ród³o: IDG.pl)

Atakuj± Nasz±-Klasê

Internauci korzystaj±cy z popularnego serwisu spo³eczno¶ciowego Nasza-Klasa.pl stali siê celem ataku internetowych przestêpców - informuje firma G Data Software. Od kilku dni do u¿ytkowników serwisu wysy³ane s± e-maile, zachêcaj±ce ich do wej¶cia na stronê infekuj±c± komputery z³o¶liwym oprogramowaniem.
2008-04-21 15:02:03 (¼ród³o: IDG.pl)

Nie zabezpieczasz komputera? Nie skorzystasz z ebanku!

Osoby, które nie dbaj± odpowiednio o bezpieczeñstwo swojego komputera mog± mieæ problemy z korzystaniem z brytyjskich e-banków. Jak donosi firma Finjan, brytyjskie stowarzyszenie bankowców BBA (British Bankers Association) przyjê³o w³a¶nie zbiór zasad postêpowania w Internecie, w którym znalaz³ siê zapis o tym, ¿e osoba korzystaj±ca z internetowego banku musi zadbaæ o zabezpieczenie w³asnego "peceta".
2008-04-21 14:08:05 (¼ród³o: IDG.pl)

Microsoft: nowa luka w Windows XP, Vista i Server 03/08

Koncern z Redmond opublikowa³ alert, w którym ostrzega u¿ytkowników Windows przed now± luk± w zabezpieczeniach systemu. B³±d pozwala na nieautoryzowane zwiêkszenie przywilejów u¿ytkownika - co ciekawe, kilka tygodni temu koncern oficjalnie zaprzeczy³, jakoby taki problem dotyczy³ Windows.
2008-04-21 11:40:27 (¼ród³o: IDG.pl)

Atak na CNN odwo³any

Hakerzy odwo³ali atak na witryny CNN. Do takiego ataku nawo³ywali cz³onkowie prochiñskiej grupy "Zemsta P³omienia" - nie podoba³o im siê, ¿e CNN pisze o tym, co dzieje siê w Tybecie. Zdaniem zwolenników rz±du w Pekinie, amerykañska agencja informacyjna zbyt ostro krytykowa³a dzia³ania ChRL.
2008-04-21 09:57:39 (¼ród³o: IDG.pl)

Microsoft Office - abonament zamiast pude³ka?

Microsoft uruchomi³ prywatn± wersjê beta nowej us³ugi. W jej ramach u¿ytkownicy bêd± mogli skorzystaæ z aplikacji internetowych, pakietu zabezpieczaj±cego i biurowego po uiszczeniu niewielkiej op³aty. Niewielkiej, ale maj±cej postaæ abonamentu wnoszonego co miesi±c.
2008-04-19 20:59:49 (¼ród³o: IDG.pl)

W³amanie na serwer Kancelarii Premiera Rady Ministrów

Luka w bezpieczeñstwie serwera WWW mo¿e zdarzyæ siê ró¿nym firmom, ale pewne instytucje powinny byæ chronione lepiej ni¿ inne. Wczoraj (18 kwietnia) w nocy w³amywacze po raz drugi zaatakowali serwery rz±dowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówi±cy komunikat "HACKED".
2008-04-19 10:10:12 (¼ród³o: IDG.pl)

W³amanie na serwer Kancelarii Premiera

Luka w bezpieczeñstwie serwera WWW mo¿e zdarzyæ siê ró¿nym firmom, ale pewne instytucje powinny byæ chronione lepiej ni¿ inne. Wczoraj (18 kwietnia) w nocy w³amywacze po raz drugi zaatakowali serwery rz±dowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówi±cy komunikat "HACKED".
2008-04-19 10:10:12 (¼ród³o: IDG.pl)

KE przyznaje Symantec fundusze na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na po³udniu Francji bêdzie wspó³pracowaæ z czo³owymi technologicznymi organizacjami badawczymi w Europie, badaj±c istniej±ce i powstaj±ce zagro¿enia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (¼ród³o: IDG.pl)

Symantec dostaje fundusze UE na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na po³udniu Francji bêdzie wspó³pracowaæ z czo³owymi technologicznymi organizacjami badawczymi w Europie, badaj±c istniej±ce i powstaj±ce zagro¿enia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (¼ród³o: IDG.pl)

Uproszczone wdra¿anie NAP dla M¦P

Nowopowsta³a firma Napera zamierza upro¶ciæ ustawianie NAP (Network Access Protection) w ¶rodowiskach ma³ych i ¶rednich przedsiêbiorstw.
2008-04-18 13:38:02 (¼ród³o: IDG.pl)

Antychiñski rootkit atakuje Windows

W Sieci pojawi³ siê nowy z³o¶liwy program, ukrywaj±cy siê w animacji o¶mieszaj±cej chiñskich sportowców - informuje firma McAfee. Specjali¶ci spodziewaj± siê, ¿e wraz ze zbli¿aniem siê terminu rozpoczêcia olimpiady w Pekinie w Internecie bêdzie pojawia³o siê coraz wiêcej takich "szkodników".
2008-04-18 12:33:29 (¼ród³o: IDG.pl)

SANS Institute odkrywa tajemnicê ataków na witryny

SANS Institute ujawni³ wyniki swoich badañ, którym nada³ roboczy kryptonim "rare gem". Rzuci³y one nowe ¶wiat³o na nastêpuj±c± kwestiê: w jaki sposób od pocz±tku br. dosz³o do ponad 20 tysiêcy w³amañ na ró¿ne witryny WWW?
2008-04-18 11:27:12 (¼ród³o: IDG.pl)

Mozilla ³ata krytyczn± lukê

Fundacja Mozilla udostêpni³a uaktualnione wydanie przegl±darki Firefox 2. W wersji 2.0.0.14 za³atano jeden krytyczny b³±d w zabezpieczeniach, który znajdowa³ siê w "silniku" odpowiedzialnym za obs³ugê skryptów JavaScript.
2008-04-18 10:52:24 (¼ród³o: IDG.pl)

Apple ³ata lukê za 10 tys. USD

Koncern Apple udostêpni³ poprawkê, usuwaj±c± b³±d w zabezpieczeniach "silnika" WebKit, wykorzystywanego w przegl±darce internetowej Safari. To w³a¶nie z tej luki skorzysta³ trzy tygodnie temu jeden z uczestników konkursu PWN2OWN - Charlie Miller w³ama³ siê przez ni± do MacBooka Air i wygra³ 10 tys. USD.
2008-04-18 10:31:07 (¼ród³o: IDG.pl)

Has³a, loginy, pogubiæ siê mo¿na!

Przeciêtny u¿ytkownik internetu, który codziennie korzysta z us³ug bankowo¶ci elektronicznej, forów internetowych, p³atno¶ci online musi niejednokrotnie zapamiêtaæ kilkadziesi±t ró¿nych nazw uwierzytelniaj±cych jego osobê. Zwyk³e ludzkie lenistwo powoduje za¶, ¿e czêsto minimalizujemy wysi³ek umys³owy i korzystamy z tych samych par "login/has³o" na ró¿nych stronach internetowych. Poziom bezpieczeñstwa tych ostatnich pozostawia jednak wiele do ¿yczenia, a my nara¿amy siê w ten sposób na utratê cennych danych.
2008-04-17 15:28:57 (¼ród³o: IDG.pl)

Porsche na koszt firmy

Przestêpca, który w³ama³ siê do komputera bia³ostockiej firmy zajmuj±cej siê e-handlem, dokona³ w jej imieniu zakupów za milion z³ - podaje bia³ostocka edycja "Gazety Wyborczej". W³amywacz zamówi³ m.in. Porsche za 560 tys. z³, Audi za 300 tys. z³ oraz jacht za 150 tys. z³. Zrobi³ równie¿ zakupy w internetowym sex shopie.
2008-04-17 11:42:37 (¼ród³o: IDG.pl)

W³amania przy u¿yciu procesora

Przez lata w³amywacze przejmowali kontrolê nad komputerem, wyszukuj±c s³abe punkty (czyli dziury)w oprogramowaniu, które zarz±dza systemem. Ostatnio pojawi³a siê informacja, ¿e mo¿na sobie wyobraziæ inn± metodê, polegaj±c± na przejêciu kontroli nad procesorem i nastêpnie w³amaniu siê do systemu.
2008-04-17 09:51:37 (¼ród³o: IDG.pl)

Hakerzy zagl±daj± do banków i serwisów Web 2.0

Coraz wiêcej ataków skierowanych jest przeciwko zaufanym stronom banków i serwisów spo³eczno¶ciowych, a najbardziej po¿±danym towarem czarnorynkowym pozostaj± dane dostêpowe do internetowych kont bankowych. Co ciekawe, wzrasta liczba ataków przeprowadzanych z terytorium Polski.
2008-04-17 07:22:19 (¼ród³o: IDG.pl)

CheckPoint: UTM dla ¶redniego biznesu i oddzia³ów zamiejscowych

Firma wprowadza trzy nowe urz±dzenia ochronne serii UTM-1, przeznaczone dla ¶redniego biznesu i oddzia³ów zamiejscowych du¿ych przedsiêbiorstw, oraz now± bramê obrze¿a sieci o nazwie Power-1, z ograniczona liczb± funkcji, ale o du¿ej przepustowo¶ci.
2008-04-16 14:00:55 (¼ród³o: IDG.pl)

Oracle centralizuje ochronê aplikacji

Firma zamierza scentralizowaæ procesy bezpieczeñstwa aplikacji - uwierzytelnianie, autoryzacjê, administrowania u¿ytkownikiem, zarz±dzania rolami, itp. - w ramach Service-Oriented Security (SOA).
2008-04-16 12:30:46 (¼ród³o: IDG.pl)

¦wiatowe poradniki bezpieczeñstwa

Sprawdzili¶my, jakie strony zwi±zane z bezpieczeñstwem IT ciesz± siê du¿± popularno¶ci± w¶ród internautów za Oceanem. Znalaz³y siê tutaj zarówno strony organizacji typu non-profit, jak i gigantów bran¿y IT. Oto kilkana¶cie najpopularniejszych.
2008-04-16 11:36:55 (¼ród³o: IDG.pl)

Juniper Networks: nowa rodzina urz±dzeñ IDP

Firma wprowadza now± rodzinê urz±dzeñ do wykrywania i zapobiegania atakom na sieci (IDP), cechuj±cych siê du¿± przepustowo¶ci± i gêsto¶ci± portów.
2008-04-16 10:55:42 (¼ród³o: IDG.pl)

Cisco/NAC bêdzie zgodny z systemem Microsoft/NAP

Cisco informuje, ¿e w ci±gu najbli¿szego miesi±ca skoñczy prace nad swoim rozwi±zaniem NAC, które bêdzie zgodne z opracowanym przez Microsoft systemem NAP.
2008-04-16 09:48:21 (¼ród³o: IDG.pl)

Pozew narzêdziem cyberprzestêpców

Internetowi przestêpcy przeprowadzili nietypowy atak na ok. 1,8 tys. mened¿erów ¶redniego szczebla z amerykañskich firm. "Napastnicy" skorzystali z techniki znanej jako spear phishing - pierwszym etapem ataku by³o wys³anie do "ofiar" e-maila z informacj±, ¿e przeciwko nim skierowany zosta³ pozew s±dowy...
2008-04-15 14:08:55 (¼ród³o: IDG.pl)

Oracle: archiwizowanie tre¶ci i poczty elektronicznej dla przedsiêbiorstw

Firma zapowiedzia³a dwa produkty przeznaczone do archiwizowania tre¶ci i wiadomo¶ci poczty elektronicznej w przedsiêbiorstwie.
2008-04-15 14:04:38 (¼ród³o: IDG.pl)

Nowa wersja Check Point IPS-1

System Check Point IPS-1 w wersji R65.1 zawiera narzêdzia zarz±dzaj±ce, które maj± zwiêkszyæ efektywno¶æ administracji oraz umo¿liwiæ szybsz± reakcjê na zagro¿enia. Integracja z architektur± zabezpieczeñ Check Point zapewnia ujednolicony proces instalacji i zarz±dzania.
2008-04-15 11:31:25 (¼ród³o: IDG.pl)

Niebezpieczne pamiêci USB

W najnowszym studium o u¿ytkownikach koñcowych i administratorach IT w przedsiêbiorstwach, SanDisk ostrzega, ¿e problemom zwi±zanym z u¿ywaniem pamiêci USB w organizacjach nie po¶wiêca siê dostatecznej uwagi.
2008-04-14 14:04:18 (¼ród³o: IDG.pl)

Preatoni opowiada o swoim zatrzymaniu

Roberto Preatoni - znany w³oski haker i specjalista od bezpieczeñstwa, opublikowa³ w swoim blogu wpis, w którym opowiada o okoliczno¶ciach zatrzymania go przez w³oskie w³adze pod zarzutem szpiegostwa. To jego pierwszy oficjalny komentarz w tej sprawie od kilku miesiêcy.
2008-04-14 12:11:48 (¼ród³o: IDG.pl)

RSA Conference: NAC nadal w centrum zainteresowañ

Podczas tegorocznej imprezy RSA Conference, sesji i pokazów po¶wiêconych NAC by³o mniej ni¿ rok temu, ale zainteresowanie t± technologi± nadal przejawia du¿a rzesza uczestników.
2008-04-14 12:09:20 (¼ród³o: IDG.pl)

Microsoft: "Mody do gier to ¼ród³o k³opotów"

Microsoft od lat znany jest z bardzo zdecydowanego podej¶cia do spraw bezpieczeñstwa. W tej kwestii nic siê nie zmieni³o. Zaskakiwaæ mo¿e jedynie to, co tym razem gigant z Redmond uzna³ za "spore zagro¿enie".
2008-04-14 11:28:23 (¼ród³o: IDG.pl)

RSA: Amerykañskie systemy e-votingu nie s± nale¿ycie zabezpieczone

Za nieca³e sze¶æ miesiêcy w Stanach Zjednoczonych odbêd± siê kolejne wybory prezydenckie. Tymczasem okazuje siê, ¿e terminale wykorzystywane do g³osowania elektronicznego s± podatne na ró¿nego rodzaju dzia³ania przestêpcze, które mog± zak³óciæ przebieg listopadowych wyborów.
2008-04-11 15:57:46 (¼ród³o: IDG.pl)

Filtry malware "psuj±" wizerunek biznesu?

Wed³ug badañ przeprowadzonych przez Sophos, prawie 80 proc. witryn internetowych oznakowanych przez rozwi±zania antyphishigowe jako z³o¶liwe, s± legalnymi witrynami biznesowymi.
2008-04-11 14:04:58 (¼ród³o: IDG.pl)

Po³±czenie NAC z IPS

Urz±dzenia NAC, które mog± byæ instalowane "w pa¶mie", w celu blokowania ruchu naruszaj±cego polityki bezpieczeñstwa, lub "poza pasmem", w ramach mniej inwazyjnej i ³atwiejszej do wdra¿ania architektury, wprowadza na rynek firma Enterasys.
2008-04-11 12:26:45 (¼ród³o: IDG.pl)

Siedem ³atek dla Flash Playera

Firma Adobe zaktualizowa³a oprogramowanie Flash Player, naprawiaj±c w nim siedem b³êdów sklasyfikowanych jako krytyczne (tzn. umo¿liwiaj±ce zdalne uruchomienie z³o¶liwego kodu na zaatakowanej maszynie). Jedna z za³atanych luk pos³u¿y³a niedawno jednemu z uczestników konkursu "PWN To OWN" do w³amania do komputera pracuj±cego pod kontrol± systemu Windows Vista.
2008-04-10 15:58:58 (¼ród³o: IDG.pl)

Wolny Tybet z trojanami

Kto¶ w³ama³ siê na strony internetowe dwóch organizacji walcz±cych o uwolnienie Tybetu spod chiñskiej okupacji i umie¶ci³ na nich oprogramowanie instaluj±ce w komputerach internautów niebezpieczne konie trojañskie - poinformowa³a firma ScanSafe. Eksperci nie wykluczaj±, ¿e sprawcy ataku dzia³ali z pobudek politycznych.
2008-04-10 15:10:09 (¼ród³o: IDG.pl)

Microsoft: publiczna beta konsoli bezpieczeñstwa

Firma udostêpni³a publiczn± wersjê beta centralnej konsoli zarz±dzania, która ma skupiaæ zadania administracyjne dotycz±ce oprogramowania bezpieczeñstwa Microsoft Forefront dla klientów, serwerów i obrze¿a sieci.
2008-04-10 13:59:06 (¼ród³o: IDG.pl)

RSA: w³amanie do sieci energetycznej to pestka

Sforsowanie zabezpieczeñ sieci komputerowej amerykañskiego systemu produkcji i dystrybucji energii jest stosunkowo ³atwym zadaniem - zespó³ specjalistów od testów penetracyjnych pod dowództwem Iry Winklera udowodni³, ¿e mo¿na to zrobiæ w jeden dzieñ.
2008-04-10 13:25:57 (¼ród³o: IDG.pl)

Zarz±dzanie ³atkami dla maszyn wirtualnych

Kolejne wydanie narzêdzia NetChk firmy Shavlik Technologies ma umo¿liwiæ skanowanie i ³atanie obrazów maszyn wirtualnych dla VMware i Microsoft Virtual Server.
2008-04-10 12:50:31 (¼ród³o: IDG.pl)

Szybkie UTM dla ¶rednich firm

Nowa platforma z serii FortiGate firmy Fortinet oferuje przepustowo¶æ rzêdu 8 Gb/sek.
2008-04-10 12:13:56 (¼ród³o: IDG.pl)

Cisco, EMC: wspó³praca w zakresie DLP

Cisco zamierza skorzystaæ z technologii EMC, która ma umo¿liwiæ jej wej¶cie w obszar rozwi±zañ zapobiegania wyciekom danych (DLP).
2008-04-10 11:50:38 (¼ród³o: IDG.pl)

M³odzi gniewni

Przedstawiciele pokolenia milenijnego, czyli osoby urodzone po 1980 roku, czêsto nie stosuj± siê do rekomendacji dzia³u IT. Wed³ug raportu przygotowanego przez firmê Symantec, tylko mniej ni¿ po³owa m³odych pracowników nie ³amie zaleceñ bezpieczeñstwa - na przyk³ad poprzez instalacjê nieautoryzowanych przez pracodawcê aplikacji. Natomiast wiêkszo¶æ starszych osób nie narusza korporacyjnych standardów. Czy zatem "m³odzie¿" nale¿y taktowaæ jako zagro¿enie bezpieczeñstwa?
2008-04-09 12:08:43 (¼ród³o: IDG.pl)

Phantom obroni wirtualne maszyny przed w³amywaczami

Naukowcy z IBM opracowali now± technologiê zapobiegania atakom na systemy informatyczne oparte na wirtualnych serwerach.
2008-04-09 11:57:09 (¼ród³o: IDG.pl)

"Crimeware" jako us³uga

Wed³ug raportu firmy Finjan u¿ywanie przez cyberprzestêpców us³ug online zamiast w³asnych serwerów i oprogramowania, to najnowszy trend w rozwoju przestêpczo¶ci internetowej.
2008-04-09 11:08:26 (¼ród³o: IDG.pl)

Windows, MS Office i IE do ³atania

Microsoft udostêpni³ w³a¶nie kolejny zestaw poprawek dla swoich produktów. Tym razem koncern przygotowa³ 8 ³at - piêæ z nich to uaktualnienia krytyczne. Najpowa¿niejsze b³êdy za³atano w podsystemie graficznym Windows (GDI) oraz przegl±darce Internet Explorer.
2008-04-09 10:16:41 (¼ród³o: IDG.pl)

Technologia uwierzytelniania RSA SecurID w dyskach SanDisk

SanDisk wyposa¿y³ dyski usb flash z rodziny Cruzer Enterprise w technologiê uwierzytelniania RSA SecurID (wykorzystywanie tokenów programowych) oraz oprogramowanie do kontroli administracyjnej CMC z modu³em obs³uguj±cym dwuczynnikowe uwierzytelnianie RSA SecurID.
2008-04-09 04:13:09 (¼ród³o: IDG.pl)

Dyski Cheetah 15K bêd± szyfrowaæ dane

Seagate wprowadza do dysku twardego Cheetah 15K funkcje szyfrowania danych. Rozwi±zanie jest zgodne ze specyfikacj± opracowan± przez TCG (Trusted Computing Group).
2008-04-08 14:17:23 (¼ród³o: IDG.pl)

ActiveX celem przestêpców

Internetowi przestêpcy od kilku dni stosuj± nowe narzêdzie, umo¿liwiaj±ce im atakowanie komputerów internautów poprzez siedem ró¿nych luk w zabezpieczeniach kontrolek ActiveX - alarmuj± specjali¶ci z firmy Symantec. Z ich analiz wynika, ¿e przynajmniej czê¶æ tych b³êdów nie zosta³a jeszcze za³atana przez producentów kontrolek.
2008-04-08 13:27:52 (¼ród³o: IDG.pl)

"Phion netfence" z funkcjonalno¶ci± NAC

Firma phion AG, dostawca zapór sieciowych phion netfence, udostêpni³a oprogramowanie klienckie netfence entegra, obs³uguj±ce kontrolê dostêpu do sieci (NAC).
2008-04-08 12:12:53 (¼ród³o: IDG.pl)

Zainfekowane napêdy flash-floppy firmy HP

HP potwierdza w opublikowanym biuletynie bezpieczeñstwa, ¿e sprzeda³ hybrydowe napêdy flash-floppy, wyposa¿one w z³±cze USB, razem z zainfekowanym oprogramowaniem typu malware.
2008-04-08 09:10:34 (¼ród³o: IDG.pl)

Hakerzy zaczêli sprzedawaæ w³amanie jako us³ugê

Przestêpcy internetowi coraz czê¶ciej wykorzystuj± technologie i modele biznesowe stosowane w legalnej dzia³alno¶ci. Proces komercjalizacji z³o¶liwego kodu jest jedn± z najwa¿niejszych i najgro¼niejszych tendencji, jakie stwierdzono w ci±gu ostatnich kilku lat. Obecnie udowodniono istnienie kolejnego etapu - powstanie serwisów udostêpniaj±cych narzêdzia w³amañ jako p³atn± us³ugê.
2008-04-08 07:36:57 (¼ród³o: IDG.pl)

Kto¶ przej±³ mój komputer - co robiæ?

Co zrobiæ je¿eli podejrzewam, ¿e kto¶ przej±³ mój komputer? Kiedy mój adres IP zosta³ zmieniony bez mojej wiedzy? Uruchamiane systemy zajmuje mi masê czasu, do póki nie od³±czê kabla sieciowego, a obci±¿enie procesora dochodzi do 100%. Pojawi³o siê te¿ nowe po³±czenie w po³±czeniach sieciowych, którego jeszcze jaki¶ czas temu nie by³o.
2008-04-07 15:25:44 (¼ród³o: IDG.pl)

HP szyfruje dane zapisywane na ta¶mach

HP poszerza ofertê o nowe rozwi±zanie, które pozwala automatycznie szyfrowaæ dane zapisywane na ta¶mie oraz w pamiêci wirtualnych bibliotek ta¶mowych.
2008-04-07 10:37:47 (¼ród³o: IDG.pl)

Symantec: luka w oprogramowaniu serii Norton

Firma potwierdzi³a usterkê w popularnym oprogramowaniu ochronnym, która mo¿e byæ wykorzystana do przejêcia komputera PC pracuj±cego pod kontrol± systemu Windows.
2008-04-07 10:13:12 (¼ród³o: IDG.pl)

Strona ONZ pad³a ofiar± hakerów

Dzisiaj (6 kwietnia) serwis internetowy Organizacji Narodów Zjednoczonych zosta³ zmieniony przez przeciwników polityki amerykañskiej i izraelskiej na Bliskim Wschodzie.
2008-04-06 11:35:28 (¼ród³o: IDG.pl)

Wojsko te¿ spamuje

Armia amerykañska prowadzi³a pewien zaskakuj±cy eksperyment. Do osób w niej s³u¿±cych wysy³ane by³y e-maile z ofert± darmowych biletów do parków rozrywek. Celem testu mia³o byæ sprawdzenie, jak bardzo wojskowi podatni s± na tego typu ataki.
2008-04-06 09:31:11 (¼ród³o: IDG.pl)

Cyberoszustwa: mê¿czyzn ³atwiej nabraæ ni¿ kobiety

Mê¿czy¼ni mog± z pob³a¿aniem wypowiadaæ siê o informatycznych umiejêtno¶ciach p³ci piêknej, je¿eli jednak chodzi o podatno¶æ na cyberoszustwa to w³a¶nie oni s± bardziej ³atwowierni i trac± w ten sposób wiêcej pieniêdzy. Amerykañski instytut Internet Crime Complaint Center opublikowa³ w³a¶nie raport na ten temat.
2008-04-04 15:42:47 (¼ród³o: IDG.pl)

Kolejne podej¶cie do problemu spamu

W¶ród coraz bardziej innowacyjnych technik stosowanych do walki ze spamem na uwagê zas³uguje sposób oferowany przez firmê Abaca. Zamiast opierania siê na reputacji nadawcy lub skanowania zawarto¶ci wiadomo¶ci, system tej firmy okre¶la reputacjê odbiorcy poczty elektronicznej w oparciu o proporcje spamu w odbieranych wiadomo¶ciach.
2008-04-04 12:59:20 (¼ród³o: IDG.pl)

Stirling, czyli bezpieczeñstwo od Microsoftu

Koncern zapowiada oprogramowanie zabezpieczaj±ce nowej generacji. Pakiet, na razie znany jedynie pod robocz± nazw± Stirling, ma umo¿liwiæ u¿ytkownikom korporacyjnym kompleksow± ochronê firmowych zasobów. Jego prezentacja odbêdzie siê podczas rozpoczynaj±cej siê w poniedzia³ek w San Francisco konferencji RSA.
2008-04-04 12:06:31 (¼ród³o: IDG.pl)

IDF 2008: Intel kontra z³odzieje notebooków

W czwartym kwartale br. Intel zamierza zaprezentowaæ nowy system zabezpieczeñ danych w wypadku kradzie¿y komputera przeno¶nego. Intel Anti-Theft Technology ma byæ rozszerzeniem technologii Active Management wchodz±cej w sk³ad platformy Centrino vPro.
2008-04-04 12:05:56 (¼ród³o: IDG.pl)

Biometryczne hakowanie

Specjali¶ci brytyjskiej firmy Information Risc Manager zademonstrowali system przechwytuj±cy biometryczne dane uwierzytelniania ostrzegaj±c, ¿e ataki na systemy biometryczne staj± siê relatywnie proste, a stosowane dotychczas praktyki ich implementacji nie s± zmieniane.
2008-04-04 11:12:22 (¼ród³o: IDG.pl)

Cisco chroni fizyczne zasoby przedsiêbiorstw

Cisco poszerzy³ ofertê o nowe produkty pozwalaj±ce chroniæ fizyczne zasoby przedsiêbiorstwa: cyfrow± kamerê monitoruj±c± otoczenie oraz Cisco PAM (Physical Access Manager) - narzêdzie do zarz±dzania z jednego miejsca czujnikami, elektronicznymi zamkami oraz urz±dzeniami biometrycznymi.
2008-04-03 14:18:13 (¼ród³o: IDG.pl)

Comodo AntiVirus - lekki antywirus do domu

Comodo AntiVirus to jeden ze ¶wie¿szych programów w naszych zasobach. Aplikacja jest w rzeczywisto¶ci ¶wietnym rozwi±zaniem antywirusowym wszêdzie tam, gdzie licz± siê koszta i ilo¶æ wolnych zasobów komputera.
2008-04-03 13:00:00 (¼ród³o: IDG.pl)

Linux: bezpieczny czy ignorowany?

Fakt, i¿ w czasie ubieg³otygodniowego konkursu PWN2OWN nikt nie w³ama³ siê do systemu Ubuntu Linux, nie powinien byæ opacznie interpretowany - twierdzi Terri Forslof, przedstawicielka firmy TippingPoint (organizatora imprezy). Forslof ujawni³a, ¿e komputer z Linuksem pozosta³ niez³amany m.in. dlatego, ¿e prawie nikt nie próbowa³ tego zrobiæ - wiêkszo¶æ uczestników konkursu skupi³a siê na w³amywaniu do Windows i Mac OS X.
2008-04-03 11:58:01 (¼ród³o: IDG.pl)

Check Point: pojedynczy agent NAC

Firma udostêpni³a pojedynczy modu³ agenta przeznaczony do pe³nej kontroli bezpieczeñstwa punktu koñcowego, który ³±czy funkcjonalno¶æ zapory ogniowej, kontroli dostêpu do sieci (NAC), kontroli uruchamianych programów, antywirusa, antyspyware, bezpieczeñstwa danych i zdalnego dostêpu. Nowe rozwi±zanie ma wyeliminowaæ konieczno¶æ wdra¿ania wielu agentów zabezpieczeñ w punktach koñcowych sieci.
2008-04-02 14:08:20 (¼ród³o: IDG.pl)

F-Secure: milion wirusów do koñca roku

Firma poinformowa³a, ¿e jej laboratoria otrzymuj± ¶rednio 25 tys. próbek niebezpiecznych kodów dziennie. Je¿eli taka tendencja utrzyma siê, ca³kowita liczba wirusów i trojanów pod koniec roku mo¿e przekroczyæ próg jednego miliona.
2008-04-02 13:15:21 (¼ród³o: IDG.pl)

Surowsze kary dla cyberprzestepców

Przyjêty przez rz±d projekt nowelizacji kodeksu karnego zak³ada wprowadzenie surowszych kar dla sprawców przestêpstw informatycznych.
2008-04-02 08:20:25 (¼ród³o: IDG.pl)

Nawet 2% globalnego ruchu w Internecie to ataki DDoS

Wed³ug przedstawicieli firmy analitycznej Arbor Networks pakiety przesy³ane przez hakerów w celu przeprowadzania ataków odmowy dostêpu DDoS stanowi± ¶rednio ok. 2% wszystkich danych przesy³anych przez Internet. Ka¿dego dnia przeprowadzanych jest ok. 1300 tego typu ataków.
2008-04-01 17:21:09 (¼ród³o: IDG.pl)

Urz±dzenie NAC oparte na to¿samo¶ci

Firma AEP Networks opracowa³a urz±dzenie dzia³aj±ce jako silnik egzekwowania polityki i zapora ogniowa w sieci, monitoruj±ce pakiety przesy³ane miêdzy krytycznymi zasobami danych w przedsiêbiorstwie.
2008-04-01 14:06:58 (¼ród³o: IDG.pl)

PGP udostêpnia API szyfrowania

Firma zapowiedzia³a otwarcie interfejsu szyfrowania, a tak¿e zamiar uzyskania certyfikatu Common Criteria dla swoich produktów szyfrowania dysku i Universal Gateway Email.
2008-04-01 13:23:48 (¼ród³o: IDG.pl)

S.P.A.M

Firma McAfee zainicjowa³a eksperyment o nazwie "S.P.A.M" (Spammed Persistently All Month), w ramach którego uczestnicy reprezentuj±cy ró¿ne grupy zawodowe i spo³eczne, przez 30 dni bêd± surfowaæ w internecie, dokonywaæ zakupów online oraz rejestrowaæ swój udzia³ w promocjach.
2008-04-01 11:15:27 (¼ród³o: IDG.pl)

Black Hat: spyware w komórkach?

Jednym z tematów poruszanych podczas tegorocznej konferencji hakerskiej Black Hat by³o bezpieczeñstwo w sieciach komórkowych i coraz czê¶ciej pojawiaj±ce siê informacje o s³abo¶ciach technologii GSM.
2008-04-01 07:26:55 (¼ród³o: IDG.pl)

Obrona przed atakami Distributed Denial of Service - najlepsze praktyki

Gdzie¶ na ¶wiecie w lokalu podczas dyskusji przy kawie, na forum internetowym, kanale IRC, kto¶ kogo¶ obrazi³, lub jaka¶ kwota pieniêdzy zmieni³a w³a¶ciciela. Równie dobrze powodem mog³a byæ nieprzychylna wypowied¼ jednego polityka wobec innego albo innego kraju. Albo kolegi o innym koledze z klasy. Powód nie jest istotny, wa¿ne s± skutki.
2008-03-31 20:25:09 (¼ród³o: IDG.pl)

Wireshark - jest wersja 1.0 najpopularniejszego sieciowego szperacza

Ka¿dy u¿ytkownik choæ trochê zainteresowany danymi przep³ywaj±cymi w sieciach komputerowych, z pewno¶ci± kojarzy przynajmniej dwa narzêdzia: Nmapa i Wiresharka (Ethereala). Ten drugi, po niemal 10 latach rozwoju, w³a¶nie zosta³ udostêpniony w postaci oficjalnej wersji 1.0.
2008-03-31 19:03:18 (¼ród³o: IDG.pl)

BlackHat: rozmowy przez komórki mo¿na ³atwo pods³uchaæ

GSM - jeden z najpowszechniej u¿ywanych na ¶wiecie systemów komunikacji - jest dziurawy, co sprawia, ¿e prowadzone z jego wykorzystaniem rozmowy mog± zostaæ bez wiêkszego problemu pods³uchane - og³osili dwaj znani specjali¶ci ds. bezpieczeñstwa. David Hulton i Steve Muller zaprezentowali efekty swoich badañ nad bezpieczeñstwem GSM podczas konferencji BlackHat.
2008-03-31 13:45:21 (¼ród³o: IDG.pl)

Enterasys rozszerza dzia³anie mechanizmów IDS/IPS

Firma Enterasys opracowa³a rozwi±zanie o nazwie Distributed IPS, które poszerza dzia³anie mechanizmów zapobiegaj±cych w³amaniom, tak aby mo¿na je by³o stosowaæ równie¿ na obrze¿ach sieci LAN oraz w ¶rodowiskach bezprzewodowych (sieci WLAN).
2008-03-31 13:44:58 (¼ród³o: IDG.pl)

Kto ³ata szybciej: Apple czy Microsoft?

Koncern Apple zwykle podkre¶la w swoich materia³ach promocyjnych, ¿e jego oprogramowanie jest znacznie bezpieczniejsze od produktów Microsoftu. Wygl±da jednak na to, ¿e twierdzenie to mo¿e nie do koñca odzwierciedlaæ rzeczywisto¶æ - tak przynajmniej twierdz± specjali¶ci ze szwajcarskiego Federalnego Instytutu Technologii, którzy zaprezentowali swoje przemy¶lenia na ostatniej konferencji BlackHat.
2008-03-31 11:45:30 (¼ród³o: IDG.pl)

Symantec: Veritas Storage Foundation i Cluster Server w nowej wersji

Firma zapowiedzia³a wprowadzenie na rynek produktów do zarz±dzania pamiêciami masowymi oraz zapewniania wysokiej dostêpno¶ci danych i aplikacji w ¶rodowiskach Windows - Veritas Storage Foundation i Veritas Cluster Server 5.1 for Windows.
2008-03-31 11:06:37 (¼ród³o: IDG.pl)

Wywo³ywali ataki padaczki - przez Internet

Internetowi z³o¶liwcy postanowili zakpiæ sobie z ludzi chorych na padaczkê. Na forum epileptyków umie¶cili gwa³townie zmieniaj±ce kolor, migocz±ce obrazki - które u co wra¿liwszych osób mog³y spowodowaæ nawrót choroby.
2008-03-30 11:58:57 (¼ród³o: IDG.pl)

Aktualizacja: PWN 2 OWN: Mac pierwsz± ofiar±

Niespe³na dwóch minut potrzebowa³ niejaki Charlie Miller, by uruchomiæ z³o¶liwy kod i przej±æ kontrolê nad komputerem MacBook Air pracuj±cym pod kontrol± w pe³ni uaktualnionego systemu Mac OS X - a tak¿e zdobyæ w ten sposób 10 tys. USD i ów komputer. Miller wygra³ w³a¶nie jeden z trzech etapów konkursu PWN 2 OWN, zorganizowanego podczas odbywaj±cej siê w kanadyjskim Vancouver konferencji CanSecWest - na w³amanie czekaj± jeszcze dwa komputery, pracuj±ce pod kontrol± Windows Vista (Fujitsu U810) oraz Ubuntu Linux (VAIO VGN-TZ37CN).
2008-03-29 11:58:02 (¼ród³o: IDG.pl)

UE wspiera rozwijany w modelu open source projekt PrimeLife

Unia Europejska przeznaczy ok. 10 mln euro na realizacjê projektu PrimeLife. Zak³ada on stworzenie narzêdzi do ochrony i zarz±dzania prywatno¶ci± oraz udostêpnienie ich na licencji open source. Nowe rozwi±zania mia³yby przede wszystkim zwiêkszyæ bezpieczeñstwo osób korzystaj±cych z serwisów tworzonych wed³ug idei Web 2.0.
2008-03-28 15:28:20 (¼ród³o: IDG.pl)

Zabezpieczanie ruchu w maszynach wirtualnych

Nowopowsta³a firma Montego Networks wchodzi na rynek bezpieczeñstwa wirtualizacji z technologi±, która ma regulowaæ ruch przep³ywaj±cy miedzy maszynami wirtualnymi tworzonymi przez produkty wirtualizacji VMware.
2008-03-28 13:05:10 (¼ród³o: IDG.pl)

PWN 2 OWN: Mac pierwsz± ofiar±

Niespe³na dwóch minut potrzebowa³ niejaki Charlie Miller, by uruchomiæ z³o¶liwy kod i przej±æ kontrolê nad komputerem MacBook Air pracuj±cym pod kontrol± w pe³ni uaktualnionego systemu Mac OS X - a tak¿e zdobyæ w ten sposób 10 tys. USD i ów komputer. Miller wygra³ w³a¶nie jeden z trzech etapów konkursu PWN 2 OWN, zorganizowanego podczas odbywaj±cej siê w kanadyjskim Vancouver konferencji CanSecWest - na w³amanie czekaj± jeszcze dwa komputery, pracuj±ce pod kontrol± Windows Vista (Fujitsu U810) oraz Ubuntu Linux (VAIO VGN-TZ37CN).
2008-03-28 11:38:22 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie