hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Dziurawe serwery Sun

Sun potwierdza, że wprowadził na rynek pewną liczbę serwerów SPARC Enterprise T5120 i T5220, które zawierały błędnie skonfigurowany system operacyjny Solaris 10. Istniejąca w serwerach dziura powoduje, że do systemu mogą logować się nieuprawnieni użytkownicy.
2008-03-28 10:34:12 (źródło: IDG.pl)

Trend Micro: nowa wersja Control Manager

Firma wprowadziła udoskonalenia do konsoli Trend Micro Control Manager, umożliwiającej centralne zarządzanie za pośrednictwem przeglądarki. Udoskonalenia te mają zwiększać efektywność oprogramowania zabezpieczającego Trend Micro NeatSuite w zakresie ochrony wielowarstwowej.
2008-03-28 10:06:17 (źródło: IDG.pl)

Tandberg Data w Actionie

Action podpisał umowę dystrybucyjną z norweską firmą Tandberg Data, producentem systemów backupu taśmowego i dyskowego.
2008-03-28 09:19:24 (źródło: IDG.pl)

Bilet na Euro 2008 z trojanem gratis?

Na jednej z witryn odsprzedającymi bilety na Euro 2008 wykryto złośliwy kod. Za jego pomocą cyberprzestępcy atakowali internautów interesujących się mistrzostwami Europy w piłce nożnej.
2008-03-27 16:50:31 (źródło: IDG.pl)

Zlośliwy kod na witrynie z biletami na Euro 2008

Na jednej z witryn odsprzedającymi bilety na Euro 2008 wykryto złośliwy kod. Za jego pomocą cyberprzestępcy atakowali internautów interesujących się mistrzostwami Europy w piłce nożnej.
2008-03-27 16:50:31 (źródło: IDG.pl)

Agnitum poszerza ofertę rozwiązań ochronnych

Producent Outpost Firewall oraz Outpost Security Suite, rozszerzył swoją ofertę o kolejne rozwiązanie ochronne - program antywirusowy Outpost Antivirus.
2008-03-27 10:14:42 (źródło: IDG.pl)

Trend Micro oferuje użytkownikom zabezpieczenia systemu operacyjnego Windows Vista z SP1

Firma Trend Micro wprowadziła na rynek uaktualnione wersje swoich produktów. Aktualizacja dotyczy serii Trend Micro 2008 przeznaczonej dla klientów indywidualnych - Internet Security Pro, Internet Security oraz AntiVirus plus AntiSpyware.
2008-03-26 14:45:23 (źródło: IDG.pl)

Badamy bezpieczeństwo informacji

Redakcja Computerworld zaprasza do udziału w ankiecie na temat bezpieczeństwa informacji w administracji publicznej. Badanie realizowane jest pod patronatem Związku Powiatów Polskich.
2008-03-26 12:10:05 (źródło: IDG.pl)

McAfee o zarządzaniu bezpieczeństwem IT

"Firmy muszą racjonalniej inwestować w zarządzanie bezpieczeństwem, zamiast po prostu zwiększać wydatki" - powiedział Greg Day, analityk do spraw bezpieczeństwa dla regionu EMEA w firmie McAfee
2008-03-26 11:53:32 (źródło: IDG.pl)

Aktualizacja: Uwaga na fałszywe e-maile z Banku Zachodniego

Odnotowaliśmy kolejny przypadek ataku phisherów wymierzony bezpośrednio w polskich internautów - klientów bankowości elektronicznej. Tym razem phisherzy posługują się nazwą i wizerunkiem Banku Zachodniego WBK S.A., zachęcając w rozsyłanych przez siebie mailach do aktywacji konta w tym banku.
2008-03-25 21:10:11 (źródło: IDG.pl)

Wkrótce nowe ataki na Excela?

W miniony piątek na stronie Milw0rm.com opublikowany został exploit, umożliwiający zaatakowanie systemu Windows poprzez lukę w aplikacji MS Excel - poinformował Aaron Adams, specjalista z firmy Symantec. Użytkownikom Excela zaleca się jak najszybsze zainstalowanie udostępnionej już przez Microsoft poprawki - Adams spodziewa się, że przestępcy wkrótce zaczną wykorzystywać ten exploit.
2008-03-25 15:45:43 (źródło: IDG.pl)

Usunąć do ostatniego bitu

Kroll Ontrack wprowadził na polski rynek Ontrack Eraser - aplikację pozwalającą klientom korporacyjnym oraz instytucjom rządowym i samorządowym w profesjonalny sposób bezpowrotnie usuwać dane elektroniczne. Funkcjonalność aplikacji pozwala na pełną dokumentację daty usuwanych informacji. To pierwsze w Polsce rozwiązanie tego typu dedykowane do zastosowań biznesowych i administracyjnych.
2008-03-25 10:51:12 (źródło: IDG.pl)

Wyznania speca od bezpieczeństwa w kasynach

Jeff Jonas stworzył systemy ochrony, używane w połowie kasyn na świecie. Zna od podszewki przemysł hazardowy w Las Vegas. Jako właściciel firmy Systems Research & Development (SRD) Jonas pomagał w zabezpieczaniu domów gry, zanim jego firma nie została kupiona w 2005 r. przez IBM.
2008-03-25 08:46:25 (źródło: IDG.pl)

Uwaga na fałszywe e-maile z Banku Zachodniego

Odnotowaliśmy kolejny przypadek ataku phisherów wymierzony bezpośrednio w polskich internautów - klientów bankowości elektronicznej. Tym razem phisherzy posługują się nazwą i wizerunkiem Banku Zachodniego WBK S.A., zachęcając w rozsyłanych przez siebie mailach do aktywacji konta w tym banku.
2008-03-25 08:26:41 (źródło: IDG.pl)

Microsoft ostrzega przed atakami Word

Microsoft ostrzega przed nowymi atakami na systemy komputerowe, w których włamywacze będą próbowali instalować na komputerach PC wrogie oprogramowanie, wykorzystując do tego celu niezałatane dziury znajdujące się w aplikacjach Windows.
2008-03-22 17:23:42 (źródło: IDG.pl)

Linksys i Trend Micro łączą oprogramowanie ochronne z routerami

Firma Linksys zamierza oferować Trend Micro ProtectLink Gateway w formie usługi skojarzonej z jej routerami, wspomagającej małe firmy w walce ze spamem, phishingiem i wirusami, pozwalającej jednocześnie na kontrolę nad tym, które witryny internetowe odwiedzają użytkownicy.
2008-03-21 14:07:18 (źródło: IDG.pl)

Microsoft kupuje Komoku

Microsoft zamierza poszerzyć swoje możliwości w obszarze bezpieczeństwa przejmując firmę Komoku, projektującą rozwiązania do wykrywania rootkitów.
2008-03-21 13:14:24 (źródło: IDG.pl)

Zarchiwizuj całą pocztę

Na polski rynek trafiły pierwsze urządzenia firmy ARTEC Computer, przeznaczone wyłącznie do archiwizacji poczty elektronicznej. Ich wyłącznym dystrybutorem w Polsce został krakowski Veracomp.
2008-03-21 12:11:52 (źródło: IDG.pl)

Microsoft: Excel znów liczy poprawnie

Koncern z Redmond udostępnił poprawioną wersję uaktualnienia MS08-014, przeznaczonego dla arkusza kalkulacyjnego MS Excel. Wprowadzenie poprawek było niezbędne, ponieważ okazało się, że po zainstalowaniu patcha w Excelu pojawiły się błędy w obliczeniach.
2008-03-21 11:26:49 (źródło: IDG.pl)

Ubuntu Linux 8.04 jeszcze bezpieczniejszy

Dotychczas było tak, że firmowi administratorzy, którzy wymagali od Ubuntu wyjątkowego poziomu bezpieczeństwa, mieli do wyboru albo ręczne utwardzanie systemu, albo stosowanie AppArmora. Teraz - już oficjalnie - pojawiła się kolejna opcja: instalacja SELinuksa.
2008-03-20 19:09:52 (źródło: IDG.pl)

Forefront, kompleksowa ochrona Twojego komputera. - link sponsorowany

Microsoft Forefront Client Security w pełni ochroni Twój komputer przed wirusami, robakami, oprogramowaniami szpiegującymi i innymi zagrożeniami. Bezpieczeństwo danych w komputerze możliwe jest dzięki zastosowaniu najnowocześniejszych skanerów........
2008-03-20 13:18:10 (źródło: IDG.pl)

Bruce Schneier: Bezpieczeństwo nie jest sexi

Bruce Schneier to jeden z największych autorytetów w kwestii bezpieczeństwa informatycznego - jego specjalnością jest kryptografia (napisał bestseller "Kryptografia dla praktyków"). Dokonania Schneiera są imponujące - stworzył (lub współtworzył) kilka popularnych algorytmów kryptograficznych (m.in. Blowfish oraz MacGuffin), jest też założycielem firmy Counterpane. Jego opinie na temat stanu bezpieczeństwa w Internecie zawsze są niezwykle ciekawe - dlatego też prezentujemy wywiad ze specjalistą, przeprowadzony przez Stefana Hammonda, dziennikarza amerykańskiego Computerworlda. Schneier wyjaśnia w nim m.in. dlaczego uważa Mac OS X i Linuksa za bezpieczniejsze systemy od Windows, opowiada o działaniach hakerów i tłumaczy, dlaczego policja z całego świata nie jest w stanie skutecznie walczyć z przestępczością internetową...
2008-03-20 13:04:10 (źródło: IDG.pl)

Windows, Linux, Mac OS X - włam się i zgarnij nagrody

Ubiegłoroczna edycja poświęconej bezpieczeństwu informatycznemu konferencji CanSecWest była głośnym wydarzeniem - głównie za sprawą zorganizowanego podczas niej konkursu hakerskiego PWN to Own, w którym celem było włamanie się do komputera MacBook Pro. Za kilka dni rozpoczyna się kolejna konferencja z tego cyklu oraz kolejny konkurs "PWN to Own" - z tym, że tym razem cele będą trzy. Będą nimi notebooki z Windows, Linuksem oraz Mac OS X.
2008-03-20 12:21:34 (źródło: IDG.pl)

Cisco bierze na celownik botnety

IronPort Systems, jednostka biznesowa Cisco, ulepszyła swoje urządzenia ochronne serii "S", dodając do nich filtry chroniące przed działaniem botnetów.
2008-03-20 12:17:54 (źródło: IDG.pl)

Cisco likwiduje dziury w aplikacji ACS

Cisco udostępnił dwie łaty likwidujące dziury wykryte w oprogramowaniu Cisco Secure Access Control Server (ACS) for Windows User-Changeable Password (UCP).
2008-03-20 10:49:55 (źródło: IDG.pl)

UTM napędzają rynek urządzeń ochronnych w Europie Zachodniej

Najnowsze dane dotyczące zachodnioeuropejskiego rynku urządzeń ochronnych, opublikowane przez IDC, pokazują konsekwentny wzrost obrotów w czwartym kwartale ubiegłego roku, który jest już jedenastym kwartałem wzrostu.
2008-03-19 13:37:29 (źródło: IDG.pl)

"Napisowa" dziura w VLC

W zabezpieczeniach VLC Playera - popularnego darmowego odtwarzacza filmów - znaleziono poważny błąd, mogący posłużyć do nieautoryzowanego przejęcia kontroli nad komputerem, w którym uruchomiony jest VLC. Luka związana jest z obsługą plików z napisami do filmów.
2008-03-19 12:41:51 (źródło: IDG.pl)

Kolejna gigantyczna kradzież numerów kart

Przedstawiciele amerykańskiej sieci supermarketów Hannaford Brothers and Sweetbay poinformowali, że ktoś włamał się do ich infrastruktury informatycznej i ukradł numery ok. 4,2 mln kart kredytowych i debetowych należących do klientów sklepów. Do włamania doszło najprawdopodobniej pomiędzy grudniem 2007 a lutym 2008 r.
2008-03-18 13:38:28 (źródło: IDG.pl)

Hakerzy mogą łatwo klonować karty zbliżeniowe

Rząd Danii wydał ostrzeżenie dotyczące zagrożenia bezpieczeństwa kluczy dostępu w powszechnie używanych kartach zbliżeniowych Mifare Classic, obecnych także w Polsce. Karty te wykorzystywane są do pobierania opłat komunikacji miejskiej, jako karty parkingowe, identyfikatory dostępowe, czy bilety na imprezy sportowe.
2008-03-18 12:13:05 (źródło: IDG.pl)

Aladdin: dualny silnik antyspamowy

Firma Aladdin oferuje rozwiązanie do ochrony poczty internetowej i sieci. Wykorzystuje ono podwójny silnik antyspamowy.
2008-03-18 11:40:28 (źródło: IDG.pl)

Mniej wirusów na smartphony

Średnio na jednego wirusa przeznaczonego na platformy mobilne przypada ponad 10 tys wirusów zagrażających komputerom pracującym pod kontrolą systemu Windows. W ciągu dwóch ostatnich lat wykryto tylko 95 złośliwych programów na telefony komórkowe. Statystycznie pojawia się coraz mniej tego rodzaju programów.
2008-03-17 15:28:26 (źródło: IDG.pl)

Sophos: NAC w zestawie ochronnym

Firma dodała funkcjonalność kontroli dostępu do sieci do swojego zestawu ochronnego desktopa, adresując jeden z podstawowych problemów wdrażania NAC: konieczność zintegrowania jeszcze jednego klienta z punktem końcowym sieci.
2008-03-17 12:17:13 (źródło: IDG.pl)

Excel - po załataniu stał się omylny

Microsoft poinformował o wykryciu problemu, który pojawia się w aplikacji MS Excel po zainstalowaniu jednego z udostępnionych w minionym tygodniu uaktualnień. Okazało się, że poprawka co prawda usuwa niebezpieczny błąd w zabezpieczeniach - ale jednocześnie sprawia, iż w pewnych specyficznych okolicznościach pojawiają się błędy w obliczeniach.
2008-03-17 09:18:47 (źródło: IDG.pl)

Trend Micro pada ofiarą włamywaczy

Przedstawiciel firmy Trend Micro potwierdził, że jej serwery WWW padły w tym tygodniu ofiarą szeroko zaplanowanego ataku i firma była zmuszona zamknąć wiele swoich stron. Podobne informacje podała również McAfee, inna firma zajmująca się bezpieczeństwem internetu.
2008-03-14 11:11:40 (źródło: IDG.pl)

Oprogramowanie do automatycznego szyfrowania

Problem z szyfrowaniem plików polega na tym, że użytkownicy często w ogóle zapominają o wykonaniu takiej czynności. Nowy system serwerowy firmy Applied Security ma usunąć tę niedogodność, powierzając podejmowanie decyzji o szyfrowaniu administratorom.
2008-03-13 13:16:02 (źródło: IDG.pl)

Włamanie do... serca

Zespół naukowców z kilku amerykańskich uniwersytetów zaprezentował metodę włamania się do... wszczepialnego kardiowertera-defibrylatora serca ICE (jego zadaniem jest monitorowanie i korygowanie ewentualnych zakłóceń rytmu zatokowego). Do przeprowadzenia takiej operacji - w wyniku której "napastnik" może m.in. spowodować wygenerowanie przez ICE śmiertelnego impulsu elektrycznego - wystarczył oscyloskop, komputer PC z odpowiednim oprogramowaniem oraz radionadajnik z silną anteną.
2008-03-13 12:43:23 (źródło: IDG.pl)

Trend Micro: oprogramowanie archiwizacji poczty elektronicznej

Firma wchodzi na rynek rozwiązań do archiwizacji poczty elektronicznej, udostępniając oprogramowanie serwerowe i wtyczkę do klienta Outlook. Mają one zapewnić użytkownikom możliwość archiwizowania poczty elektronicznej.
2008-03-12 11:18:32 (źródło: IDG.pl)

MS Office jak rzeszoto - 12 dziur do załatania

Microsoft udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów. Marcowy zestaw poprawek jest dość niezwykły - po raz pierwszy w historii koncern udostępnił patche tylko dla jednej grupy produktów. Do pobrania są cztery uaktualnienia, usuwające łącznie aż 12 różnych błędów w zabezpieczeniach aplikacji z rodziny MS Office - 11 z nich ma status luk krytycznych. Przedstawiciele Microsoftu, a także niezależni specjaliści ds. bezpieczeństwa zalecają użytkownikom pakietu biurowego giganta z Redmond jak najszybsze pobranie i zainstalowanie łatek.
2008-03-12 09:34:46 (źródło: IDG.pl)

Wzrost spamu z Google Gmail

Spam pochodzący z domeny Google Gmail podwoił się w ciągu ostatniego miesiąc, co pokazuje, że spamerzy nadal znajdują sposoby pokonywania techniki CAPTCHA stosowanej przy rejestracji kont pocztowych.
2008-03-11 14:11:42 (źródło: IDG.pl)

Quest Software poszerza ofertę rozwiązań zarządzania tożsamością

W lutym br. firma zakończyła proces przejęcia dostawcy rozwiązań do zarządzania identyfikacją i dostępem użytkowników, firmy PassGo Technologies. Zawarła także porozumienie z firmą Evidian, dotyczące dystrybucji jej produktów oraz sprzedaży licencji oprogramowania.
2008-03-11 12:38:48 (źródło: IDG.pl)

Makowy Norton AntiVirus Dual Protection

Symantec udostępnił apakiet Norton AntiVirus Dual Protection w wersji dla systemu Mac OS X. W jego skład wchodzi program Norton AntiVirus 2008 dla Windows oraz Norton AntiVirus 11 dla Maka. Pakiet przeznaczony jest dla tych użytkowników, którzy posiadają komputery Mac z procesorami Intela, ale pracują na dwóch różnych platformach systemowych - Apple i Microsoftu.
2008-03-11 10:48:13 (źródło: IDG.pl)

Brytyjczycy - oszustom opłaca się na nich polować!

Phishing jest w Polsce stosunkowo rzadkim zjawiskiem. Co innego w Wielkiej Brytanii, gdzie - jak się okazuje - obywatele zgromadzili oszczędności w wysokości około 361 miliardów funtów.
2008-03-10 19:11:30 (źródło: IDG.pl)

Karty z technologią RFID łatwe do sfałszowania?

Najnowsze badania wykazały, że karty z zaszyfrowanym czipem RFID mogą nie być tak bezpieczne, jak do tej pory sądzono.
2008-03-10 14:11:18 (źródło: IDG.pl)

Niezbędnik sieciowca, czyli 10 aplikacji, które mogą Ci się przydać

Chcesz się sprawdzić jako haker? Przyda Ci się narzędzie które samo zbada i zraportuje jakie urządzenia pracują w Twojej sieci? Potrzebujesz aplikacji do zdalnego monitoringu serwerów? A może programu, który sprawdzi czy żaden intruz nie próbował włamać się Twójego komputera? Prezentujemy zestaw bezpłatnch programów sieciowych przydatnych internautom i administratorom sieci.
2008-03-10 13:39:41 (źródło: IDG.pl)

Ochrona środowiska mobilnego

Korzyści, jakie daje wykorzystanie smartfonów i innych urządzeń mobilnych są trudne do zignorowania i przedsiębiorstwa nadal będą wyposażać swoich pracowników w takie urządzenia. To stawia nowe wyzwania przed osobami odpowiedzialnymi za bezpieczeństwo danych w przedsiębiorstwie.
2008-03-10 12:39:21 (źródło: IDG.pl)

Archiware: uaktualnienie systemu archiwizacji dla przedsiębiorstw

Niemiecka firma Archiware włączyła szyfrowanie i ciągłą ochronę danych do nowej wersji jej systemu składowania, archiwizowania i synchronizacji dla przedsiębiorstw.
2008-03-10 11:45:59 (źródło: IDG.pl)

Dziurawy Livebox tp

W oprogramowaniu LiveBoksa (jednego z urządzeń dostępowych oferowanych w ramach usługi Neostrada Telekomunikacji Polskiej) wykryto błąd, który może posłużyć do przeprowadzenia ataku DoS - donosi CERT Polska.
2008-03-07 14:59:57 (źródło: IDG.pl)

McAfee: bezpieczeństwo dla rozwiązań wirtualizacyjnych

Firma poinformowała o nawiązaniu z VMware współpracy ramowej, która ma na celu zwiększenie bezpieczeństwa rozwiązań wirtualizacyjnych.
2008-03-07 13:10:50 (źródło: IDG.pl)

Windows XP SP3 z NAP na horyzoncie

Niebawem pojawi się Windows XP Service Pack 3 wyposażony w funkcjonalność Network Access Protection (NAP), która jest firmową odmianą systemu NAC (Network Access Control).
2008-03-07 12:28:05 (źródło: IDG.pl)

Behawioralne wykrywania kodów złośliwych

Nowopowstała firma NovaShield zamierza w maju wypuścić swój pierwszy produkt do zabezpieczania pecetów, w postaci oprogramowania wykorzystującego metody behawioralne do przechwytywania, poddawania kwarantannie i usuwania kodów złośliwych, które nie są wykrywalne przez rozwiązania oparte na sygnaturach.
2008-03-06 12:44:34 (źródło: IDG.pl)

Opracowali antywirusa dla Mac OS X. Na wszelki wypadek

Rosyjska firma Kaspersky, produkująca oprogramowanie antywirusowe, poinformowała w trakcie targów CeBIT, iż przygotowała prototypowe wydanie swojej aplikacji Kaspersky Internet Security, przeznaczone dla systemu Mac OS X. Wersja dla systemu Apple powstała na wypadek, gdyby stał się on celem wzmożonych ataków cyberprzestępczych.
2008-03-06 10:48:08 (źródło: IDG.pl)

Windows zhakowane przez FireWire

Nowozelandzki ekspert ds. komputerowego bezpieczeństwa opublikował narzędzie umożliwiające błyskawiczne uzyskanie dostępu do systemu Windows z wykorzystaniem portu FireWire.
2008-03-05 14:52:54 (źródło: IDG.pl)

Rootkit Mebroot - klasyczne antywirusy nie mają szans?

Przedstawiciele fińskiej firmy F-Secure poinformowali podczas targów CeBIT 2008 o wykryciu nowego, wyjątkowo dobrze maskującego się w systemie Windows rootkita. Specjaliści twierdzą, że dzięki specyficznego konstrukcji Mebroot jest praktycznie niewidzialny dla większości współczesnego oprogramowania antywirusowego.
2008-03-05 13:51:40 (źródło: IDG.pl)

Trojan Windows Mobile

Laboratorium firmy F-Secure namierzyło nowego trojana Windows Mobile, oznaczonego jako WinCE/InfoJack. Jest to nowy rodzaj robaka dla urządzeń mobilnych. Według F-Secure robak ten od dłuższego czasu był sprowadzany na pecety, ale teraz po raz pierwszy wykryto go w urządzeniu mobilnym.
2008-03-05 12:41:33 (źródło: IDG.pl)

Microsoft uprości zarządzanie usługami katalogowymi

Firma przygotowuje kilka narzędzi i technologii projektowanych w celu ułatwienia zarządzania użytkownikami w Active Directory.
2008-03-05 11:57:58 (źródło: IDG.pl)

Microsoft oferuje podróże w czasie

"Dzieci Roku Przestępnego" to organizacja, skupiająca osoby urodzone 29 lutego. Nie mają one łatwego życia. Gdy chcą wejść na stronę, która wymaga logowania i wpisania swojej daty urodzenia, zwykle otrzymują komunikat o błędzie. Jeszcze do niedawna osoby takie nie mogły zarejestrować się w serwisie YouTube, gdyż system uznawał wpisanie daty 29 lutego za działanie bota. Jak się okazuje, problem nie dotyczy jednak tylko stron WWW - ostatnio zetknęli się z nim również użytkownicy produktów Microsoftu...
2008-03-05 11:15:44 (źródło: IDG.pl)

MonaRonaDona, czyli fałszywy antywirus

Firma Kaspersky Labs poinformowała o wykryciu dość nietypowej operacji przestępczej, której celem jest skłonienie internautów do kupienia fałszywego programu antywirusowego. Jej inicjatorzy sugerują użytkownikom, że ich komputer został zainfekowany wyjątkowo niebezpiecznym wirusem i zalecają skorzystanie z odpowiedniego - oczywiście płatnego - skanera AV.
2008-03-04 12:09:09 (źródło: IDG.pl)

WiVision chroni sieci WLAN przed włamaniami

AirPatrol (firma zajmująca się systemami wykrywającymi włamania do sieci bezprzewodowych) zaprezentowała produkt o nazwie WiVision (oprogramowanie plus czujniki) , rywalizujący na rynku z rozwiązaniami tak znanych dostawców takich systemów, jak AirDefense i AirMagnet.
2008-03-04 11:52:50 (źródło: IDG.pl)

NAC "na żądanie"

Mirage Networks i Security on Demand wspólnie oferują usługi NAC, o nazwie NAC on Demand, które mają eliminować znaczące koszty urządzeń NAC i uwalniać biznes od kłopotów związanych z utrzymywaniem infrastruktury NAC.
2008-03-04 11:25:04 (źródło: IDG.pl)

Spamuje nas sześć botnetów

Z badań firmy Marshal wynika, że aż 85% światowego spamu wysyłanych jest przez zaledwie 6 botnetów. Najwięcej niechcianych listów (39%) pochodzi z botnetu Srizbi. Drugi na niechlubnej liście jest Rustock, który wysyła co piątą (21%) niechcianą wiadomość trafiającą do naszych skrzynek.
2008-03-03 13:20:59 (źródło: IDG.pl)

Symantec: produkty do szyfrowania w punktach końcowych sieci

Firma uczyniła pierwszy krok na drodze do szyfrowanego desktopa, wypuszczając pod swoją marką dwa produkty do szyfrowania punktów końcowych licencjonowane od GuardianEdge. Celem ostatecznym firmy jest zintegrowanie możliwości szyfrowania w ich własnych produktach ochrony desktopa.
2008-03-03 13:10:32 (źródło: IDG.pl)

Coraz więcej rozwiązań zgodnych z NAP

Wielu dostawców środków bezpieczeństwa zapowiada ostatnio kompatybilność swoich produktów z kluczowym mechanizmem bezpieczeństwa Windows Server 2008 - kontrolą dostępu do sieci w wydaniu Microsoftu (NAP - Network Access Protection).
2008-03-03 12:26:39 (źródło: IDG.pl)

Komputerowa wpadka holenderskiej skarbówki

Osoby, które jako pierwsze złożą w urzędach skarbowych wypełnione deklaracje podatkowe, zwykle najszybciej otrzymują należne im zwroty nadpłaconego podatku. Pod warunkiem jednakże, że nie mieszkają w Holandii. Wskutek awarii systemu komputerowego urząd podatkowy tego kraju stracił dane 730 000 osób, które już złożyły wnioski o zwrot podatków.
2008-03-03 10:43:40 (źródło: IDG.pl)

Jedziesz na CeBIT? Uważaj na złodziei danych

Już 4 marca zaczyna się tegoroczna edycja największych w Europie targów IT. CeBIT będzie nie tylko okazją do zapoznania się z najnowszymi trendami w informatyce, elektronice i telekomunikacji. Będzie również okazją dla złodziei do kradzieży sprzętu lub danych.
2008-02-29 16:31:54 (źródło: IDG.pl)

Pierwszy produkt DLP Trend Micro

Firma wprowadziła na rynek Trend Micro LeakProof 3.0, pierwsze rozwiązanie do ochrony przed wyciekiem danych oparte na technologii przejętej wraz z firmą Provilla.
2008-02-29 14:10:04 (źródło: IDG.pl)

Jak biznes powinien postrzegać NAC

W najnowszym raporcie Yankee Group sugeruje, iż nie powinno się traktować NAC jako oddzielnego systemu bezpieczeństwa, ale raczej zbiór zadań, które muszą być wykonywane w całej architekturze sieci bez względu na to, jaki realny sprzęt ją tworzy.
2008-02-29 12:22:28 (źródło: IDG.pl)

Usługi bezpieczeństwa Kaspersky Lab

W drugim kwartale br. firma wprowadzi na rynek polski nowe usługi dla biznesu: Kaspersky Hosted Security Services.
2008-02-29 11:57:12 (źródło: IDG.pl)

InfoJack zagraża Windows Mobile

Firma McAfee poinformowała o wykryciu nowego trojana, infekującego przeznaczony dla urządzeń przenośnych system operacyjny Windows Mobile. InfoJack pochodzi najprawdopodobniej z Chin i ukrywa się w pakiecie oprogramowania zawierającym m.in. gry.
2008-02-28 13:33:00 (źródło: IDG.pl)

Autoresponder wykorzystywany przez spamerów

Według informacji podanych przez McAfee Avert Labs, spamerzy wymyślili kolejną sztuczkę mającą na celu zmylenie filtrów antyspamowych, wykorzystując mechanizm poczty elektronicznej pozwalający na automatyczne powiadomienia o niedostępności lub nieobecności adresata.
2008-02-28 12:20:35 (źródło: IDG.pl)

AVG 8.0 Internet Security

Czeska firma AVG Technologies (dawniej Grisoft) udostępniła nową wersję swojego pakietu ochrony przed zagrożeniami internetowymi - AVG 8.0, przeznaczoną dla użytkowników indywidualnych oraz z sektora MŚP.
2008-02-28 11:56:40 (źródło: IDG.pl)

Sąd przeciwko szpiegowaniu pecetów

Niemiecki Sąd Najwyższy orzekł, że śledzenie przez rząd prywatnych komputerów jest naruszeniem prywatności. A tę chroni Konstytucja i ochrona rozciąga się na przechowywane dane. Cała sprawa zaczęła się w ubiegłym roku, gdy niemieckie agendy rządowe zaczęły wykorzystywać policyjne oprogramowanie szpiegujące - tzw. policeware - które miało pomóc w walce z terroryzmem.
2008-02-28 08:09:59 (źródło: IDG.pl)

Talibowie szantażują operatorów GSM

Terroryści w Afganistanie próbują zastraszyć czterech krajowych operatorów GSM. Jeśli w ciągu nocy nie wyłączą swoich usług, mogą spodziewać się ataku.
2008-02-27 13:02:31 (źródło: IDG.pl)

Krytyczna luka w VMware

Luka w oprogramowaniu wirtualizacji dla Windows pozwala napastnikowi na wykorzystanie gościnnego systemu operacyjnego do modyfikowanie lub dodawanie plików do związanego z nim hostowego systemu operacyjnego.
2008-02-26 14:11:32 (źródło: IDG.pl)

Trend Micro kupuje Identum

Trend Micro przejmuje dostawcę oprogramowania szyfrowania poczty elektronicznej, firmę Identum.
2008-02-26 12:35:15 (źródło: IDG.pl)

Google jako skaner "słabych punktów"

Grupa hakerów działająca pod nazwą Cult of the Dead Cow (CDC) udostępniła narzędzie, które przekształca Google w automatyczny skaner słabych punktów, punktując witryny pod względem wrażliwych informacji, takich jak hasła czy nieszczelności serwera.
2008-02-26 11:51:55 (źródło: IDG.pl)

Uwierzytelniający dotyk

Japoński gigant telekomunikacyjny NTT zapowiada premierę technologii, która zamienia powierzchnię ludzkiego ciała w medium do przesyłania danych. Japońska technologia pozwoli na automatyczne uwierzytelnianie osób, które mają np. prawo wstępu do określonych pomieszczeń - wystarczy, że będą posiadały przy sobie specjalną kartę identyfikacyjną.
2008-02-26 08:39:10 (źródło: IDG.pl)

Najlepszy firewall do Visty - edycja 2008

Windows Vista znajduje się na rynku od 15 miesięcy, ale jeśli wierzyć badaniom gemiusTraffic, w Polsce korzysta z niego zaledwie co osiemnasty internauta. Na świecie system zdobył już większą popularność, stosuje się go bowiem w co dziewiątej maszynie. Z pewnością nie są to oszałamiające liczby, interesujące jest jednak to, że związane z Vistą dylematy użytkowników powoli zaczynają przyćmiewać problemy miłośników Windows XP: wyszukiwarka Google znajduje więcej wystąpień angielskiego zwrotu "najlepszy firewall do Visty" niż "najlepszy firewall do XP". Aby sprawdzić, czy pojawiające się na forach internetowych opinie mają solidne oparcie w faktach, przetestowaliśmy łącznie 12 zapór ogniowych. Musimy przyznać, że niektórzy producenci bardzo nieprzyjemnie nas zaskoczyli.
2008-02-25 13:56:22 (źródło: IDG.pl)

Karty czipowe czy hasła?

Badania wykonane przez firmę Datamonitor sugerują, iż większość problemów bezpieczeństwa w przedsiębiorstwach związanych jest ujawnianymi lub przejętymi hasłami.
2008-02-25 11:56:35 (źródło: IDG.pl)

SonicWALL - nowe urządzenia Network Security Appliance

SonicWALL wprowadził do sprzedaży nowe urządzenia z serii SonicWALL Network Security Appliance (NSA). Firma przedstawiła trzy modele (NSA 5000, NSA 4500 oraz NSA 3500), które są przeznaczone dla przedsiębiorstw o średniej wielkości chcących zabezpieczyć swoją sieć LAN przed zagrożeniami.
2008-02-25 11:26:02 (źródło: IDG.pl)

Paszporty z odciskami palców w 2009 r.

Stare paszporty będą ważne jeszcze dziesięć lat. Od 28 sierpnia 2006 r. wydawane są już tylko paszporty biometryczne. Do tej pory ma otrzymało je 1,7 mln Polaków. Obecnie znajdują się w nich cyfrowe zapisy wizerunku twarzy.
2008-02-25 08:52:08 (źródło: IDG.pl)

Automatyczne archiwizowanie WinRAR-em (WinRAR 3.x)

W poprzedniej poradzie opisaliśmy, jak tworzyć przyrostowe kopie zasobów z wykorzystaniem programu WinRAR. Tym razem omawiamy, jak zautomatyzować ten proces.
2008-02-22 18:16:39 (źródło: IDG.pl)

Skuteczność szyfrowania danych podważona

Naukowcy z uniwersytetu Princeton odkryli, w jaki sposób można wejść w posiadanie klucza szyfrującego używanego przez takie mechanizmy jak BitLocker (Microsoft) czy FileVault (Apple). Otóż dane przechowywane w pamięci operacyjnej komputera nie usuwane są z niej natychmiast po wyłączeniu peceta. Zanim pamięć RAM zostanie całkowicie wyczyszczona, może upłynąć nawet kilka minut.
2008-02-22 14:25:42 (źródło: IDG.pl)

Oracle rozwija pakiet zarządzania tożsamością

Firma uaktualniła elementy platformy Identity Manager związane z wyposażaniem cyfrowym (provisioning). Nowe mechanizmy poprawiają ciągłe nadawanie uprawnień dostępu, wprowadzają narzędzia projektowe przepływu zadań oraz nowe wzorce raportów.
2008-02-22 12:07:42 (źródło: IDG.pl)

Kanada: akcja antybotnetowa z polskim akcentem

Kanadyjska policja przeprowadziła w środę akcję, wymierzoną w operatorów jednego z działających w Internecie botnetów (sieci komputerów-zombie). Aresztowano w sumie 17 osób; co ciekawe, policja poinformowała, że wśród kontrolowanych przez cyberprzestępców komputerów największą część - blisko 40 tys. - stanowiły "pecety" z Polski.
2008-02-22 11:03:09 (źródło: IDG.pl)

Zaszyfrowane dyski wcale nie takie bezpieczne

Technologie szyfrowania danych zapisywanych na dyskach twardych, oparte na oprogramowaniu, nie są wcale takie bezpieczne jak do tej pory sądzono. Udowodnili to naukowcy z Princeton University.
2008-02-22 09:44:44 (źródło: IDG.pl)

Archiwizowanie WinRAR-em (WinRAR 3.x)

Program WinRAR jest znany jako szybkie i bardzo wydajne narzędzie do kompresowania zasobów dyskowych. Znając odpowiednie opcje i parametry, możesz wykorzystać go również jako prosty archiwizator do tworzenia zapasowych kopii, np. dokumentów lub fotografii.
2008-02-21 17:11:25 (źródło: IDG.pl)

Urządzenie do deduplikacji danych

Specjalizująca się w rozwiązaniach deduplikacji danych firma Data Domain wprowadziła na rynek kompaktową wersje urządzenia pamiętającego o nazwie DD120. Technologia Data Domain ukierunkowana jest na zmniejszanie wolumenu składowanych lub replikowanych danych, drogą eliminacji duplikatów danych.
2008-02-21 14:09:42 (źródło: IDG.pl)

Urządzenie do wykrywania kodów złośliwych

Firma Endeavor Security udostępniła rozwiązanie, które według zapewnień firmy, jest nowym sposobem wykrywania kodów złośliwych (malware) przed zainfekowaniem sieci. Rozwiązanie powstało w ramach programu badawczego sponsorowanego przez Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (DHS).
2008-02-21 12:46:35 (źródło: IDG.pl)

Urządzenie do wykrywania złośliwych kodów

Spółka Endeavor Security udostępniła rozwiązanie, które według deklaracji firmy, jest nowym sposobem wykrywania kodów złośliwych (malware) przed zainfekowaniem sieci. Rozwiązanie powstało w ramach programu badawczego sponsorowanego przez Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych (DHS).
2008-02-21 12:46:35 (źródło: IDG.pl)

Nowa, załatana Opera

Firma Opera Software udostępniła nowe wydanie przeglądarki Opera - 9.26. Z nowej wersji programu usunięto trzy luki w zabezpieczeniach - m.in. poważny błąd, który umożliwiał oszukanie przeglądarki tak, by potraktowała tekst zawarty w właściwościach pliku graficznego jako uruchamialny skrypt.
2008-02-21 12:22:56 (źródło: IDG.pl)

Filtr internetowy strojony przez użytkowników

Firma OpenDNS udostępniła zasilaną przez użytkowników usługę klasyfikacji i filtrowania witryn internetowych, która ma uczynić filtrowanie bardziej precyzyjnym.
2008-02-21 11:39:02 (źródło: IDG.pl)

Vista SP1 i niedziałające programy

Microsoft udostępnił dokument, w którym zebrano informacje o programach, które po zainstalowaniu poprawki Service Pack 1 do systemu operacyjnego Windows Vista przestają działać (lub ich funkcjonalność zostaje w jakiś sposób ograniczona). Do części z wymienionych tam programów producencji udostępnili już jednak poprawki usuwające powstałe problemy.
2008-02-21 10:43:13 (źródło: IDG.pl)

Windows Server 2008: czekają i boją się

Amerykańska firma CDW przeprowadziła ankietę wśród 800 osób podejmujących w swoich firmach decyzje dotyczące IT. Chciała się dowiedzieć, co profesjonaliści sądzą o Windows Server 2008, którego premiera nastąpi w przyszłym tygodniu. Okazało się, że z jednej strony ankietowani oczekują na ten system, gdyż ma on oferować lepsze bezpieczeństwo niż poprzednie edycje, a z drugiej - obawiają się... o bezpieczeństwo.
2008-02-21 08:54:27 (źródło: IDG.pl)

Symantec udostępnia hostowane usługi składowania

Firma udostępniła zestaw szyfrowanych usług zapełniających hostowane przechowywanie danych i odtwarzanie po katastrofie dla małego i średniego biznesu - Symantec Online Backup i Symantec Online Storage for Backup Exec.
2008-02-20 12:43:01 (źródło: IDG.pl)

Replikowanie serwerów wirtualnych - podatne na ataki

Jeden z bardziej atrakcyjnych mechanizmów wirtualizacji - zdolność replikowania serwerów wirtualnych w locie, na żądanie - ma pewną lukę bezpieczeństwa, która może być wykorzystana do kradzieży danych lub ataków DoS.
2008-02-19 20:12:11 (źródło: IDG.pl)

Przedsiębiorcy boją się szpiegów

Średnio ponad 70% firm może być zagrożonych nowoczesnymi formami szpiegostwa przemysłowego. Problem ten dostrzega jednak tylko połowa polskich przedsiębiorców.
2008-02-19 16:35:25 (źródło: IDG.pl)

Firefox 3.0 Beta: załatano setki wycieków pamięci

Przedstawiciele Mozilli oficjalnie skomentowali pojawiające się ostatnio coraz częściej zarzuty dotyczące problemów z tzw. wyciekami pamięci w przeglądarce Firefox. "W wersji 3.0 beta obsługa pamięci została znacząco poprawiona - zmagaliśmy się z tym problemem od lat, ale w ciągu minionego półrocza udało nam się poczynić ogromne postępy" - oświadczył Mike Schroepfer, wiceprezes Fundacji Mozilla. Schroepfer stwierdził też, że Firefox 3.0 będzie o wiele lepiej gospodarował pamięcią niż np. IE7.
2008-02-19 09:59:22 (źródło: IDG.pl)

Obrazkowa luka w Firefoksie i Operze

Gynvael Coldwind, specjalista ds. bezpieczeństwa z serwisu Vexillium.org wykrył błąd występujący w dwóch popularnych przeglądarkach internetowych- Firefoksie (w wersji 2.0.0.11) oraz Operze (9.5 beta). Pozwala on na wykradanie danych - np. spisu odwiedzonych stron WWW.
2008-02-18 14:32:00 (źródło: IDG.pl)

Zagrożenia sieciowe rozwijają odporność na "antybiotyki"

Obszar nauk biologicznych dostarcza wielu metafor, takich np. jak "wirus" czy "infekcja", użytecznych podczas badań kodów złośliwych. Wnioski z nauk biologicznych i teorii ewolucji wykorzystuje się do tworzenia innowacyjnych środków obrony przed kodami złośliwymi, na różne sposoby symulujących biologiczne systemy odpornościowe. Nauki biologiczne i teoria ewolucji zapewniają możliwość szerszego spojrzenia na zachowanie się kodów złośliwych, twórców kodów złośliwych i ochrony przed nimi w dłuższym okresie czasu.
2008-02-18 13:35:26 (źródło: IDG.pl)

Internet bardziej niebezpieczny niż myślimy

Google przeprowadził w ostatnich miesiącach badania z których wynika, że internet jest dużo bardziej niebezpieczny niż sądzą użytkownicy korzystający z usług tej globalnej sieci komputerowej.
2008-02-18 09:27:31 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie