hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Odstraszacz młodzieży: najpierw w Wielkiej Brytanii, teraz w Stanach i Kanadzie

Brytyjczycy coraz chętniej stosują "odstraszacz młodzieży" emitujący głośne dźwięki o wysokiej częstotliwości. Urządzenie cieszy się tak dużą popularnością, że jego producent postanowił wprowadzić je na rynek amerykański i kanadyjski.
2008-04-27 11:51:08 (źródło: IDG.pl)

Wyszkolony w sztukach samoobrony. Nowy Windows Serwer 2008. - link sponsorowany

Zmienia zasady gry za pomocą innowacji zapewniających Ci solidne podstawy nawet przy największym obciążeniu pracą.
2008-04-27 00:00:58 (źródło: IDG.pl)

Linuksowy firewall dla Windows - na karcie ExpressCard

Niewielka izraelska firma Yoggie Security Systems wprowadziła do sprzedaży sprzętowy firewall bazujący na Linuksie. Dość zaskakujące są gabaryty urządzenia: mieści się ono na karcie ExpressCard.
2008-04-26 10:40:34 (źródło: IDG.pl)

Nowe certyfikaty SSL mają pomóc w walce z phishingiem

Rośnie popularność nowego typu certyfikatów EV SSL (Extended Validation SSL) służących do weryfikacji autentyczności strony internetowych.
2008-04-25 18:55:58 (źródło: IDG.pl)

Windows XP SP3 uzupełnia architekturę NAC Microsoftu

Udostępnienie SP3 dla Windows XP istotnie zwiększy liczbę punktów końcowych funkcjonujących w sieciach przedsiębiorstw, gotowych do współpracy w ramach architektury NAP.
2008-04-25 13:40:21 (źródło: IDG.pl)

AVG AntiVirus Free 8.0

AVG Technologies udostępnia z dniem 25 kwietnia br. najnowszą wersję bezpłatnego oprogramowania zapewniającego podstawowe zabezpieczanie przed wirusami i spyware - AVG AntiVirus Free 8.0.
2008-04-25 13:04:25 (źródło: IDG.pl)

Jak chronić dane przesyłane przez światłowody?

Na odbywających się w tym tygodniu w Londynie targach Infosecurity Europe Show szwajcarska firma InfoGuard (specjalizująca się w szyfrowaniu danych) zaprezentowała sprzęt pozwalający wykradać dane przesyłane przez światłowód oraz swoje najnowsze rozwiązania zapobiegające tego rodzaju włamaniom.
2008-04-25 11:42:58 (źródło: IDG.pl)

Znany haker znowu przed sądem

Należąca do koncernu News Corp. firma NDS została oskarżona przez DISH Network o wynajęcie hakera, który miał włamać się do sieci satelitów EchoStar należących do DISH. W tej sprawie zeznawał już słynny specjalista ds. bezpieczeństwa Chrisopher Tarnovsky - to właśnie on miał sforsować zabezpieczenia Echostar.
2008-04-25 08:42:04 (źródło: IDG.pl)

Wirus komputerowy - złośliwy i piękny

W przeddzień konferencji RSA galeria Varnish przedstawiła wystawę zatytułowaną "Zakażona sztuka". Jest to zbiór obrazów stworzonych z kodu różnych wirusów, robaków i innego złośliwego oprogramowania.
2008-04-24 16:20:54 (źródło: IDG.pl)

Microsoft: Skype to jednak nie adware

Microsoft poinformował, że udostępnione kilka dni temu uaktualnienie dla aplikacji zabezpieczających koncernu zawierało błąd, który sprawiał iż programy te błędnie identyfikowały komunikator Skype jako adware. Koncern przygotował już odpowiednią poprawkę, rozwiązującą problem.
2008-04-24 12:18:00 (źródło: IDG.pl)

Spokojny sen administratora to mrzonka?

Osoby zarządzające sieciami mają na głowie utrzymanie wieloskładnikowych systemów IT, sen z powiek spędza im także nieustanne dbanie o odpowiedni poziom zabezpieczeń swoich maszyn. A wszystko to w dobie recesji gospodarczej, gdy budżety firm na wydatki informatyczne są pod ścisłą kontrolą.
2008-04-23 16:02:57 (źródło: IDG.pl)

Zestaw ratunkowy dla Mac OS X

Firma Paragon Software Group udostępniła Rescue Kit for Mac OS X - Lite, narzędzie ułatwiające przywrócenie systemu "do życia" po poważnym błędzie.
2008-04-23 14:40:55 (źródło: IDG.pl)

Microsoft: "Załatwiliśmy Storma!"

"Zorientowaliśmy się, że jesteśmy w stanie go ustrzelić i zrobiliśmy to" - stwierdził Jimmy Kuo, szef działającego w ramach Microsoftu centrum zwalczania złośliwego oprogramowania. "Ustrzelonym" jest osławiony botnet Storm - czyli największa swego czasu sieć komputerów-zombie, wykorzystywanych przez przestępców do rozsyłania spamu, przeprowadzania ataków. Od kilku miesięcy Storm systematycznie się zmniejszał i obecnie wypadł z czołówki największych botnetów - przedstawiciele koncernu z Redmond ogłosili właśnie, że jest to ich zasługa.
2008-04-23 13:19:59 (źródło: IDG.pl)

SportsNetwork ucierpiał zamiast CNN

Jak już wcześniej informowaliśmy, chińscy cyberprzestępcy odwołali atak na CNN. Nie oznacza to jednak, że nie przeprowadzili żadnego ataku - ich celem stała się niewielka prywatna witryna SportsNetwork.com, która jest dostawcą treści dla innych wielu większych serwisów, w tym dla CNN.
2008-04-23 11:56:57 (źródło: IDG.pl)

HP ProCurve - przełączniki zgodne z systemem NAP

HP ProCurve (sieciowy oddział Hewlett Packard) poinformował wczoraj oficjalnie, że produkowane przez niego urządzenia sieciowe są zgodne z opracowanym przez Microsoft rozwiązaniem NAC (kontrolowanie dostępu do sieci).
2008-04-23 11:12:10 (źródło: IDG.pl)

Amerykańscy celnicy mogą swobodnie kontrolować laptopy

Amerykański Sąd Apelacyjny orzekł, że kontrola danych zapisanych w pamięci komputera oraz na innych nośnikach cyfrowych, nie różni się od rewizji bagażu i jako taka nie wymaga specjalnego uzasadnienia. Kontrowersyjna decyzja może wiązać się z naruszeniem prywatności podróżnych, ale ułatwi amerykańskim służbom granicznym kontrolę wwożonych i wywożonych informacji.
2008-04-23 09:22:36 (źródło: IDG.pl)

Luka wykorzystana podczas PWN2OWN była znana od roku

Okazuje się, że Charlie Miller, który podczas konkursu PWN2OWN w ciągu niecałych dwóch minut złamał zabezpieczenia systemu Mac OS X, wykorzystał lukę w bibliotece PCRE. Stosowna aktualizacja biblioteki została wydana w maju 2007 roku. Przeglądarkę Safari zaktualizowano jednak dopiero w zeszłym tygodniu.
2008-04-22 10:01:53 (źródło: IDG.pl)

Atak phishingowy na użytkowników nasza-klasa.pl

Portal nasza-klasa.pl jest jednym z najpopularniejszych serwisów w Polsce. Jest więc celem wielu ataków. Do typowych prób włamań, kierowanych przeciw samemu serwisowi, można dodać jeszcze jedną, przeciw jego użytkownikom.
2008-04-21 15:50:48 (źródło: IDG.pl)

Atakują Naszą-Klasę

Internauci korzystający z popularnego serwisu społecznościowego Nasza-Klasa.pl stali się celem ataku internetowych przestępców - informuje firma G Data Software. Od kilku dni do użytkowników serwisu wysyłane są e-maile, zachęcające ich do wejścia na stronę infekującą komputery złośliwym oprogramowaniem.
2008-04-21 15:02:03 (źródło: IDG.pl)

Nie zabezpieczasz komputera? Nie skorzystasz z ebanku!

Osoby, które nie dbają odpowiednio o bezpieczeństwo swojego komputera mogą mieć problemy z korzystaniem z brytyjskich e-banków. Jak donosi firma Finjan, brytyjskie stowarzyszenie bankowców BBA (British Bankers Association) przyjęło właśnie zbiór zasad postępowania w Internecie, w którym znalazł się zapis o tym, że osoba korzystająca z internetowego banku musi zadbać o zabezpieczenie własnego "peceta".
2008-04-21 14:08:05 (źródło: IDG.pl)

Microsoft: nowa luka w Windows XP, Vista i Server 03/08

Koncern z Redmond opublikował alert, w którym ostrzega użytkowników Windows przed nową luką w zabezpieczeniach systemu. Błąd pozwala na nieautoryzowane zwiększenie przywilejów użytkownika - co ciekawe, kilka tygodni temu koncern oficjalnie zaprzeczył, jakoby taki problem dotyczył Windows.
2008-04-21 11:40:27 (źródło: IDG.pl)

Atak na CNN odwołany

Hakerzy odwołali atak na witryny CNN. Do takiego ataku nawoływali członkowie prochińskiej grupy "Zemsta Płomienia" - nie podobało im się, że CNN pisze o tym, co dzieje się w Tybecie. Zdaniem zwolenników rządu w Pekinie, amerykańska agencja informacyjna zbyt ostro krytykowała działania ChRL.
2008-04-21 09:57:39 (źródło: IDG.pl)

Microsoft Office - abonament zamiast pudełka?

Microsoft uruchomił prywatną wersję beta nowej usługi. W jej ramach użytkownicy będą mogli skorzystać z aplikacji internetowych, pakietu zabezpieczającego i biurowego po uiszczeniu niewielkiej opłaty. Niewielkiej, ale mającej postać abonamentu wnoszonego co miesiąc.
2008-04-19 20:59:49 (źródło: IDG.pl)

Włamanie na serwer Kancelarii Premiera Rady Ministrów

Luka w bezpieczeństwie serwera WWW może zdarzyć się różnym firmom, ale pewne instytucje powinny być chronione lepiej niż inne. Wczoraj (18 kwietnia) w nocy włamywacze po raz drugi zaatakowali serwery rządowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówiący komunikat "HACKED".
2008-04-19 10:10:12 (źródło: IDG.pl)

Włamanie na serwer Kancelarii Premiera

Luka w bezpieczeństwie serwera WWW może zdarzyć się różnym firmom, ale pewne instytucje powinny być chronione lepiej niż inne. Wczoraj (18 kwietnia) w nocy włamywacze po raz drugi zaatakowali serwery rządowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówiący komunikat "HACKED".
2008-04-19 10:10:12 (źródło: IDG.pl)

KE przyznaje Symantec fundusze na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na południu Francji będzie współpracować z czołowymi technologicznymi organizacjami badawczymi w Europie, badając istniejące i powstające zagrożenia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (źródło: IDG.pl)

Symantec dostaje fundusze UE na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na południu Francji będzie współpracować z czołowymi technologicznymi organizacjami badawczymi w Europie, badając istniejące i powstające zagrożenia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (źródło: IDG.pl)

Uproszczone wdrażanie NAP dla MŚP

Nowopowstała firma Napera zamierza uprościć ustawianie NAP (Network Access Protection) w środowiskach małych i średnich przedsiębiorstw.
2008-04-18 13:38:02 (źródło: IDG.pl)

Antychiński rootkit atakuje Windows

W Sieci pojawił się nowy złośliwy program, ukrywający się w animacji ośmieszającej chińskich sportowców - informuje firma McAfee. Specjaliści spodziewają się, że wraz ze zbliżaniem się terminu rozpoczęcia olimpiady w Pekinie w Internecie będzie pojawiało się coraz więcej takich "szkodników".
2008-04-18 12:33:29 (źródło: IDG.pl)

SANS Institute odkrywa tajemnicę ataków na witryny

SANS Institute ujawnił wyniki swoich badań, którym nadał roboczy kryptonim "rare gem". Rzuciły one nowe światło na następującą kwestię: w jaki sposób od początku br. doszło do ponad 20 tysięcy włamań na różne witryny WWW?
2008-04-18 11:27:12 (źródło: IDG.pl)

Mozilla łata krytyczną lukę

Fundacja Mozilla udostępniła uaktualnione wydanie przeglądarki Firefox 2. W wersji 2.0.0.14 załatano jeden krytyczny błąd w zabezpieczeniach, który znajdował się w "silniku" odpowiedzialnym za obsługę skryptów JavaScript.
2008-04-18 10:52:24 (źródło: IDG.pl)

Apple łata lukę za 10 tys. USD

Koncern Apple udostępnił poprawkę, usuwającą błąd w zabezpieczeniach "silnika" WebKit, wykorzystywanego w przeglądarce internetowej Safari. To właśnie z tej luki skorzystał trzy tygodnie temu jeden z uczestników konkursu PWN2OWN - Charlie Miller włamał się przez nią do MacBooka Air i wygrał 10 tys. USD.
2008-04-18 10:31:07 (źródło: IDG.pl)

Hasła, loginy, pogubić się można!

Przeciętny użytkownik internetu, który codziennie korzysta z usług bankowości elektronicznej, forów internetowych, płatności online musi niejednokrotnie zapamiętać kilkadziesiąt różnych nazw uwierzytelniających jego osobę. Zwykłe ludzkie lenistwo powoduje zaś, że często minimalizujemy wysiłek umysłowy i korzystamy z tych samych par "login/hasło" na różnych stronach internetowych. Poziom bezpieczeństwa tych ostatnich pozostawia jednak wiele do życzenia, a my narażamy się w ten sposób na utratę cennych danych.
2008-04-17 15:28:57 (źródło: IDG.pl)

Porsche na koszt firmy

Przestępca, który włamał się do komputera białostockiej firmy zajmującej się e-handlem, dokonał w jej imieniu zakupów za milion zł - podaje białostocka edycja "Gazety Wyborczej". Włamywacz zamówił m.in. Porsche za 560 tys. zł, Audi za 300 tys. zł oraz jacht za 150 tys. zł. Zrobił również zakupy w internetowym sex shopie.
2008-04-17 11:42:37 (źródło: IDG.pl)

Włamania przy użyciu procesora

Przez lata włamywacze przejmowali kontrolę nad komputerem, wyszukując słabe punkty (czyli dziury)w oprogramowaniu, które zarządza systemem. Ostatnio pojawiła się informacja, że można sobie wyobrazić inną metodę, polegającą na przejęciu kontroli nad procesorem i następnie włamaniu się do systemu.
2008-04-17 09:51:37 (źródło: IDG.pl)

Hakerzy zaglądają do banków i serwisów Web 2.0

Coraz więcej ataków skierowanych jest przeciwko zaufanym stronom banków i serwisów społecznościowych, a najbardziej pożądanym towarem czarnorynkowym pozostają dane dostępowe do internetowych kont bankowych. Co ciekawe, wzrasta liczba ataków przeprowadzanych z terytorium Polski.
2008-04-17 07:22:19 (źródło: IDG.pl)

CheckPoint: UTM dla średniego biznesu i oddziałów zamiejscowych

Firma wprowadza trzy nowe urządzenia ochronne serii UTM-1, przeznaczone dla średniego biznesu i oddziałów zamiejscowych dużych przedsiębiorstw, oraz nową bramę obrzeża sieci o nazwie Power-1, z ograniczona liczbą funkcji, ale o dużej przepustowości.
2008-04-16 14:00:55 (źródło: IDG.pl)

Oracle centralizuje ochronę aplikacji

Firma zamierza scentralizować procesy bezpieczeństwa aplikacji - uwierzytelnianie, autoryzację, administrowania użytkownikiem, zarządzania rolami, itp. - w ramach Service-Oriented Security (SOA).
2008-04-16 12:30:46 (źródło: IDG.pl)

Światowe poradniki bezpieczeństwa

Sprawdziliśmy, jakie strony związane z bezpieczeństwem IT cieszą się dużą popularnością wśród internautów za Oceanem. Znalazły się tutaj zarówno strony organizacji typu non-profit, jak i gigantów branży IT. Oto kilkanaście najpopularniejszych.
2008-04-16 11:36:55 (źródło: IDG.pl)

Juniper Networks: nowa rodzina urządzeń IDP

Firma wprowadza nową rodzinę urządzeń do wykrywania i zapobiegania atakom na sieci (IDP), cechujących się dużą przepustowością i gęstością portów.
2008-04-16 10:55:42 (źródło: IDG.pl)

Cisco/NAC będzie zgodny z systemem Microsoft/NAP

Cisco informuje, że w ciągu najbliższego miesiąca skończy prace nad swoim rozwiązaniem NAC, które będzie zgodne z opracowanym przez Microsoft systemem NAP.
2008-04-16 09:48:21 (źródło: IDG.pl)

Pozew narzędziem cyberprzestępców

Internetowi przestępcy przeprowadzili nietypowy atak na ok. 1,8 tys. menedżerów średniego szczebla z amerykańskich firm. "Napastnicy" skorzystali z techniki znanej jako spear phishing - pierwszym etapem ataku było wysłanie do "ofiar" e-maila z informacją, że przeciwko nim skierowany został pozew sądowy...
2008-04-15 14:08:55 (źródło: IDG.pl)

Oracle: archiwizowanie treści i poczty elektronicznej dla przedsiębiorstw

Firma zapowiedziała dwa produkty przeznaczone do archiwizowania treści i wiadomości poczty elektronicznej w przedsiębiorstwie.
2008-04-15 14:04:38 (źródło: IDG.pl)

Nowa wersja Check Point IPS-1

System Check Point IPS-1 w wersji R65.1 zawiera narzędzia zarządzające, które mają zwiększyć efektywność administracji oraz umożliwić szybszą reakcję na zagrożenia. Integracja z architekturą zabezpieczeń Check Point zapewnia ujednolicony proces instalacji i zarządzania.
2008-04-15 11:31:25 (źródło: IDG.pl)

Niebezpieczne pamięci USB

W najnowszym studium o użytkownikach końcowych i administratorach IT w przedsiębiorstwach, SanDisk ostrzega, że problemom związanym z używaniem pamięci USB w organizacjach nie poświęca się dostatecznej uwagi.
2008-04-14 14:04:18 (źródło: IDG.pl)

Preatoni opowiada o swoim zatrzymaniu

Roberto Preatoni - znany włoski haker i specjalista od bezpieczeństwa, opublikował w swoim blogu wpis, w którym opowiada o okolicznościach zatrzymania go przez włoskie władze pod zarzutem szpiegostwa. To jego pierwszy oficjalny komentarz w tej sprawie od kilku miesięcy.
2008-04-14 12:11:48 (źródło: IDG.pl)

RSA Conference: NAC nadal w centrum zainteresowań

Podczas tegorocznej imprezy RSA Conference, sesji i pokazów poświęconych NAC było mniej niż rok temu, ale zainteresowanie tą technologią nadal przejawia duża rzesza uczestników.
2008-04-14 12:09:20 (źródło: IDG.pl)

Microsoft: "Mody do gier to źródło kłopotów"

Microsoft od lat znany jest z bardzo zdecydowanego podejścia do spraw bezpieczeństwa. W tej kwestii nic się nie zmieniło. Zaskakiwać może jedynie to, co tym razem gigant z Redmond uznał za "spore zagrożenie".
2008-04-14 11:28:23 (źródło: IDG.pl)

RSA: Amerykańskie systemy e-votingu nie są należycie zabezpieczone

Za niecałe sześć miesięcy w Stanach Zjednoczonych odbędą się kolejne wybory prezydenckie. Tymczasem okazuje się, że terminale wykorzystywane do głosowania elektronicznego są podatne na różnego rodzaju działania przestępcze, które mogą zakłócić przebieg listopadowych wyborów.
2008-04-11 15:57:46 (źródło: IDG.pl)

Filtry malware "psują" wizerunek biznesu?

Według badań przeprowadzonych przez Sophos, prawie 80 proc. witryn internetowych oznakowanych przez rozwiązania antyphishigowe jako złośliwe, są legalnymi witrynami biznesowymi.
2008-04-11 14:04:58 (źródło: IDG.pl)

Połączenie NAC z IPS

Urządzenia NAC, które mogą być instalowane "w paśmie", w celu blokowania ruchu naruszającego polityki bezpieczeństwa, lub "poza pasmem", w ramach mniej inwazyjnej i łatwiejszej do wdrażania architektury, wprowadza na rynek firma Enterasys.
2008-04-11 12:26:45 (źródło: IDG.pl)

Siedem łatek dla Flash Playera

Firma Adobe zaktualizowała oprogramowanie Flash Player, naprawiając w nim siedem błędów sklasyfikowanych jako krytyczne (tzn. umożliwiające zdalne uruchomienie złośliwego kodu na zaatakowanej maszynie). Jedna z załatanych luk posłużyła niedawno jednemu z uczestników konkursu "PWN To OWN" do włamania do komputera pracującego pod kontrolą systemu Windows Vista.
2008-04-10 15:58:58 (źródło: IDG.pl)

Wolny Tybet z trojanami

Ktoś włamał się na strony internetowe dwóch organizacji walczących o uwolnienie Tybetu spod chińskiej okupacji i umieścił na nich oprogramowanie instalujące w komputerach internautów niebezpieczne konie trojańskie - poinformowała firma ScanSafe. Eksperci nie wykluczają, że sprawcy ataku działali z pobudek politycznych.
2008-04-10 15:10:09 (źródło: IDG.pl)

Microsoft: publiczna beta konsoli bezpieczeństwa

Firma udostępniła publiczną wersję beta centralnej konsoli zarządzania, która ma skupiać zadania administracyjne dotyczące oprogramowania bezpieczeństwa Microsoft Forefront dla klientów, serwerów i obrzeża sieci.
2008-04-10 13:59:06 (źródło: IDG.pl)

RSA: włamanie do sieci energetycznej to pestka

Sforsowanie zabezpieczeń sieci komputerowej amerykańskiego systemu produkcji i dystrybucji energii jest stosunkowo łatwym zadaniem - zespół specjalistów od testów penetracyjnych pod dowództwem Iry Winklera udowodnił, że można to zrobić w jeden dzień.
2008-04-10 13:25:57 (źródło: IDG.pl)

Zarządzanie łatkami dla maszyn wirtualnych

Kolejne wydanie narzędzia NetChk firmy Shavlik Technologies ma umożliwić skanowanie i łatanie obrazów maszyn wirtualnych dla VMware i Microsoft Virtual Server.
2008-04-10 12:50:31 (źródło: IDG.pl)

Szybkie UTM dla średnich firm

Nowa platforma z serii FortiGate firmy Fortinet oferuje przepustowość rzędu 8 Gb/sek.
2008-04-10 12:13:56 (źródło: IDG.pl)

Cisco, EMC: współpraca w zakresie DLP

Cisco zamierza skorzystać z technologii EMC, która ma umożliwić jej wejście w obszar rozwiązań zapobiegania wyciekom danych (DLP).
2008-04-10 11:50:38 (źródło: IDG.pl)

Młodzi gniewni

Przedstawiciele pokolenia milenijnego, czyli osoby urodzone po 1980 roku, często nie stosują się do rekomendacji działu IT. Według raportu przygotowanego przez firmę Symantec, tylko mniej niż połowa młodych pracowników nie łamie zaleceń bezpieczeństwa - na przykład poprzez instalację nieautoryzowanych przez pracodawcę aplikacji. Natomiast większość starszych osób nie narusza korporacyjnych standardów. Czy zatem "młodzież" należy taktować jako zagrożenie bezpieczeństwa?
2008-04-09 12:08:43 (źródło: IDG.pl)

Phantom obroni wirtualne maszyny przed włamywaczami

Naukowcy z IBM opracowali nową technologię zapobiegania atakom na systemy informatyczne oparte na wirtualnych serwerach.
2008-04-09 11:57:09 (źródło: IDG.pl)

"Crimeware" jako usługa

Według raportu firmy Finjan używanie przez cyberprzestępców usług online zamiast własnych serwerów i oprogramowania, to najnowszy trend w rozwoju przestępczości internetowej.
2008-04-09 11:08:26 (źródło: IDG.pl)

Windows, MS Office i IE do łatania

Microsoft udostępnił właśnie kolejny zestaw poprawek dla swoich produktów. Tym razem koncern przygotował 8 łat - pięć z nich to uaktualnienia krytyczne. Najpoważniejsze błędy załatano w podsystemie graficznym Windows (GDI) oraz przeglądarce Internet Explorer.
2008-04-09 10:16:41 (źródło: IDG.pl)

Technologia uwierzytelniania RSA SecurID w dyskach SanDisk

SanDisk wyposażył dyski usb flash z rodziny Cruzer Enterprise w technologię uwierzytelniania RSA SecurID (wykorzystywanie tokenów programowych) oraz oprogramowanie do kontroli administracyjnej CMC z modułem obsługującym dwuczynnikowe uwierzytelnianie RSA SecurID.
2008-04-09 04:13:09 (źródło: IDG.pl)

Dyski Cheetah 15K będą szyfrować dane

Seagate wprowadza do dysku twardego Cheetah 15K funkcje szyfrowania danych. Rozwiązanie jest zgodne ze specyfikacją opracowaną przez TCG (Trusted Computing Group).
2008-04-08 14:17:23 (źródło: IDG.pl)

ActiveX celem przestępców

Internetowi przestępcy od kilku dni stosują nowe narzędzie, umożliwiające im atakowanie komputerów internautów poprzez siedem różnych luk w zabezpieczeniach kontrolek ActiveX - alarmują specjaliści z firmy Symantec. Z ich analiz wynika, że przynajmniej część tych błędów nie została jeszcze załatana przez producentów kontrolek.
2008-04-08 13:27:52 (źródło: IDG.pl)

"Phion netfence" z funkcjonalnością NAC

Firma phion AG, dostawca zapór sieciowych phion netfence, udostępniła oprogramowanie klienckie netfence entegra, obsługujące kontrolę dostępu do sieci (NAC).
2008-04-08 12:12:53 (źródło: IDG.pl)

Zainfekowane napędy flash-floppy firmy HP

HP potwierdza w opublikowanym biuletynie bezpieczeństwa, że sprzedał hybrydowe napędy flash-floppy, wyposażone w złącze USB, razem z zainfekowanym oprogramowaniem typu malware.
2008-04-08 09:10:34 (źródło: IDG.pl)

Hakerzy zaczęli sprzedawać włamanie jako usługę

Przestępcy internetowi coraz częściej wykorzystują technologie i modele biznesowe stosowane w legalnej działalności. Proces komercjalizacji złośliwego kodu jest jedną z najważniejszych i najgroźniejszych tendencji, jakie stwierdzono w ciągu ostatnich kilku lat. Obecnie udowodniono istnienie kolejnego etapu - powstanie serwisów udostępniających narzędzia włamań jako płatną usługę.
2008-04-08 07:36:57 (źródło: IDG.pl)

Ktoś przejął mój komputer - co robić?

Co zrobić jeżeli podejrzewam, że ktoś przejął mój komputer? Kiedy mój adres IP został zmieniony bez mojej wiedzy? Uruchamiane systemy zajmuje mi masę czasu, do póki nie odłączę kabla sieciowego, a obciążenie procesora dochodzi do 100%. Pojawiło się też nowe połączenie w połączeniach sieciowych, którego jeszcze jakiś czas temu nie było.
2008-04-07 15:25:44 (źródło: IDG.pl)

HP szyfruje dane zapisywane na taśmach

HP poszerza ofertę o nowe rozwiązanie, które pozwala automatycznie szyfrować dane zapisywane na taśmie oraz w pamięci wirtualnych bibliotek taśmowych.
2008-04-07 10:37:47 (źródło: IDG.pl)

Symantec: luka w oprogramowaniu serii Norton

Firma potwierdziła usterkę w popularnym oprogramowaniu ochronnym, która może być wykorzystana do przejęcia komputera PC pracującego pod kontrolą systemu Windows.
2008-04-07 10:13:12 (źródło: IDG.pl)

Strona ONZ padła ofiarą hakerów

Dzisiaj (6 kwietnia) serwis internetowy Organizacji Narodów Zjednoczonych został zmieniony przez przeciwników polityki amerykańskiej i izraelskiej na Bliskim Wschodzie.
2008-04-06 11:35:28 (źródło: IDG.pl)

Wojsko też spamuje

Armia amerykańska prowadziła pewien zaskakujący eksperyment. Do osób w niej służących wysyłane były e-maile z ofertą darmowych biletów do parków rozrywek. Celem testu miało być sprawdzenie, jak bardzo wojskowi podatni są na tego typu ataki.
2008-04-06 09:31:11 (źródło: IDG.pl)

Cyberoszustwa: mężczyzn łatwiej nabrać niż kobiety

Mężczyźni mogą z pobłażaniem wypowiadać się o informatycznych umiejętnościach płci pięknej, jeżeli jednak chodzi o podatność na cyberoszustwa to właśnie oni są bardziej łatwowierni i tracą w ten sposób więcej pieniędzy. Amerykański instytut Internet Crime Complaint Center opublikował właśnie raport na ten temat.
2008-04-04 15:42:47 (źródło: IDG.pl)

Kolejne podejście do problemu spamu

Wśród coraz bardziej innowacyjnych technik stosowanych do walki ze spamem na uwagę zasługuje sposób oferowany przez firmę Abaca. Zamiast opierania się na reputacji nadawcy lub skanowania zawartości wiadomości, system tej firmy określa reputację odbiorcy poczty elektronicznej w oparciu o proporcje spamu w odbieranych wiadomościach.
2008-04-04 12:59:20 (źródło: IDG.pl)

Stirling, czyli bezpieczeństwo od Microsoftu

Koncern zapowiada oprogramowanie zabezpieczające nowej generacji. Pakiet, na razie znany jedynie pod roboczą nazwą Stirling, ma umożliwić użytkownikom korporacyjnym kompleksową ochronę firmowych zasobów. Jego prezentacja odbędzie się podczas rozpoczynającej się w poniedziałek w San Francisco konferencji RSA.
2008-04-04 12:06:31 (źródło: IDG.pl)

IDF 2008: Intel kontra złodzieje notebooków

W czwartym kwartale br. Intel zamierza zaprezentować nowy system zabezpieczeń danych w wypadku kradzieży komputera przenośnego. Intel Anti-Theft Technology ma być rozszerzeniem technologii Active Management wchodzącej w skład platformy Centrino vPro.
2008-04-04 12:05:56 (źródło: IDG.pl)

Biometryczne hakowanie

Specjaliści brytyjskiej firmy Information Risc Manager zademonstrowali system przechwytujący biometryczne dane uwierzytelniania ostrzegając, że ataki na systemy biometryczne stają się relatywnie proste, a stosowane dotychczas praktyki ich implementacji nie są zmieniane.
2008-04-04 11:12:22 (źródło: IDG.pl)

Cisco chroni fizyczne zasoby przedsiębiorstw

Cisco poszerzył ofertę o nowe produkty pozwalające chronić fizyczne zasoby przedsiębiorstwa: cyfrową kamerę monitorującą otoczenie oraz Cisco PAM (Physical Access Manager) - narzędzie do zarządzania z jednego miejsca czujnikami, elektronicznymi zamkami oraz urządzeniami biometrycznymi.
2008-04-03 14:18:13 (źródło: IDG.pl)

Comodo AntiVirus - lekki antywirus do domu

Comodo AntiVirus to jeden ze świeższych programów w naszych zasobach. Aplikacja jest w rzeczywistości świetnym rozwiązaniem antywirusowym wszędzie tam, gdzie liczą się koszta i ilość wolnych zasobów komputera.
2008-04-03 13:00:00 (źródło: IDG.pl)

Linux: bezpieczny czy ignorowany?

Fakt, iż w czasie ubiegłotygodniowego konkursu PWN2OWN nikt nie włamał się do systemu Ubuntu Linux, nie powinien być opacznie interpretowany - twierdzi Terri Forslof, przedstawicielka firmy TippingPoint (organizatora imprezy). Forslof ujawniła, że komputer z Linuksem pozostał niezłamany m.in. dlatego, że prawie nikt nie próbował tego zrobić - większość uczestników konkursu skupiła się na włamywaniu do Windows i Mac OS X.
2008-04-03 11:58:01 (źródło: IDG.pl)

Check Point: pojedynczy agent NAC

Firma udostępniła pojedynczy moduł agenta przeznaczony do pełnej kontroli bezpieczeństwa punktu końcowego, który łączy funkcjonalność zapory ogniowej, kontroli dostępu do sieci (NAC), kontroli uruchamianych programów, antywirusa, antyspyware, bezpieczeństwa danych i zdalnego dostępu. Nowe rozwiązanie ma wyeliminować konieczność wdrażania wielu agentów zabezpieczeń w punktach końcowych sieci.
2008-04-02 14:08:20 (źródło: IDG.pl)

F-Secure: milion wirusów do końca roku

Firma poinformowała, że jej laboratoria otrzymują średnio 25 tys. próbek niebezpiecznych kodów dziennie. Jeżeli taka tendencja utrzyma się, całkowita liczba wirusów i trojanów pod koniec roku może przekroczyć próg jednego miliona.
2008-04-02 13:15:21 (źródło: IDG.pl)

Surowsze kary dla cyberprzestepców

Przyjęty przez rząd projekt nowelizacji kodeksu karnego zakłada wprowadzenie surowszych kar dla sprawców przestępstw informatycznych.
2008-04-02 08:20:25 (źródło: IDG.pl)

Nawet 2% globalnego ruchu w Internecie to ataki DDoS

Według przedstawicieli firmy analitycznej Arbor Networks pakiety przesyłane przez hakerów w celu przeprowadzania ataków odmowy dostępu DDoS stanowią średnio ok. 2% wszystkich danych przesyłanych przez Internet. Każdego dnia przeprowadzanych jest ok. 1300 tego typu ataków.
2008-04-01 17:21:09 (źródło: IDG.pl)

Urządzenie NAC oparte na tożsamości

Firma AEP Networks opracowała urządzenie działające jako silnik egzekwowania polityki i zapora ogniowa w sieci, monitorujące pakiety przesyłane między krytycznymi zasobami danych w przedsiębiorstwie.
2008-04-01 14:06:58 (źródło: IDG.pl)

PGP udostępnia API szyfrowania

Firma zapowiedziała otwarcie interfejsu szyfrowania, a także zamiar uzyskania certyfikatu Common Criteria dla swoich produktów szyfrowania dysku i Universal Gateway Email.
2008-04-01 13:23:48 (źródło: IDG.pl)

S.P.A.M

Firma McAfee zainicjowała eksperyment o nazwie "S.P.A.M" (Spammed Persistently All Month), w ramach którego uczestnicy reprezentujący różne grupy zawodowe i społeczne, przez 30 dni będą surfować w internecie, dokonywać zakupów online oraz rejestrować swój udział w promocjach.
2008-04-01 11:15:27 (źródło: IDG.pl)

Black Hat: spyware w komórkach?

Jednym z tematów poruszanych podczas tegorocznej konferencji hakerskiej Black Hat było bezpieczeństwo w sieciach komórkowych i coraz częściej pojawiające się informacje o słabościach technologii GSM.
2008-04-01 07:26:55 (źródło: IDG.pl)

Obrona przed atakami Distributed Denial of Service - najlepsze praktyki

Gdzieś na świecie w lokalu podczas dyskusji przy kawie, na forum internetowym, kanale IRC, ktoś kogoś obraził, lub jakaś kwota pieniędzy zmieniła właściciela. Równie dobrze powodem mogła być nieprzychylna wypowiedź jednego polityka wobec innego albo innego kraju. Albo kolegi o innym koledze z klasy. Powód nie jest istotny, ważne są skutki.
2008-03-31 20:25:09 (źródło: IDG.pl)

Wireshark - jest wersja 1.0 najpopularniejszego sieciowego szperacza

Każdy użytkownik choć trochę zainteresowany danymi przepływającymi w sieciach komputerowych, z pewnością kojarzy przynajmniej dwa narzędzia: Nmapa i Wiresharka (Ethereala). Ten drugi, po niemal 10 latach rozwoju, właśnie został udostępniony w postaci oficjalnej wersji 1.0.
2008-03-31 19:03:18 (źródło: IDG.pl)

BlackHat: rozmowy przez komórki można łatwo podsłuchać

GSM - jeden z najpowszechniej używanych na świecie systemów komunikacji - jest dziurawy, co sprawia, że prowadzone z jego wykorzystaniem rozmowy mogą zostać bez większego problemu podsłuchane - ogłosili dwaj znani specjaliści ds. bezpieczeństwa. David Hulton i Steve Muller zaprezentowali efekty swoich badań nad bezpieczeństwem GSM podczas konferencji BlackHat.
2008-03-31 13:45:21 (źródło: IDG.pl)

Enterasys rozszerza działanie mechanizmów IDS/IPS

Firma Enterasys opracowała rozwiązanie o nazwie Distributed IPS, które poszerza działanie mechanizmów zapobiegających włamaniom, tak aby można je było stosować również na obrzeżach sieci LAN oraz w środowiskach bezprzewodowych (sieci WLAN).
2008-03-31 13:44:58 (źródło: IDG.pl)

Kto łata szybciej: Apple czy Microsoft?

Koncern Apple zwykle podkreśla w swoich materiałach promocyjnych, że jego oprogramowanie jest znacznie bezpieczniejsze od produktów Microsoftu. Wygląda jednak na to, że twierdzenie to może nie do końca odzwierciedlać rzeczywistość - tak przynajmniej twierdzą specjaliści ze szwajcarskiego Federalnego Instytutu Technologii, którzy zaprezentowali swoje przemyślenia na ostatniej konferencji BlackHat.
2008-03-31 11:45:30 (źródło: IDG.pl)

Symantec: Veritas Storage Foundation i Cluster Server w nowej wersji

Firma zapowiedziała wprowadzenie na rynek produktów do zarządzania pamięciami masowymi oraz zapewniania wysokiej dostępności danych i aplikacji w środowiskach Windows - Veritas Storage Foundation i Veritas Cluster Server 5.1 for Windows.
2008-03-31 11:06:37 (źródło: IDG.pl)

Wywoływali ataki padaczki - przez Internet

Internetowi złośliwcy postanowili zakpić sobie z ludzi chorych na padaczkę. Na forum epileptyków umieścili gwałtownie zmieniające kolor, migoczące obrazki - które u co wrażliwszych osób mogły spowodować nawrót choroby.
2008-03-30 11:58:57 (źródło: IDG.pl)

Aktualizacja: PWN 2 OWN: Mac pierwszą ofiarą

Niespełna dwóch minut potrzebował niejaki Charlie Miller, by uruchomić złośliwy kod i przejąć kontrolę nad komputerem MacBook Air pracującym pod kontrolą w pełni uaktualnionego systemu Mac OS X - a także zdobyć w ten sposób 10 tys. USD i ów komputer. Miller wygrał właśnie jeden z trzech etapów konkursu PWN 2 OWN, zorganizowanego podczas odbywającej się w kanadyjskim Vancouver konferencji CanSecWest - na włamanie czekają jeszcze dwa komputery, pracujące pod kontrolą Windows Vista (Fujitsu U810) oraz Ubuntu Linux (VAIO VGN-TZ37CN).
2008-03-29 11:58:02 (źródło: IDG.pl)

UE wspiera rozwijany w modelu open source projekt PrimeLife

Unia Europejska przeznaczy ok. 10 mln euro na realizację projektu PrimeLife. Zakłada on stworzenie narzędzi do ochrony i zarządzania prywatnością oraz udostępnienie ich na licencji open source. Nowe rozwiązania miałyby przede wszystkim zwiększyć bezpieczeństwo osób korzystających z serwisów tworzonych według idei Web 2.0.
2008-03-28 15:28:20 (źródło: IDG.pl)

Zabezpieczanie ruchu w maszynach wirtualnych

Nowopowstała firma Montego Networks wchodzi na rynek bezpieczeństwa wirtualizacji z technologią, która ma regulować ruch przepływający miedzy maszynami wirtualnymi tworzonymi przez produkty wirtualizacji VMware.
2008-03-28 13:05:10 (źródło: IDG.pl)

PWN 2 OWN: Mac pierwszą ofiarą

Niespełna dwóch minut potrzebował niejaki Charlie Miller, by uruchomić złośliwy kod i przejąć kontrolę nad komputerem MacBook Air pracującym pod kontrolą w pełni uaktualnionego systemu Mac OS X - a także zdobyć w ten sposób 10 tys. USD i ów komputer. Miller wygrał właśnie jeden z trzech etapów konkursu PWN 2 OWN, zorganizowanego podczas odbywającej się w kanadyjskim Vancouver konferencji CanSecWest - na włamanie czekają jeszcze dwa komputery, pracujące pod kontrolą Windows Vista (Fujitsu U810) oraz Ubuntu Linux (VAIO VGN-TZ37CN).
2008-03-28 11:38:22 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie