Bezpieczeństwo IDG.pl
No item elements found in rss feed.Nastoletni haker skazany za oszustwa telekomunikacyjne
Młodszy wspólnik aresztowanego dwa lata temu Jeansona Jamesa Anchety został uznany winnym oszustw telekomunikacyjnych, w tym m.in. wykorzystywania nielegalnej sieci botnet i dwukrotnego włamania do systemów rządowych. Grozi mu kara dwóch lat więzienia.2008-02-15 17:18:42 (źródło: IDG.pl)
Norton Ghost 14 do pobrania
Jeden z najbardziej cenionych i popularnych programów do wykonywania kopii zapasowej doczekał się kolejnej aktualizacji. Wersja czternasta jest już do pobrania z naszego serwisu. "Towar" jest jeszcze tak gorący, że na oficjalnej stronie Symanteca nie było informacji na ten temat, a zaszyte w programie linki pomocy technicznej nie działają. My publikujemy listę nowości i 30-dniową wersję do pobrania.2008-02-15 13:28:41 (źródło: IDG.pl)
Robaki od Microsoftu?
Specjaliści z brytyjskiego oddziału Microsoft Research pracują nad nowym projektem - naukowcy chcą opracować metodę wykorzystywania "przyjaznych" robaków internetowych do dystrybuowania uaktualnień do oprogramowania. Poinformował o tym właśnie magazyn "New Scientist".2008-02-15 12:49:41 (źródło: IDG.pl)
Cisco informuje o dziurach w rozwiązaniach UC
Cisco opublikował w tym tygodniu dwa alerty bezpieczeństwa dotyczące dziur znajdujących się w jego rozwiązaniach UC (Unified Communication). Jest to już trzeci w tym roku alert tej firmy odnoszący się do produktów UC.2008-02-15 11:49:56 (źródło: IDG.pl)
ThreatFire - ochrona przeciw wirusom i szpiegom
ThreatFire to nowe podejście do problemu skanowania systemów operacyjnych w poszukiwaniu wirusów. W aplikacji zrezygnowano ze standardowego skanowania w oparciu o bazę sygnatur wirusów, na rzecz behawioralnego sposobu wyszukiwania problemów. Sprawdza ona zachowanie poszczególnych procesów, w razie potrzeby wyłączając je, bądź wysyłając do kwarantanny.2008-02-15 11:24:59 (źródło: IDG.pl)
Ch*WamwD*pe bez pochwały od Microsoftu
Pewien polski specjalista ds. bezpieczeństwa opublikował kilka dni temu exploita, demonstrującego, jak załatana niedawno luka w MS Office 2003 może zostać wykorzystana do skutecznego zaatakowania komputera PC. Microsoft potwierdził skuteczność exploita, jednak odmówił podania w swoim alercie danych hakera. Dlaczego? Ponieważ specjalista wybrał wyjątkowo nietypowy pseudonim...2008-02-15 10:42:13 (źródło: IDG.pl)
Ataki na aplikacje webowe
Według raportu Web Applications Secirity Consortium (WASC), napastnicy nadal używają znanych od dawna technik, takich jak SQL Injection, do atakowania popularnych aplikacji webowych.2008-02-14 14:10:38 (źródło: IDG.pl)
Połowa luk z roku 2007 niezałatana
Dla ponad 3600 luk wykrytych w ostatnim roku nadal nie opracowano łatek programowych.2008-02-14 13:15:11 (źródło: IDG.pl)
Walentynkowy atak Storma
Specjaliści z amerykańskiego Federalnego Biura Śledczego ostrzegają internautów przed kolejną falą ataku robaka Storm. "Szkodnik" jak zwykle rozprzestrzenia się w wiadomościach e-mail, mających jakoby zawierać informacje o ważnych bieżących wydarzeniach. Tym razem są to Walentynki.2008-02-14 13:06:19 (źródło: IDG.pl)
Check Point: agent do ochrony stacji końcowej
Rozwiązanie Check Point Endpoint Security zawiera kompletną ochronę stacji końcowej w pojedynczym, centralnie zarządzanym agencie.2008-02-14 11:57:56 (źródło: IDG.pl)
AnVir Security Suite - całkiem nowy antywirus
AnVir Security Suite to młode narzędzie usuwające z naszego komputera wszelkie ślady działania wirusów, programów szpiegowskich, czy trojanów, wzbogacony o moduł zarządzania procesami oraz usługami uruchamianymi na starcie.2008-02-14 11:43:31 (źródło: IDG.pl)
Łatwiejszy backup wirtualnych serwerów VMware
Network Appliance zaprezentował wczoraj oprogramowanie, które ułatwia zadanie wykonywania kopii zapasowych danych w środowiskach obliczeniowych opartych na wirtualnych serwerach VMware.2008-02-13 14:29:51 (źródło: IDG.pl)
workAgent Home - sprawdź, co robią twoje dzieci gdy cię nie ma
workAgent Home to oprogramowanie monitorujące zachowania użytkowników w czasie pracy na komputerach zaopatrzonych w system operacyjny z linii Windows NT. Dzięki niemu, dowiemy się, czy nasi pracownicy optymalnie wykorzystują ich czas pracy, czy któryś z naszych komputerów nie służy przypadkiem wymianie plików oraz sprawdzimy, co robią nasze pociechy w czasie, gdy My jesteśmy w pracy.2008-02-13 13:32:23 (źródło: IDG.pl)
Firefox: załatany, ale dziurawy
W udostępnionej kilka dni temu nowej wersji przeglądarki Mozilla Firefox nie rozwiązano najważniejszego z wykrytych ostatnio w niej problemów - twierdzi holenderski specjalista Ronald van den Heetkamp. Chodzi o lukę w zabezpieczeniach, która pozwala na wykradanie z komputera np. plików cookie czy informacji o odwiedzonych stronach.2008-02-13 13:15:57 (źródło: IDG.pl)
MWC: Celltrust ułatwi szyfrowanie wiadomości SMS
Aplikacja SecureSMS ma być prostym sposobem na przesyłanie zaszyfrowanych wiadomości tekstowych. System generuje osobny klucz m.in. dla każdego zestawu nadawca-odbiorca. Szyfrowane wiadomości odbywa się u operatora jeszcze przed przekierowaniem ich do odbiorcy.2008-02-13 11:47:04 (źródło: IDG.pl)
EMC podzielone na specjalizacje
Firma EMC Corporation rozszerzyła swój program partnerski EMC Velocity w regionie EMEA. Główną zmianą jest wprowadzenie specjalizacji dla partnerów w pięciu różnych obszarach - konsolidacja, tworzenie kopii zapasowych, archiwizacja, bezpieczeństwo i treść.2008-02-13 09:54:56 (źródło: IDG.pl)
Microsoft: największe uaktualnienie od wielu miesięcy
Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił wczoraj wieczorem kolejny pakiet poprawek dla swoich produktów. Tym razem składa się on aż z 11 poprawek, usuwających w sumie aż 17 różnych błędów w oprogramowaniu - to największy od wielu miesięcy zestaw uaktualnień. Wraz z patchami bezpieczeństwa koncern z Redmond opublikował kilka poprawek, których zadaniem jest przygotowanie systemu Windows Vista do zainstalowania pierwszego Service Packa (który ma zostać udostępniony za kilka tygodni).2008-02-13 09:50:04 (źródło: IDG.pl)
Miniaturowe urządzenie NAC
Firma NetClarity oferuje najmniejsze na świecie, sprzętowe rozwiązanie NAC (Network Access Control). Produkt o nazwie EasyNAC Micro ma wymiary 5x10x12,5 cm i waży mniej niż 5 kilogramów.2008-02-13 09:25:01 (źródło: IDG.pl)
Phishing w Xbox Live!
Użytkownicy przeznaczonej dla konsoli Xbox usługi Xbox Live! od kilku dni są celem nowego ataku phishingowego - donosi serwis Polygamia.pl. Przestępcy usiłują wyłudzić od nich login i hasło do usługi Windows Live ID oraz zainstalować w systemie konia trojańskiego.2008-02-12 13:05:03 (źródło: IDG.pl)
WatchGuard: Firebox z SSL VPN
Firma włączyła do rodziny wielofunkcyjnych urządzeń zabezpieczających Firefox funkcjonalność SSL VPN, przekształcając je w zdalne bramy dostępowe dla urządzeń, które nie zawierają klienta IPSec.2008-02-12 12:42:45 (źródło: IDG.pl)
Trendy technologiczne na rok 2008
Przestaniemy być anonimowi w sieci, nanotechnologia zyska większą sympatię, a użytkownicy komputerów będą zmuszeni zwiększyć nakłady na ochronę danych.2008-02-12 11:24:39 (źródło: IDG.pl)
Cyfrowy kryzys: czy stare filmy wyblakną?
Wykorzystywane dziś technologie pamięci masowych mają opinię całkiem tanich, a do tego uniwersalnych. Ale nie dla wszystkich. W Hollywood, gdzie coraz częściej mówi się o konieczności digitalizowania archiwalnych - non stop blaknących - materiałów, panuje przerażenie. Sam roczny koszt przechowania cyfrowego filmu jest aż 11-krotnie większy niż w przypadku materiałów na zwykłej taśmie.2008-02-11 15:07:09 (źródło: IDG.pl)
Check Point scala klienckie oprogramowanie ochronne
Firma połączyła w jeden pakiet ochronny dwa dotychczas oddzielne oprogramowania klienckie desktopa, dodając do niego oprogramowanie antywirusowe. Posuniecie to ma uprościć dystrybucję tego oprogramowania i zarządzanie ochroną punktów końcowych.2008-02-11 13:01:01 (źródło: IDG.pl)
CA: nowe wersje programów do archiwizacji i odtwarzania danych
Firma wprowadziła na rynek nową wersję rozwiązania CA Recovery Management, wzbogaconą o takie funkcjonalności, jak centralna konsola zarządzania, ściślejsza współpraca z VMware i usprawnione mechanizmy wyszukiwania danych.2008-02-11 12:07:40 (źródło: IDG.pl)
Samoregulacja rynku NAC?
Według raportu ogłoszonego przez 451 Group, do końca br. niektórzy dostawcy NAC, którzy niedawno pojawili się na rynku, przejdą niebawem do historii.2008-02-08 12:34:32 (źródło: IDG.pl)
Grisoft zmienia nazwę na AVG Technologies
Czeska firma Grisoft, znana z oprogramowania antywirusowego, ogłosiła zmianę nazwy na AVG Technologies.2008-02-08 11:38:35 (źródło: IDG.pl)
Microsoft zapowiada potężne uaktualnienie
Koncern z Redmond zapowiedział właśnie kolejny - lutowy - pakiet poprawek dla swoich produktów. Trafi on do użytkowników w najbliższy wtorek i będzie zawierał aż 12 różnych patchy (7 z nich to tzw. uaktualnienia krytyczne, zaś 5 - ważne).2008-02-08 08:29:41 (źródło: IDG.pl)
Nowa wersja Adobe Readera
Przedstawiciele Adobe poinformowali o udostępnieniu uaktualnionej wersji aplikacji Adobre Reader - 8.1.2. W najnowszym wydaniu usunięto kilka błędów w zabezpieczeniach - firma nie podała jednak szczegółowych informacji na ich temat.2008-02-07 15:13:55 (źródło: IDG.pl)
Nowe pakiety usług bezpieczeństwa Postini
Postini, oddział Google, zmienia sposób sprzedawania usług antyspamowych, antywirusowych i archiwizowania poczty elektronicznej, aby zapewnić małym i średnim przedsiębiorstwom tańsze i łatwiej dostępne zestawy tych usług.2008-02-07 12:52:45 (źródło: IDG.pl)
QuickTime: groźna luka wreszcie załatana
Firma Apple usunęła wreszcie wykryty ponad miesiąc temu niebezpieczny błąd w zabezpieczeniach odtwarzacza multimedialnego QuickTime. Luka ta od kilku tygodni jest wykorzystywana przez przestępców do atakowania użytkowników Windows.2008-02-07 11:53:47 (źródło: IDG.pl)
SonicWALL wchodzi na polski rynek
Amerykański producent infrastruktury sieciowej rozpoczyna działalność w Polsce. Rozwiązania SonicWALL to m.in. technologie zapewnienia bezpieczeństwa sieci oraz systemy archiwizacji i zarządzania opartego na polityce bezpieczeństwa. Będą one sprzedawane w Polsce przez dwóch dystrybutorów - IMNS Polska i RRC Poland.2008-02-07 10:54:16 (źródło: IDG.pl)
Mozilla: Nie da się stworzyć przeglądarki bezpiecznej w 100%
Firefox przebojem wdarł się do czołówki przeglądarek internetowych - jeszcze kilka lat temu wydawało się, że nic nie jest w stanie zagrozić dominacji Internet Explorera, a jednak przeglądarka spod znaku pandy rudej zdołała wyrwać monopoliście już prawie 1/3 rynku. Wraz z rosnącą popularnością zaczęły się jednak problemy - w przeglądarce zaczęto szukać luk i błędów. Pracami zespołu odpowiedzialnego za bezpieczeństwo przeglądarki kieruje Window Snyder, zatrudniona wcześniej w Microsofcie. Naszej koleżance Sharon Gaudin z Computerworlda udało się porozmawiać ze Snyder - przedstawicielka Mozilli opowiada m.in. o tym, dlaczego nie da się stworzyć perfekcyjnie zabezpieczonej przeglądarki, o największych zagrożeniach we współczesnym Internecie oraz o współpracy z Microsoftem.2008-02-06 14:00:00 (źródło: IDG.pl)
Acronis: nowe narzędzia do zabezpieczania baz danych
Firma udostępnia nowa rodzinę oprogramowania do składowania i odtwarzania baz danych, przeznaczoną do zabezpieczania takich rozwiązań jak SQL Server, Oracle i Exchange.2008-02-06 13:40:20 (źródło: IDG.pl)
Specjaliści radzą: precz z ActiveX
Duża liczba wykrytych w ostatnim czasie błędów w zabezpieczeniach aplikacji wykorzystujących kontrolki ActiveX sprawiła, że specjaliści z amerykańskiego zespołu CERT (Computer Emergency Readiness Team) zalecili użytkownikom przeglądarki Internet Explorer Microsoftu wyłączenie obsługi ActiveX. Ich zdaniem korzystanie z tej technologii stało się ostatnio zbyt ryzykowne.2008-02-06 12:58:04 (źródło: IDG.pl)
IBM łączy archiwizowanie i hurtownie danych
Firma wprowadza nowe oprogramowanie, które ma umożliwić lepsze zarządzanie rosnącym wolumenem informacji w przedsiębiorstwach poprzez zintegrowanie w jednej ofercie funkcjonalności hurtowni danych i archiwizowania.2008-02-05 12:12:44 (źródło: IDG.pl)
Zapora z kontrolą ruchu SSL i XML
System zapory ogniowej phion netfence, firmy phion AG, umożliwia teraz kontrolę ruchu szyfrowanego SSL oraz danych przesyłanych w strumieniu XML.2008-02-05 11:39:13 (źródło: IDG.pl)
AMTSO pomoże wybrać "antywirusa"
Producenci oprogramowania antywirusowego oraz testerzy oprogramowania sformowali nową organizację, której zadaniem będzie wypracowanie standardów testowania i porównywania skuteczności "antywirusów".2008-02-04 15:11:19 (źródło: IDG.pl)
Storm zdetronizowany przez botnet Mega-D
Botnet Mega-D, która oferuje użytkownikom pigułki na potencję seksualną, dostarczyła 30 proc. więcej spamu niż Storm.2008-02-04 13:13:40 (źródło: IDG.pl)
Urządzenia PIX znikają z rynku
Cisco wstrzymuje produkcję zapór ogniowych PIX, oferując użytkownikom w ich miejsce nowsze urządzenia linii ASA 5500, które oferują podobne możliwości plus szereg dodatkowych, bardziej zaawansowanych opcji.2008-02-04 09:37:55 (źródło: IDG.pl)
RealPlayer - prawie jak spyware?
Wszyscy wiemy, że istnieją aplikacje, które instalują się wyjątkowo szybko, ale których pozbycie się z systemu jest iście syzyfową pracą. Za jedno z takich arcydzieł sztuki programistycznej został uznany RealPlayer dystrybuowany przez RealNetworks.2008-02-01 20:40:51 (źródło: IDG.pl)
Zabezpieczenie naszej-klasy.pl niewystarczające
Jak podał PAP, według Generalnego Inspektora Ochrony Danych Osobowych zabezpieczenia danych na portalu nasza-klasa.pl nie są wystarczające i wymagają uzupełnienia.2008-02-01 14:56:21 (źródło: IDG.pl)
Microsoft: nowe API bezpieczeństwa dla Vista i XP
Microsoft dodaje do zapowiedzianych service packs dla Windows Vista i XP nowe aplikacyjne interfejsy programowe (API) związane z bezpieczeństwem, które mają poszerzyć możliwości użycia technologii Data Execution Prevention (DEP).2008-02-01 11:27:04 (źródło: IDG.pl)
Złośliwe ataki na komunikatory
Według firmy Akonix, dostawcy systemów komunikacyjnych, w styczniu wzrosła liczba ataków na komunikatory.2008-01-31 13:33:53 (źródło: IDG.pl)
Mozilla: łatki dla Firefox 5 lutego
Firma podwyższyła stopień zagrożenia dla ostatnio wykrytych błędów przeglądarki Firefox na "wysoki" i zapowiada załatanie problemu w wersji 2.0.0.12, zapowiedzianej na 5 lutego br.2008-01-31 11:25:21 (źródło: IDG.pl)
Aktualizacja: Trend Micro: ClamAV łamie nasze patenty (ale zapłaci nam za to kto inny)!
Przedstawiciele Trend Micro uznali, że stworzony przez Polaka i rozwijany przez społeczność Open Source darmowy program antywirusowy ClamAV łamie patent korporacji i w związku z tym nie może być oferowany w produktach firm trzecich. Feralny patent nosi numer 5 623 600.2008-01-30 17:16:42 (źródło: IDG.pl)
Wordowy atak z Tybetem w tle
Specjaliści z firmy Trend Micro ostrzegają przed nową metodą ataku na użytkowników MS Word - od kilku dni w sieci krążą e-maile z załączonymi dokumentami .doc, których otwarcie powoduje uruchomienie w systemie złośliwego kodu. Wiadomości takie zwykle opatrzone są tytułami sugerującymi, że zawierają informacje o Tybecie.2008-01-30 14:17:34 (źródło: IDG.pl)
ConSentry: automatyczna kontrola dostępu w oparciu o katalogi
Producent bezpiecznych urządzeń sieciowych - ConSentry Networks, wprowadził do swoich rozwiązań architekturę Intelligent Switch - uaktualnienie firmware, które zapewnia kontrolę dostępu do sieci, opartą na rolach.2008-01-30 11:13:36 (źródło: IDG.pl)
Aktualizacja: Mozilla przyznaje się do błędu
Window Snyder - odpowiedzialna za bezpieczeństwo oprogramowania w Fundacji Mozilla - przyznała, że w zabezpieczeniach Firefoksa jest błąd, pozwalający przestępcom na uzyskanie nieautoryzowanego dostępu do danych zapisanych na dysku. Programiści Mozilli pracują już nad rozwiązaniem problemu.2008-01-30 10:04:55 (źródło: IDG.pl)
Trend Micro: ClamAV łamie nasze patenty (ale zapłaci nam za to kto inny)!
Przedstawiciele Trend Micro uznali, że stworzony przez Polaka i rozwijany przez społeczność Open Source darmowy program antywirusowy ClamAV łamie patent korporacji i w związku z tym nie może być oferowany w produktach firm trzecich. Feralny patent nosi numer 5 623 600.2008-01-29 20:40:53 (źródło: IDG.pl)
Wzrosną wydatki firm na ochronę danych
Wzrastająca popularność nowych technologii telekomunikacyjnych i rosnąca ilość danych przechowywanych przez komputery zmusi przedsiębiorstwa do zwiększenia nakładów finansowych na ochronę danych - twierdzą przedstawiciele Deloitte.2008-01-25 14:48:52 (źródło: IDG.pl)
NAC jako suplement infrastruktury
Zbliża się moment, kiedy użytkownicy zaczną rzadziej poszukiwać rozwiązań NAC w postaci dedykowanych urządzeń wpinanych do ich sieci, a coraz częściej będą rozglądać się za takimi, które będą tylko uzupełnieniem istniejącej już infrastruktury.2008-01-25 13:22:57 (źródło: IDG.pl)
McAfee: pakiet rozwiązań do ochrony danych
Firma udostępniła pod własną marką pakiet rozwiązań do szyfrowania punktów końcowych i zapobiegania wyciekom danych, wykorzystujących technologie uzyskane w ubiegłym roku w wyniku przejęcia SafeBoot.2008-01-25 11:16:58 (źródło: IDG.pl)
Online Armor AV+ - trochę inny pakiet bezpieczeństwa
Online Armor to jeden z najmłodszych graczy na rynku aplikacji do zabezpieczania komputera. Aplikacja, to w rzeczywistości firewall, wzbogacony o silnik antywirusowy Kaspersky. Pakiet przyciąga dość interesującym interfejsem i ograniczoną do minimum potrzebą ingerencji użytkownika w ustawienia programu.2008-01-25 10:41:31 (źródło: IDG.pl)
Krytyczna luka w Windows Server 2003
W środę (23 stycznia) przedstawiciele Microsoftu przyznali, że załatana dwa tygodnie temu luka związana z obsługą protokołów IGMP i MLD znajduje się również w systemie Windows Server 2003. Wcześniej twierdzili, że dotyczy ona tylko Windows XP i Vista. Okazało się też, że odpowiednia poprawka dla WS 2003 już od jakiegoś czasu dostępna w ramach Windows Update.2008-01-24 15:59:19 (źródło: IDG.pl)
Aktualizacja: Nasza-Klasa.pl: dane jak na tacy?
Portal hacking.pl podaje, że istnieje prosta metoda kradzieży danych milionów użytkowników serwisu Nasza-Klasa.pl. Przedstawiciele Naszej-Klasy zapewniają natomiast, że nie ma mowy o żadnej "kradzieży" i wycieku jakichkolwiek nieudostępnianych publicznie informacji.2008-01-24 15:28:29 (źródło: IDG.pl)
EMC: usługa składowania i odtwarzania w formule SaaS
Wykorzystując ubiegłoroczne przejecie Berkeley Data Systems (BDS), EMC zamierza zaoferować przedsiębiorstwom nowe rozwiązanie składowania i odzyskiwania danych - hostowaną platformę SaaS (Software-as-a-Service) MozyEnterprise dla desktopów, laptopów i zdalnych serwerów.2008-01-24 14:23:43 (źródło: IDG.pl)
Niebezpieczny antywirus
Czy program, którego używasz do ochrony komputera przed wirusami, programami szpiegowskimi i innymi szkodnikami stał się poważnym zagrożeniem? Są powody, by tak sądzić. Z jednej strony badania prowadzone przez firmę n.runs w ciągu ostatnich dwóch lat doprowadziły do odkrycia kilkudziesięciu luk w popularnych antywirusach. Z drugiej okazuje się, że antywirusy mogą mieć poważne problemy z wykrywaniem najnowszych zagrożeń - gdy globalna infekcja następuje w czasie kilkunastu minut, nie ma czasu na przygotowanie szczepionek.2008-01-24 14:00:00 (źródło: IDG.pl)
Wirusy czyhają na "legalnych" stronach
Większość witryn próbujących zainfekować komputery odwiedzających je internautów złośliwym kodem stanowią obecnie "legalne" strony, które zostały przejęte przez przestępców. Stanowią one 51% wszystkich stron zawierających wirusy, robaki, czy konie trojańskie.2008-01-24 13:55:12 (źródło: IDG.pl)
Panda Software: usługa bezpieczeństwa dla e-commerce
Firma udostępniła usługę, która ma umożliwić bankom i sklepom online skanowanie pecetów klientów w celu wykrycia rezydujących w nich kodów złośliwych, które mogą stwarzać zagrożenie dla transakcji e-commerce.2008-01-24 12:20:28 (źródło: IDG.pl)
Mozilla przyznaje się do błędu
Window Snyder - odpowiedzialna za bezpieczeństwo oprogramowania w Fundacji Mozilla - przyznała, że w zabezpieczeniach Firefoksa jest błąd, pozwalający przestępcom na uzyskanie nieautoryzowanego dostępu do danych zapisanych na dysku. Programiści Mozilli pracują już nad rozwiązaniem problemu.2008-01-24 12:16:00 (źródło: IDG.pl)
System prześwietlony
ESET SysInspector to narzędzie do zbierania informacji na temat stanu systemu operacyjnego. Na razie dostępna jest wersja beta, jednak każdy może sprawdzić, co mu w systemie piszczy. Program jest szczególnie przydatny do analizowania, które programy łączą się z Internetem oraz jakie procesy są domyślnie uruchamiane w systemie.2008-01-23 14:19:38 (źródło: IDG.pl)
Cisco: szybka zapora ogniowa/VPN
Firma udostępnia nowe urządzenie zapora ogniowa /VPN o dużej przepustowości, wchodzące w skład linii produktów ASA.2008-01-23 14:11:59 (źródło: IDG.pl)
ESET: narzędzie do inspekcji peceta
Firma ESET udostępniła publiczną wersję beta bezpłatnego narzędzia diagnostycznego ESET SysInspector, który umożliwia użytkownikowi sprawdzenie działania swojego systemu.2008-01-23 12:06:19 (źródło: IDG.pl)
Pierwszy poważny atak typu "drive-by pharming"
Teoria stała się rzeczywistością. Symantec poinformował wczoraj, że odnotował pierwszy atak typu "drive-by pharming". Atak taki polega na tym, że włamywacz zmienia w szerokopasmowym routerze użytkownika ustawienia DNS, przekierowując w ten sposób połączenie do wrogiej witryny WWW.2008-01-23 10:59:02 (źródło: IDG.pl)
McAfee: kompleksowa ochrona danych
Firma udostępniła rozwiązanie McAfee Total Protection for Data, które zapewnia ochronę i kontrolę poufnych danych. Nowe rozwiązanie, o scentralizowanym zarządzaniu, zapewnia funkcje szyfrowania punktów końcowych, sterowania urządzeniami oraz ochrony przed utratą danych.2008-01-22 12:10:40 (źródło: IDG.pl)
Groźne dziury w Winampie
Firma Secunia poinformowała o wykryciu dwóch poważnych błędów w zabezpieczeniach popularnego odtwarzacza multmedialnego Winamp. Specjaliści zalecają użytkownikom aplikacji zainstalowanie jej najnowszej, wolnej od luk, wersji.2008-01-22 11:56:50 (źródło: IDG.pl)
Anti Trojan Elite - mój komputer moją twierdzą
Co prawda większość obecnych obecnie na rynku programów antywirusowych posiada odpowiednie moduły służące wykrywaniu "złodziei danych", ale niestety nadal wiele z nich ogranicza tą funkcjonalność do minimum. Dotyczy to szczególnie rozwiązań darmowych. A jednak zapobieganie kradzieży danych to podstawa bezpieczeństwa w każdej szanującej się instytucji. Anti Trojan Elite, to dodatkowe zabezpieczenie każdego systemu, wyszukujące i usuwające wszelkie zagrożenia w postaci koni trojańskich, spyware lub adware. Zobaczmy, czy to darmowe narzędzie przyda się także w naszej firmie.2008-01-22 11:28:38 (źródło: IDG.pl)
Skanowanie portów we własnym pececie
Skanowanie portów wywołuje mieszane uczucia u wielu użytkowników. Nie należy ich klasyfikować jako atak, jednak mogą służyć potencjalnym agresorom do sprawdzania, które porty są otwarte i jakie usługi są włączone w komputerze docelowym. Dlatego warto przeskanować swój komputer własnoręcznie, aby zdobyć wiedzę, zanim zrobi to potencjalny intruz.2008-01-21 18:15:07 (źródło: IDG.pl)
Hakerzy zaatakowali sieci energetyczne
CIA ujawniło, że przestępcom udało się włamać do komputerów odpowiedzialnych za funkcjonowanie międzynarodowej sieci energetycznej. W efekcie w kilku miastach nastąpiły przerwy w dostawach prądu. Nie ujawniono jakie kraje odczuły skutki działania hakerów.2008-01-21 13:03:51 (źródło: IDG.pl)
Nowa technologia taśmowa od Imation
Imation - jeden z największych na świecie producentów nośników danych - zaprezentował nową, wielokanałową technologię zapisu danych na taśmie o bardzo wysokiej gęstości upakowania ścieżek, która pozwoli na znaczne zwiększenie pojemności kartridży taśmowych.2008-01-21 12:18:07 (źródło: IDG.pl)
Urządzenia NAC z nowymi mechanizmami
Firma Lockdown Networks wyposażyła swoje urządzenia NAC w mechanizm samorejestracji.2008-01-21 11:36:39 (źródło: IDG.pl)
Wszystko w sieci
Czy usługi typu "online backup" zastąpią klasyczne systemy do tworzenia kopii bezpieczeństwa? Duże przedsiębiorstwa stopniowo tracą kontrolę nad lawinowo wzrastającym wolumenem danych biznesowych. Analitycy IDC przewidują, że przychody dostawców usług typu online backup w modelu Software-as-a-Service wzrosną w ciągu najbliższych 3 lat ponad trzykrotnie.2008-01-18 19:48:32 (źródło: IDG.pl)
Webroot uruchamia usługę ochrony poczty elektronicznej
Firma udostępniła swoją pierwszą ofertę ochrony poczty elektronicznej w formule SaaS (Software-as-a-Service), adresowaną do małych i średnich przedsiębiorstw.2008-01-18 13:43:54 (źródło: IDG.pl)
Red Hat Linux i Firefox bardziej dziurawe niż produkty MS?
Firma Secunia - zajmująca się m.in. gromadzeniem informacji o lukach w popularnym oprogramowaniu - przedstawiła dane na temat liczby błędów wykrywanych w popularnych aplikacjach w ubiegłym roku. Z opracowania dowiadujemy się m.in. że w dystrybucji Linuksa firmy Red Hat oraz popularnej open-sourcowej przeglądarce Firefox wykryto w tym czasie znacznie więcej błędów niż w produktach Microsoftu (aczkolwiek Secunia zastrzega, że Mozilla szybciej radziła sobie z łataniem poważnych luk).2008-01-18 11:55:03 (źródło: IDG.pl)
Łataj Windows póki czas
Specjaliści z firmy Immunity stworzyli exploit, umożliwiający skuteczne zaatakowanie komputera PC poprzez wykrytą niedawno poważną lukę w zabezpieczeniach Windows. Błąd ten został co prawda kilka dni temu załatany przez Microsoft, eksperci obawiają się jednak, że wielu użytkowników wciąż nie zainstalowało poprawek. "Skoro my mogliśmy stworzyć taki kod, z pewnością potrafią to również przestępcy" - mówią przedstawiciele Immunity.2008-01-18 11:17:07 (źródło: IDG.pl)
Uranium Backup Free - Kopie bezpieczeństwa za darmo
Uranium Backup Free, to dość ciekawe narzędzie dla administratorów, umożliwiające tworzenie kopii zapasowych danych z komputerów lokalnych lub w sieci LAN. O ile funkcje wersji Free są dość ograniczone, o tyle nadal doskonale spełnia ona swoje funkcje w zastosowaniach domowych lub w małych firmach.2008-01-18 10:24:48 (źródło: IDG.pl)
Dziurawe oprogramowanie open source
Duńska firma Secunia (zajmująca się bezpieczeństwem systemów komputerowych) informuje, że w zeszłym roku w systemie operacyjnym Red Hat Linux i przeglądarce Firefox wykryto więcej dziur niż w "podobnych" produktach oferowanych przez Microsoft.2008-01-18 09:40:36 (źródło: IDG.pl)
Estonia: kolejne cyberataki
Popularny estoński serwis informacyjny Delfi.ee przez ostatnie dwa tygodnie był celem intensywnego ataku typu DDoS (Distributed Denial of Service) - poinformowali specjaliści z estońskiego CERT-u (Computer Emergency Response Team). Ich zdaniem termin ataku jest nieprzypadkowy - przed sądem w Tallinie rusza właśnie proces czterech Rosjan oskarżonych o udział w zeszłorocznych cyberatakach na estońskie serwisy.2008-01-17 13:06:13 (źródło: IDG.pl)
Mechanizmy wykrywania ułatwiają wdrażanie NAC
Cisco i Juniper pozyskały Great Bay Software jako dostawcę rozwiązań rozpoznawania sieci, które mają ułatwić wdrażanie NAC.2008-01-17 12:16:16 (źródło: IDG.pl)
26 łat bezpieczeństwa od Oracle
Użytkownicy oprogramowania firmy Oracle mogą już zaopatrzyć się w najnowszy zestaw poprawek dla jej produktów - koncern opublikował właśnie pierwszy w tym roku pakiet łat. Tym razem jest ich 26.2008-01-17 10:53:37 (źródło: IDG.pl)
Zmagania botnetów
Robak Storm wkroczył w 2008 rok z reputacją największego i najgroźniejszego botnetu na świecie. Lecz wkrótce może go zdetronizować inny jeszcze groźniejszy botnet - Nugache.2008-01-16 15:01:25 (źródło: IDG.pl)
Novell: szyfrowanie danych w ZENworks Endpoint Security Management
Spółka wprowadziła na rynek oprogramowanie ZENworks Endpoint Security Management wyposażone w rozszerzone funkcje szyfrujące. Rozwiązanie działa w oparciu o reguły definiowane zgodnie z wewnętrzną polityką bezpieczeństwa firmy.2008-01-16 13:54:53 (źródło: IDG.pl)
Nowy sposób atakowania routerów
Analitycy od spraw bezpieczeństwa informują o nowym sposobie atakowania routerów, wykorzystującym mechanizmy zagnieżdżone w dwóch znanych technologiach.2008-01-16 13:40:59 (źródło: IDG.pl)
Nowa luka w Excelu
Internetowi przestępcy od kilku dni wykorzystują nieznaną wcześniej lukę w zabezpieczeniach program MS Excel do atakowania internautów - ostrzega Microsoft. Problem dotyczy Excela 2003, 2002, 2000 oraz makowej wersji 2004.2008-01-16 12:56:18 (źródło: IDG.pl)
Trend Micro OfficeScan 8.0 z zaporą Intrusion Defense Firewall
Firma poinformowała o wyposażeniu oprogramowania OfficeScan 8.0 w moduł Intrusion Defense Firewall (IDF), który rozszerza zakres ochrony na punkty końcowe sieci.2008-01-16 12:52:14 (źródło: IDG.pl)
"Silentbanker" przechwytuje informacje w systemach bankowości online
Nowy program złośliwy przechwytuje informacje o kontach przed ich zaszyfrowaniem i wysyła je do centralnej bazy danych napastnika, gdzie mogą być wykorzystane do preparowania przelewów na podstawione konta.2008-01-15 14:14:01 (źródło: IDG.pl)
McAfee wśród liderów według raportu Gartnera
Firma McAfee poinformowała, że znalazła się wśród liderów w raporcie "Endpoint Protection Platforms Magic Quadrant" ("Magiczny Kwadrant producentów platform zabezpieczających punkty końcowe"), opublikowanym 21 grudnia 2007 r. przez czołową agencję analityczną Gartner. Raport sporządzono na podstawie własnych badań firmy Gartner obejmujących producentów zabezpieczeń punktów końcowych.2008-01-15 13:31:45 (źródło: IDG.pl)
GFI EndPointSecurity w nowej wersji
W ofercie spółki SoftPoint pojawiła się wersja 4.0 rozwiązania firmy GFI - GFI EndPointSecurity, zapewniającego ochronę przed wyciekiem danych poprzez urządzenia przenośne.2008-01-15 12:07:52 (źródło: IDG.pl)
Nie daj się włączyć do botnetu...
W rok po pojawieniu się trojana Storm, eksperci od bezpieczeństwa przewidują, że botnety, komunikatory i portale społecznościowe nadal będą stwarzać zagrożenie dla przedsiębiorstw, w których pracownicy mają dostęp do internetu.2008-01-14 13:02:56 (źródło: IDG.pl)
Karty paszportowe z technologią RFID zagrożeniem dla prywatności
Według Center for Democracy and Technology (CDT), karty identyfikacyjne wyposażone w technologie RFID, które mają być używane przez obywateli Stanów Zjednoczonych podróżujących do Kanady, Meksyku oraz na Bermudy i Karaiby, stwarzają poważne ryzyko naruszenia prywatności ich użytkowników.2008-01-11 14:28:54 (źródło: IDG.pl)
Nowa wersja GFI MailArchiver for Exchange
W ofercie spółki SoftPoint pojawiła się nawa wersja programu do archiwizacji oraz wyszukiwania wiadomości poczty elektronicznej firmy GFI - GFI MailArchiver 5.0 for Exchange. Oprogramowanie obsługuje także serwery przystosowane do IMAP i MS Active Directory.2008-01-11 12:19:38 (źródło: IDG.pl)
Wyzwania IT na rok 2008
Na początku roku każdy robi plany. Być może w ich przygotowaniu pomoże zestawienie najczęściej prognozowanych przez analityków wyzwań, które dotkną rynek IT w ciągu tego roku. Są wśród nich nowe technologie, problemy z bezpieczeństwem, braki kadrowe i niewystarczające budżety na IT.2008-01-11 01:11:11 (źródło: IDG.pl)
Najlepszy program antywirusowy roku 2007
Niezależna organizacja badawcza AV-Comparatives podsumowała wyniki testów rozwiązań antywirusowych przyznając wybranym aplikacjom prestiżowe wyróżnienia. Tytuł Programu Antywirusowego Roku 2007 otrzymał ESET NOD32 Antivirus.2008-01-10 15:14:54 (źródło: IDG.pl)
Storm przestawia się na phishing
Cześć botnetu Storm jest wykorzystywana przez złodziei tożsamości, którzy użyli jej do przeprowadzania tradycyjnych ataków phishingu ukierunkowanych na banki w Wielkiej Brytanii.2008-01-10 14:33:43 (źródło: IDG.pl)
Spam i kody złośliwe plagą ubiegłego roku
Według dorocznego raportu opublikowanego przez CA, szesnastokrotny wzrost kodów złośliwych oraz rozprzestrzenianie spamu, to dwa największe problemy z obszaru bezpieczeństwa trapiące internet w roku 2007.2008-01-10 13:31:29 (źródło: IDG.pl)
DHS szuka dziur w open source
Przedstawiciele amerykańskiego Departamentu Bezpieczeństwa Narodowego (Department of Homeland Security - DHS) zaprezentowali statystyki dotyczące błędów w oprogramowaniu open source, zebrane w ramach projektu Open Source Hardening Project (którego celem jest wykrycie i załatanie luk w aplikacjach o otwartym źródle). Z przedstawionych danych dowiadujemy się, że w 180 popularnych aplikacjach open-source wykryto średnio jeden błąd związany z bezpieczeństwem na każde 1000 linii kodu.2008-01-10 13:29:01 (źródło: IDG.pl)
IDC: Rynek backupu online wkrótce eksploduje
Usługi backupu online są skazane na ogromny wzrost - twierdzą przedstawiciele firmy analitycznej IDC. Ma on być spowodowany kombinacją wielu czynników, ale przede wszystkim bardzo szybko rosnącą ilością danych generowanych przez osoby prywatne i małe firmy. W 2011 r. ma światowy rynek tych usług ma sięgnąć 715 mln USD, co daje roczny przyrost na poziomie 33%.2008-01-10 12:50:34 (źródło: IDG.pl)
F-Secure: usługa kontrolująca stan bezpieczeństwa komputerów
Firma udostępniła usługę, która umożliwia użytkownikom przeprowadzenie przez internet kompleksowej kontroli stanu zabezpieczeń ich komputerów - systemu operacyjnego, aktualizacji programów antywirusowych, przeglądarek, klientów poczty elektronicznej i innych aplikacji.2008-01-10 12:28:43 (źródło: IDG.pl)
Nowy rootkit - stare triki
W ostatnich miesiącach pojawił się nowy typ złośliwego oprogramowania, używający dość starych technik do ukrywania się przed oprogramowaniem antywirusowym.2008-01-09 14:06:39 (źródło: IDG.pl)
Nie chcesz robaka - załataj Windows
Microsoft udostępnił właśnie pierwszy w tym roku pakiet poprawek dla swoich produktów. Rok 2008 zaczyna się dla użytkowników Windows dość spokojnie - zestaw zawiera jedynie dwa uaktualnienia związane z bezpieczeństwem, usuwające w sumie trzy różne błędy z "Okien". Specjaliści zwracają jednak uwagę, że co najmniej jeden z tych błędów jest bardzo poważny i wymaga natychmiastowego załatania - może bowiem szybko zostać wykorzystany do stworzenia robaka, który będzie w stanie infekować komputery bez żadnego działania ze strony użytkownika.2008-01-09 11:30:13 (źródło: IDG.pl)