Bezpieczeństwo IDG.pl
No item elements found in rss feed.Ostrzeżenie przed atakami na sieci WLAN
Badacze twierdzą, że po przeprowadzeniu kompleksowego ataku na sieci bezprzewodowe pracujące np. w Nowym Jorku, 20 tysięcy routerów WLAN zainstalowanych w tym mieście może zostać zainfekowanych wrogim oprogramowaniem w ciągu dwóch tygodni, większość z nich już w ciągu pierwszego dnia.2008-01-09 10:19:03 (źródło: IDG.pl)
Produkty Outpost Pro 2008 w polskiej wersji językowej
Spółka Dagma wprowadziła do sprzedaży polskie wersje językowe programów Outpost Security Suite Pro 2008 oraz Outpost Firewall Pro 2008 firmy Agnitum. Obydwa produkty są kompatybilne z Windows Vista.2008-01-08 12:05:21 (źródło: IDG.pl)
Windows: luka pozwala na wykradanie haseł
Wśród uaktualnień, które dziś po południu udostępni Microsoft, znajdzie się m.in. poprawka, usuwająca z Windows niebezpieczny błąd, pozwalający przestępcom na wykradanie haseł użytkownika. Błąd został już kilka miesięcy temu wykryty przez specjalistów z firmy SkyRecon Systems - jednak poinformowano o nim dopiero teraz, gdy Microsoft przygotował poprawkę.2008-01-08 11:46:57 (źródło: IDG.pl)
Dziesiątki tysięcy serwisów padło ofiarą ataku typu SQL Injection
W ciągu kilkunastu dni zainfekowanych zostało prawie 90 tys. witryn. Według ekspertów to "całkiem udany zmasowany atak". Hakerom udało się zarazić m.in. strony należące do firmy Computer Associates.2008-01-08 10:16:25 (źródło: IDG.pl)
Złośliwe reklamy
Animowane reklamy Flash, oprócz zasłaniania treści, spowalniania pracy komputera, wydawania irytujących dźwięków i utrudniania czytania, mogą mieć jeszcze jedną nieprzyjemną funkcję - instalować złośliwe oprogramowanie.2008-01-07 18:18:10 (źródło: IDG.pl)
Rynek specjalistycznych rozwiązań do walki z botnetami
Niewielka grupa nowopowstałych dostawców rozwiązań bezpieczeństwa IT ma nadzieję zarobić pieniądze na rosnącej pladze botnetów, licząc na biznes - w szczególności wśród operatorów telekomunikacyjnych i usługodawców internetowych - który poszukuje nowych sposobów powstrzymania tych ataków.2008-01-07 14:56:57 (źródło: IDG.pl)
Niebezpieczne adaptery Powerline XE103 firmy Netgear
Netgear wycofuje ze sprzedaży adaptery XE103 Powerline Ethernet Adapter przeznaczone na Europę i inne kraje, w których znajdują się sieci elektryczne o napięciu 220-240V.2008-01-07 08:19:28 (źródło: IDG.pl)
Boeing 787 - dziura pozwala pasażerom na przejęcie kontroli nad samolotem
Jak donosi Wired na podstawie raportu Federal Aviation Administration, systemy informatyczne samolotu pasażerskiego Boeing 787 "Dreamliner" mogą być niewłaściwie zaprojektowane. Po wykorzystaniu luki w zabezpieczeniach każda osoba znajdująca się na pokładzie jest w stanie - przynajmniej potencjalnie - przejąć kontrolę nad maszyną.2008-01-06 13:17:54 (źródło: IDG.pl)
W styczniu dwie łaty dla Windows
Microsoft poinformował, że styczniowy pakiet uaktualnień dla produktów koncernu będzie zawierał tylko dwie poprawki związane z bezpieczeństwem - obie przeznaczone będą dla systemu Windows. Pierwsza z nich oznaczona jest jako krytyczna, drugą firma uznała za ważną.2008-01-04 12:30:22 (źródło: IDG.pl)
Firefox: błąd pozwala na przechwycenie haseł
Aviv Raff - izraelski specjalista ds. bezpieczeństwa - wykrył poważną lukę w zabezpieczeniach Firefoksa. Pozwala ona przestępcom na wykradanie danych niezbędnych do zalogowania się do serwisów WWW - np. systemu poczty elektronicznej czy serwisu społecznościowego.2008-01-04 11:21:54 (źródło: IDG.pl)
Bezpieczeństwo głównym problemem IT roku 2008
Zagrożenia bezpieczeństwa w korporacyjnych sieciach VoIP, wykorzystanie wyborów prezydenckich w Stanach Zjednoczonych i igrzysk olimpijskich w Chinach przez cyberprzestepców, masowe korzystanie z technologii Web 2.0 szeroko otwierające bramy dla malware. Eksperci sądzą, że sprawy bezpieczeństwa będą nadal głównym problemem IT w roku 2008. Jednak nie będzie to rok wyłącznie ponury. W roku 2008 zespoły IT mogą spodziewać się szybszych bezprzewodowych LAN oraz większej dostępności aplikacji open source klasy przedsiębiorstwa.2008-01-04 11:19:14 (źródło: IDG.pl)
RealPlayer znów dziurawy?
Amerykański CERT (Computer Emergency Readiness Team) opublikował alert dotyczący odtwarzacza multimedialnego RealPlayer. Specjaliści ostrzegają przed groźną luką, wykrytą właśnie w jego najnowszej - 11. - wersji.2008-01-03 12:57:52 (źródło: IDG.pl)
Pułapki na złośliwe oprogramowanie
W ramach innowacyjnego projektu "pułapek miodowych" (honeypots), prowadzonego przez Web Application Security Consortium (WASC), z początkiem tego roku na nowo ma podjąć pracę sieć rozrzuconych po całym świecie sensorów tego projektu.2008-01-03 12:25:31 (źródło: IDG.pl)
20% aplikacji wymaga załatania
Jedna z podstawowych zasad bezpiecznego korzystania z komputera i Internetu jest instalowanie wszelkich niezbędnych aktualizacji dla programów obecnych w systemie. Okazuje się jednak, że wielu użytkowników lekceważy to zalecenie - z analiz przeprowadzonych przez duńską firmę Secunia wynika, że ok. 20% programów zainstalowanych w środowisku Windows nie ma niezbędnych aktualizacji.2008-01-02 13:33:22 (źródło: IDG.pl)
2008: rok ataków na Mac OS X?
Ataki na komputery pracujące pod kontrolą systemu Mac OS X wciąż są rzadkością - czasami słyszymy co prawda o wykryciu błędu w tym oprogramowaniu, ale przestępcy na razie nie wykorzystują ich do szkodzenia użytkownikom. Analitycy z firmy IDC sądzą jednak, że sytuacja może się znacząco zmienić w nowym roku.2008-01-02 13:08:01 (źródło: IDG.pl)
Microsoft naprawia łatki dla IE6
Firma potwierdziła, że łatki programowe dla Internet Explorer 6 wydane 11 grudnia 2007r. mogą paraliżować pracę tej przeglądarki u niektórych użytkowników.2008-01-02 11:20:23 (źródło: IDG.pl)
Storm znowu zmienia taktykę
Atak trojana Storm, który zaczął się w tygodniu świątecznym, znowu płynnie przeszedł w inną formę, zmieniając nazwę złośliwego pliku, przemieszczając się na nowe serwery hostujące i dodając rootkita w celu ukrycia kodu przed zabezpieczeniami antywirusowymi.2007-12-31 10:12:35 (źródło: IDG.pl)
Skradziono dane amatorów porno
Amerykańska firma Too Much Media poinformowała, że ktoś włamał się do jej systemu informatycznego i ukradł pliki zawierające dane o klientach partnerów firmy - poinformowała gazeta Los Angeles Daily News. Sprawa jest o tyle nietypowa, że Too Much Media specjalizuje się w zarządzaniu witrynami oferującymi treści pornograficzne - dlatego wśród skradzionych danych są informacje o internautach odwiedzających takie witryny.2007-12-28 12:34:22 (źródło: IDG.pl)
Nowy Windows ma problem z plikami
Microsoft ostrzegł użytkowników Windows Home Server, że system ten może w pewnych okolicznościach uszkodzić pliki. Problem dotyczy danych przechowywanych na komputerze z WHS i pojawia się, gdy użytkownik próbuje edytować je za pomocą jednego z kilku "konfliktowych" programów (na ich liście znalazły się głównie produkty... Microsoftu).2007-12-27 12:47:10 (źródło: IDG.pl)
HP łata kolejną krytyczną lukę
Koncern HP udostępnił uaktualnienie, usuwające kolejny poważny błąd z aplikacji wchodzącej w skład pakietu, który standardowo instalowany jest w komputerach marki HP oraz Compaq. Tym razem problem dotyczy programu Software Update - to już drugi podobny błąd w aplikacji HP wykryty w ostatnich dniach przez polskiego specjalistę ds. bezpieczeństwa znanego pod pseudonimem "porkythepig".2007-12-27 11:31:27 (źródło: IDG.pl)
Powstaje największa baza biometryczna na świecie
FBI (Federalne Biuro Śledcze, USA) podejmuje prace nad stworzeniem największej na świecie komputerowej, biometrycznej bazy danych. Projekt o wartości ok. 1 mld USD pozwoli identyfikować osoby wjeżdżające na terytorium Stanów Zjednoczonych i kontrolować skutecznie cały ruch graniczny.2007-12-27 09:38:35 (źródło: IDG.pl)
9 krytycznych luk we Flashu
Firma Adobe Systems udostępniła uaktualnienie dla aplikacji Flash Player, usuwające z niej aż 9 krytycznych luk w zabezpieczeniach. Jak informują specjaliści z firmy Secunia, błędy te mogą posłużyć do przeprowadzenia skutecznego ataku na komputer z zainstalowanym Flashem - niezależnie od systemu operacyjnego (Windows, Mac OS X, Linux).2007-12-24 12:48:11 (źródło: IDG.pl)
Check Point UTM-1 Total Security
Check Point Software udostępniła nowa linię urządzeń ochronnych UTM-1 Total Security, integrujących różne funkcje bezpieczeństwa.2007-12-21 13:31:33 (źródło: IDG.pl)
Trend Micro: nowa wersja oprogramowania zabezpieczającego dla smartfonów
Firma udostępniła oprogramowanie Trend Micro Mobile Security (TMMS) w wersji 3.0, przeznaczone dla systemu operacyjnego Symbian/UIQ 3.0. Oprogramowanie zawierające zaporę ogniowa i technologię wykrywania włamań.2007-12-21 12:28:07 (źródło: IDG.pl)
Eksplorator Windows, czyli wirus
Udostępnienie przez firmę Kaspersky Lab wadliwych sygnatur wirusów sprawiło, że od dwóch dni jej aplikacja antywirusowa uznaje standardowy plik systemu Windows - explorer.exe - za niebezpieczne oprogramowanie. Problem jest bardzo kłopotliwy dla niektórych użytkowników - szczególnie tych, którzy skonfigurowali program antywirusowy tak, by automatycznie kasował zainfekowane pliki.2007-12-21 11:27:16 (źródło: IDG.pl)
Dziurawa zapora Cisco
Cisco przestrzega przed dziurą istniejącą w rozwiązaniu Firewall Services Module (FWSM; moduł instalowany w przełącznikach linii Catalyst 6500 i routerach linii 7600). Dziura pozwala przeprowadzać ataki typu DoS i unieruchamiać urządzenie sieciowe.2007-12-21 11:02:23 (źródło: IDG.pl)
Ochrona graniczna kontra zabezpieczenia wewnętrzne
Skuteczność zapór na styku z internetem bywa obecnie kwestionowana.2007-12-20 14:50:24 (źródło: IDG.pl)
Dziura w oprogramowaniu JUNOS
Juniper opublikował biuletyn bezpieczeństwa w którym ostrzega, że w systemie operacyjnym zarządzającym routerami (JUNOS) istnieje dziura.2007-12-20 13:15:44 (źródło: IDG.pl)
ZyXEL: zintegrowana brama ochronna ZyWALL USG 1000
Firma wprowadziła do sprzedaży zunifikowaną bramę bezpieczeństwa, przeznaczoną dla potrzeb średnich i dużych przedsiębiorstw. Urządzenie ZyWALL USG 1000 zapewnia obsługę połączeń IPSec VPN i SSL VPN i jest wyposażone w moduł wysokiej dostępności (HA - High Availability).2007-12-20 10:21:19 (źródło: IDG.pl)
Bezpieczeństwo zaszyfrowanych archiwów
Często korzystasz z programów kompresujących. Narzędzia tego rodzaju zapewniają możliwość szyfrowania archiwów z użyciem hasła. Zatem pojawia się pomysł zabezpieczania tą metodą plików, które nie powinny trafić w obce ręce. Pytanie tylko, czy jest to wystarczająco skuteczna metoda.2007-12-19 16:56:42 (źródło: IDG.pl)
Rekordowa kara za narażenie klientów
Brytyjski Urząd Nadzoru Finansowego (FSA) wymierzył firmie ubezpieczeniowej Norwich Union rekordową karę za to, że dopuściła ona do wykorzystania przez przestępców danych osobowych jej klientów. Wysokość grzywny ustalono na 1,26 mln funtów.2007-12-19 15:06:20 (źródło: IDG.pl)
Tandberg RDX - nowe pojemności i nowy interfejs
Tandberg Data wprowadził do oferty nowe modele nośników do urządzenia Tandberg RDX QuikStor.2007-12-19 10:02:17 (źródło: IDG.pl)
Szyfrowanie w nowej wersji Intel vPro
Intel przygotowuje premierę ulepszonej wersji platformy vPro dla komputerów PC. Na początku 2008 r. na rynku ma się pojawić vPro zawierający procesory z rozszerzonym zestawem funkcji ułatwiających zdalne zarządzanie i bezpośrednią współpracę z oprogramowaniem do szyfrowania.2007-12-18 15:01:29 (źródło: IDG.pl)
Symantec przygotowuje uaktualnienie Norton 360
Symantec jest w przededniu udostępnienia testowej wersji kolejnego uaktualnienia oprogramowania ochronnego komputerów biurkowych Norton 360, które w wersji finalnej ma pojawić się pod koniec marca 2008 r.2007-12-18 13:29:22 (źródło: IDG.pl)
Rząd Jej Królewskiej Mości gubi dane
Brytyjska Driving Standard Agency przyznała się do zgubienia danych osobowych ponad 3 milionów kandydatów na kierowców. Rzecznik prasowa Agencji, Ruth Kelly, stwierdziła, że w maju bieżącego roku DSA została poinformowana prze firmę z Iowa (która zarządzała danymi) o zagubieniu dysku twardego.2007-12-18 10:23:53 (źródło: IDG.pl)
Trojan obrabiający konta bankowe
Grupa cyberprzestępców "czyści" konta komercyjnych banków w czterech krajach, wykorzystując w tym celu specjalizowanego trojana, który umieszczany jest w specjalnie skonstruowanym i ściśle adresowanym ataku phishingu.2007-12-17 13:53:05 (źródło: IDG.pl)
Francuska ambasada i wirusy
Witryna francuskiej ambasady w Trypolisie (Libia) przez pewien czas służyła do dystrybuowania złośliwego oprogramowania - odkryli specjaliści z firmy McAfee. Przestępcy zdołali zhakować stronę i umieścić na niej oprogramowanie automatycznie infekujące komputery odwiedzających jej internautów.2007-12-17 13:29:17 (źródło: IDG.pl)
Oprogramowanie rejestrujące dla smartfonów BlackBerry
Firma Gwava, projektująca oprogramowanie ochronne, udostępnia nowy produkt, który ma umożliwić przedsiębiorstwom łatwe śledzenie i wyszukiwanie wiadomości tekstowych i rozmów telefonicznych odbieranych przez użytkowników smartfonów BlackBerry.2007-12-17 12:48:59 (źródło: IDG.pl)
Klient open source dla użytkowników NAC
Oddział ProCurve HP dołączył do porozumienia OpenSA, które projektuje klienta open source 802.1x. Korzyść z tego dla użytkowników NAC może być taka, że jeżeli zaimplementują NAC wykorzystujące 802.1x jako mechanizm uwierzytelniania i egzekwowania, to nie będą musieli już korzystać z takiego oprogramowania dostarczanego przez trzech głównych dostawców komercyjnych: Cisco, Juniper czy Microsoft.2007-12-14 14:27:27 (źródło: IDG.pl)
Fala (cyber)zbrodni w 2008 r.
Niektórzy eksperci ds. komputerowego bezpieczeństwa szacują, że iPhone w nadchodzącym 2008 r. stanie się głównym obiektem ataków cyberprzestępców.2007-12-14 11:58:41 (źródło: IDG.pl)
Notebooki HP i Compaq - z luką w standardzie?
W 23 modelach notebooków firmy Hewlett Packard (sprzedawanych pod marką HP oraz Compaq) standardowo instalowane jest oprogramowanie, które - jak się właśnie okazało - zawiera krytyczny błąd w zabezpieczeniach. Chodzi o wadliwą kontrolkę ActiveX, wchodzącą w skład aplikacji HP Info Center.2007-12-13 16:11:29 (źródło: IDG.pl)
Uniwersalna zapora/brama VPN
Netgear zaprezentował zaporę zapewniającą bezpieczeństwo sieci oraz zdalny dostęp do Internetu. Urządzenie o nazwie NETGEAR ProSafe Dual WAN Gigabit SSL VPN Firewall (FVS336G) obsługuje do 25 tuneli IPsec i do 10 tuneli SSL VPN.2007-12-13 13:25:08 (źródło: IDG.pl)
Microsoft: bazodanowa dziura
Internetowi przestępcy wykorzystują do atakowania użytkowników komputerów nową, niezałataną jeszcze lukę w zabezpieczeniach programu MS Access - alarmują specjaliści z amerykańskiego zespołu US-CERT (Computer Emergency Readiness Team).2007-12-13 13:07:36 (źródło: IDG.pl)
Pliki Access wykorzystywane przez napastników
US-CERT (Computer Emergency Readiness Team) ostrzega o atakach wykorzystujących luki w bazie danych Microsoft Office Access do instalowania nieautoryzowanego oprogramowania.2007-12-13 12:14:08 (źródło: IDG.pl)
Pracownicy zagrożeniem dla bezpieczeństwa IT
Najnowsze badania przeprowadzone w listopadzie przez RSA pokazują, że pomimo wysiłków specjalistów od spraw zabezpieczeń, aż 35 proc. ankietowanych stwierdza, iż musi pracować z pominięciem reguł polityki bezpieczeństwa obowiązujących w organizacji, aby dobrze wykonywać swoją pracę.2007-12-12 12:36:15 (źródło: IDG.pl)
Brama bezpieczeństwa Web Services firmy Alcatel-Lucent
Alcatel-Lucent zaprezentował swoją pierwszą webową bramę bezpieczeństwa o nazwie OmniAccess 8550 Web Services Gateway. Urządzenie zapewnia bezpieczny dostęp do zasobów WWW i monitoruje ruch sprawdzając, czy znajdujące się w nim treści nie łamią określonej polityki bezpieczeństwa.2007-12-12 11:19:19 (źródło: IDG.pl)
Microsoft: wielkie uaktualnianie
Koncern z Redmond udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów - wśród nich znalazły się m.in. dwie krytyczne łaty dla systemów Windows (w tym również Visty) oraz jedna dla przeglądarki Internet Explorer (także w wersji 7.0). Jest też poprawka dla znanej już od kilku tygodni luki związanej ze standardowo instalowanym w Windows oprogramowaniem antypirackim firmy Macrovision. Patche dla systemu operacyjnego i jego komponentów to nie wszystko: Microsoft udostępnił też pierwszy zestaw poprawek i dodatków (Service Pack) dla najnowszego wydania swojego pakietu biurowego - MS Office 2007 r.2007-12-12 10:29:13 (źródło: IDG.pl)
Symantec ostrzega przed niebezpiecznymi filmami
Specjaliści z firmy Symantec ostrzegają internautów przed nową metodą ataku na komputery. Okazuje się, że od kilku dni przestępcy wykorzystują lukę w popularnym kodeku wideo - do przejęcia kontroli nad komputerem wystarczy skłonienie jego użytkownika by uruchomił w jednej z kilku podatnych na atak aplikacji odpowiednio zmodyfikowany plik wideo w formacie MP4.2007-12-11 13:19:07 (źródło: IDG.pl)
Świąteczne zakupy online niebezpieczne dla firm
Wraz ze wzrostem popularności zakupów przez Internet, szał świątecznych zakupów trwa również w godzinach pracy. Co dziesiąty pracownik dokonuje zakupów w Internecie wykorzystując firmowe komputery. BSA twierdzi, że mogą one doprowadzić do zmniejszenia bezpieczeństwa sieci korporacyjnych.2007-12-11 12:49:53 (źródło: IDG.pl)
Implementacja IPv6 w Windows Vista a problem bezpieczeństwa
Eksperci Symantec i Ericssona zwracają uwagę na problemy z Teredo, mechanizmem do przesyłania ruchu IPv6 w sieciach IPv4, związane z domyślnymi ustawieniami Windows Vista. Specjaliści ci uważają, że Teredo może omijać zabezpieczenia sieciowe w zaporach ogniowych.2007-12-11 12:24:51 (źródło: IDG.pl)
F-Secure: gigantyczna liczba próbek złośliwych kodów
Fiński dostawca środków bezpieczeństwa, firma F-Secure, zgromadziła w tym roku dwa razy większą liczbę próbek kodów złośliwych niż w ciągu ostatnich 20 lat.2007-12-10 14:11:39 (źródło: IDG.pl)
Exploit przechowywany w pamięci podręcznej wyszukiwarek
Pamięć podręczna większości silników wyszukiwarek ciągle jeszcze jest miejscem, gdzie mogą ukrywać się kody złośliwe. Zespół ds. bezpieczeństwa sieciowego firmy Aladdin ostrzega o zagrożeniu związanym z wyszukiwarkami internetowymi: Google, Yahoo i MSN Live.2007-12-10 13:08:37 (źródło: IDG.pl)
Internetowy atak na Los Alamos i Oak Ridge
Przedstawiciele dwóch najważniejszych amerykańskich laboratoriów wojskowych - Oak Ridge National Laboratory oraz Los Alamos National Laboratory - przyznali, że ktoś zdołał włamać się do ich systemu informatycznego. Armia na razie nie podała żadnych szczegółowych informacji na temat ataków - nastąpi to dopiero po zakończeniu postępowania wyjaśniającego.2007-12-10 11:27:02 (źródło: IDG.pl)
SANS Top... 18
SANS Institute opublikował kolejne wydanie swojej cyklicznej listy Top 20 - czyli zestawienie najważniejszych luk i zagrożeń informatycznych. W tym roku największą niespodzianką jest fakt, że lista zawiera jedynie... 18 pozycji.2007-12-10 11:20:18 (źródło: IDG.pl)
Cisco prezentuje kolejną architekturę bezpieczeństwa
Cisco zaprezentował na początku grudnia 2007 r. kolejną architekturę, która zapewnia bezpieczeństwo korporacyjnym sieciom LAN. Architektura o nazwie TrustSec pozwala przypisywać użytkownikom i urządzeniom różne role, kontrolując w ten sposób dostęp do zasobów sieci.2007-12-10 11:19:27 (źródło: IDG.pl)
G DATA współpracuje z Domeny.pl
Jeden z najlepszych pakietów antywirusowych - InternetSecurity 2008 - dołączany za darmo do usług hostingowych, to efekt rozpoczętej właśnie współpracy firm Domeny.pl i G DATA.2007-12-10 10:16:00 (źródło: IDG.pl)
Pakiety antywirusowe - test
Pakiety antywirusowe mają obecnie wiele do roboty - muszą blokować wirusy, robaki, konie trojańskie a dodatkowo chronić prywatność użytkownika i bronić go przed zalewającą falą spamu. Czy istnieje idealne rozwiązanie dla każdego? Zdecydowanie nie, ale prezentujemy funkcjonalność i skuteczność wybranych narzędzi. Tym razem nie wyłoniliśmy zwycięzcy, jednak czytelnicy mogą to uczynić w komentarzach.2007-12-07 15:00:47 (źródło: IDG.pl)
Integracja uwierzytelniania na platformach Linux, Unix, Mac i Windows
Spółka Centris, która zapewnia uwierzytelnianie międzyplatformowe za pośrednictwem Microsoft Active Directory, uaktualniła swoją platformę Likewise oraz opracowała projekt open source, który będzie dystrybuowany z głównymi systemami operacyjnymi Linux.2007-12-07 12:04:17 (źródło: IDG.pl)
Zdalne zarządzanie dla urządzeń mobilnych
Użytkownicy, którzy zgubili swoje urządzenia mobilne, takie jak PDA, smartfony czy laptopy mogę teraz mieć możliwość śledzenia takich urządzeń i wyłączenia ich za pośrednictwem internetu.2007-12-06 14:16:35 (źródło: IDG.pl)
Cisco przyspiesza swój IPS
Firma wprowadza sensor zapobiegania wtargnięciom, który jest dwa razy szybszy od wcześniejszej wersji, przeznaczonej dla bardzo szybkich połączeń w centrach danych i sieciach WAN.2007-12-06 13:24:01 (źródło: IDG.pl)
Nortel włącza obsługę NAP do własnych rozwiązań kontroli dostępu
Firma wywiązała się z wcześniejszego zobowiązania zapewnienia wsparcia NAC w wersji Microsoftu, czyli Network Access Protection (NAP).2007-12-06 12:20:22 (źródło: IDG.pl)
Ulepszona metodyka testowania antywirusów
Jeżeli w roku przyszłym sfinalizowane zostaną prace nad wytycznymi testowania oprogramowania ochronnego, użytkownicy pecetów będą mieli możliwość uzyskania bardziej precyzyjnych informacji porównawczych o produktach różnych dostawców.2007-12-05 12:37:01 (źródło: IDG.pl)
Bezpieczeństwo baz danych coraz ważniejsze
Symantec zaprezentował nową wersję rozwiązania Symantec Database Security 3.0.2007-12-04 14:21:50 (źródło: IDG.pl)
Trend Micro udostępnia pierwszy produkt DLP
Firma udostępniła swój pierwszy produkt do ochrony przed wyciekiem danych (DLP) - LeakProof 3.0.2007-12-04 12:26:01 (źródło: IDG.pl)
Nortel wzmacnia bezpieczeństwo sieci LAN
Nortel poszerzył swoją ofertę o kilka nowych i zmodyfikowanych produktów, które zapewniają sieciom LAN większe bezpieczeństwo oraz usprawniają pracę sieci WLAN opartych na produktach tej firmy.2007-12-04 09:15:06 (źródło: IDG.pl)
Brytyjczycy oskarżają chiński rząd i armię o cyberterroryzm
Dyrektor generalny brytyjskiej Służby Bezpieczeństwa (Security Service, MI5), Jonathan Evans, rozesłał list do szefów i dyrektorów ds. bezpieczeństwa ponad trzystu banków i dużych instytucji finansowych w Wielkiej Brytanii, ostrzegając ich przed groźbą cyberataków, przeprowadzanych przez chińskie organizacje rządowe oraz armię.2007-12-04 08:31:20 (źródło: IDG.pl)
Rolls-Royce i Shell ofiarami ataku chińskich cyberwłamywaczy
Brytyjska Służba Bezpieczeństwa MI5 ostrzega przed wzrostem zagrożenia związanego z cyberatakami gospodarczymi dokonywanymi z terytorium Chin. Ich celem mają być największe brytyjskie przedsiębiorstwa. To pierwsze oskarżenie na tak wysokim szczeblu.2007-12-03 17:59:52 (źródło: IDG.pl)
McAfee: coraz więcej cyberataków sponsorowanych przez rządy
Według danych zawartych w corocznym raporcie o globalnym cyberbezpieczeństwie, przygotowanym przez firmę, rządy niektórych krajów i powiązane z nimi grupy używają internetu do celów wywiadowczych i wyprowadzenia cyberataków na systemy swoich potencjalnych wrogów, obejmujące systemy energetyczne, kontrolę ruchu powietrznego, rynek finansowy czy sieci agencji rządowych.2007-12-03 14:19:21 (źródło: IDG.pl)
ESET Smart Security oraz NOD32 Antivirus 3.0 w wersji polskiej
Spółka Dagma wprowadza do sprzedaży dwa zlokalizowane rozwiązania firmy ESET: pakiet bezpieczeństwa Smart Security oraz program antywirusowy NOD32 Antivirus 3.0. Jednocześnie udostępniono rozwiązania do ochrony serwerów pocztowych, serwerów plików oraz bramy internetowej.2007-12-03 12:16:37 (źródło: IDG.pl)
Liga Programów - zapory sieciowe (firewall)
Zapraszamy do wzięcia udziału w nowej Lidze Programów. W kolejnej edycji będziemy oceniać programy do ochrony komputera przed zagrożeniami z sieci. Każdy z czytelników może ocenić i skomentować wybrane przez redakcję zapory sieciowe.2007-11-30 15:00:40 (źródło: IDG.pl)
Symantec: ulepszenia w usługach DeepSight
Usługi DeepSight udostępniają nowe alerty o atakach typu "phishing" i infekcjach sieciowych wraz z opcjami dostarczania informacji w technologii RSS.2007-11-30 14:33:21 (źródło: IDG.pl)
Panda Security: nowa wersja Malware Radar
Firma udostępniła nową wersję produktu Malware Radar - usługi online do przeprowadzania automatycznych kontroli bezpieczeństwa infrastruktury IT.2007-11-30 14:00:45 (źródło: IDG.pl)
CA: nowa wersja rozwiązania z zakresu zarządzania tożsamością i dostępem
Firma zapowiedziała wprowadzenie na rynek nowej wersji rozwiązania z zakresu zarządzania tożsamością i dostępem. CA IAM r12 zapewnia zarządzanie cyklem życia tożsamości użytkowników, zarządzanie dostępem, automatyzację przepływu pracy oraz usługi administrowania.2007-11-29 13:14:39 (źródło: IDG.pl)
Oprogramowanie analityczne BMC
Firma BMC udostępniła swój pierwszy produkt powstały w rezultacie przejęcia na początku tego roku firmy ProActiveNet.2007-11-28 12:40:21 (źródło: IDG.pl)
Dziurawy Notes
Specjaliści z firmy Core Security Technologies poinformowali o wykryciu poważnej luki w zabezpieczeniach oprogramowania Lotus Notes IBM-a. Błąd ten może zostać wykorzystany do uruchomienia w systemie niebezpiecznego oprogramowania bez wiedzy użytkownika.2007-11-28 12:18:37 (źródło: IDG.pl)
Vista: cel hakerów w 2008 r.
W przyszłym roku hakerzy znajdą ponad 40 poważnych błędów w systemie operacyjnym Windows Vista - prognozują specjaliści z firmy McAfee. Będzie to wynik ich zwiększonego zainteresowania najnowszym OS-em Microsoftu - według McAfee do tej pory w Viście znaleziono mało błędów głównie dlatego, że system ten nie zdobył jeszcze znaczącej popularności.2007-11-27 13:45:46 (źródło: IDG.pl)
IDS dla sieci bezprzewodowych
Spółka Passus wprowadziła na rynek polski nową wersję systemu firmy AirMagnet do zabezpieczenia i zarządzania bezprzewodowymi sieciami LAN.2007-11-27 12:51:32 (źródło: IDG.pl)
Symantec: integracja systemów odtwarzania z technologią Altiris
Firma udostępniła rozwiązania pozwalające na integrację własnych rozwiązań z technologią zarządzania klientem przejętej na początku br. spółki Altiris. Mają one zapewnić dostęp do funkcji programu Symantec Backup Exec System Recovery 7.0, umożliwiających szybkie wykonywanie kopii zapasowych i odzyskiwanie systemu Windows.2007-11-27 11:19:04 (źródło: IDG.pl)
Firefox - jest wersja 2.0.0.10
Mozilla Foundation udostępniła kolejne uaktualnienie dla aplikacji Firefox - wersję 2.0.0.10. Usunięto w niej kilka różnych błędów związanych m.in. z bezpieczeństwem - w tym poważną lukę w module odpowiedzialnym za przetwarzanie archiwów .jar (Java Archive).2007-11-27 10:45:31 (źródło: IDG.pl)
W poszukiwaniu zagubionych taśm
Co można zrobić, jeżeli zaginie kontener taśm magnetycznych przesyłanych do centralnego archiwum? Przede wszystkim taśmy wysyłane poza ośrodek powinny być szyfrowane. Jednak szyfrowanie, chociaż uniemożliwia odczytanie danych zawartych na tych taśmach przez osoby niepowołane, nie pomoże bezpośrednio w ich odnalezieniu.2007-11-26 11:47:38 (źródło: IDG.pl)
Nowa stara luka w Leopardzie
Eksperci ds. komputerowych zabezpieczeń w firmach Symantec i Intego poinformowali o wykryciu groźnej luki w kliencie poczty elektronicznej Mail - składniku systemu operacyjnego Mac OS X 10.5. Taki sam błąd wykryto swego czasu w poprzedniku Leoparda - Mac OS X 10.4 Tiger - i załatano 1 marca 2006 r.2007-11-26 11:13:35 (źródło: IDG.pl)
Dziura w Gadu-Gadu?
Polska grupa Vexillium opublikowała informację o odkryciu w aplikacji Gadu-Gadu luki pozwalającej na wykonywanie złośliwego kodu.2007-11-23 14:13:54 (źródło: IDG.pl)
Spam w raportach laboratoriów badawczych
Spam graficzny i phishing to dzisiaj główne obszary zainteresowań zespołów badawczych zajmujących się bezpieczeństwem poczty elektronicznej. W laboratoriach projektuje się metody i sposoby wykrywania najnowszych trików wykorzystywanych przez spamerów, phisherów i innych cyberprzestępców.2007-11-23 13:37:29 (źródło: IDG.pl)
Blue Coat ProxySG z nowymi funkcjami uwierzytelniania
Firma Blue Coat Systems wprowadziła nowe funkcje uwierzytelniania do urządzeń zabezpieczających z rodziny ProxySG.2007-11-23 12:34:46 (źródło: IDG.pl)
Zintegrowana bramka bezpieczeństwa
ZyXEL wprowadził na rynek bramkę bezpieczeństwa o nazwie ZyWALL USG 300. Urządzenie jest przeznaczone dla firm, które chcą zapewnić dostęp do swojej sieci LAN zewnętrznym użytkownikom, zapewniając jej jednocześnie bezpieczeństwo.2007-11-23 09:37:06 (źródło: IDG.pl)
McAfee: zagrożenia w roku 2008
Laboratorium badawcze firmy McAfee, Avert Labs, podaje prognozy zagrożeń dla użytkowników komputerów w przyszłym roku2007-11-22 13:58:23 (źródło: IDG.pl)
EMC wejdzie na rynek konsumencki
EMC planuje większe zaangażowanie na rynku konsumenckim - deklarują przedstawiciele firmy. W Internecie pojawi się usługa backupu on-line, firma podpisała też umowę na dostawy swojego oprogramowania z Intelem.2007-11-22 13:43:54 (źródło: IDG.pl)
Użytkownikom zagrażają... antywirusy?
W wielu popularnych aplikacjach antywirusowych występuje pewien typ błędu, który może zostać wykorzystany do skutecznego zaatakowania komputera - twierdzi Thierry Zoller, specjalista ds. bezpieczeństwa z niemieckiej firmy n.runs AG. Jego zdaniem w niektórych przypadkach wadliwe oprogramowanie zabezpieczające przed wirusami może stanowić dla użytkowników poważniejsze zagrożenie niż same wirusy...2007-11-22 13:24:15 (źródło: IDG.pl)
Check Point: szybkie UTM
Check Point Software udostępniła nowe rozwiązanie - VPN-1 Power Multi-core wykorzystujące technologię Check Point CoreXL.2007-11-22 11:25:14 (źródło: IDG.pl)
GeSWall 2.6
Darmowa zapora sieciowa dla systemu Windows.2007-11-21 14:37:53 (źródło: IDG.pl)
Autorzy wirusów udają detektywów
Specjaliści ds. bezpieczeństwa z izraelskiej firmy Commtouch poinformowali o wykryciu nowej, stosowanej przez autorów wirusów, metody nakłaniania internautów do instalowania w systemie złośliwego oprogramowania. W tym celu przestępcy podszywają się pod... prywatnych detektywów.2007-11-21 13:23:25 (źródło: IDG.pl)
Trojan poluje na filmowych piratów
Chińscy internauci, pobierający z sieci P2P pirackie kopie najnowszego filmu Anga Lee - "Lust, Caution" - narażają się na atak konia trojańskiego Trojan.Win32.Mnless.zgw. Okazuje się bowiem, że cyberprzestępcy wprowadzają do Internetu pliki podszywające się pod fragmenty owego filmu.2007-11-21 12:40:20 (źródło: IDG.pl)
Trojan atakuje użytkowników komunikatora Microsoftu
W niedzielę w Internecie pojawił się nowy, niebezpieczny koń trojański, rozprzestrzeniający się z pośrednictwem komunikatora internetowego Microsoft Windows Live Messenger. Specjaliści z firmy Aladdin Knowledge Systems szacują, że tylko w ciągu pierwszych 24 godzin działania nienazwany jeszcze "szkodnik" zdołał zainfekować co najmniej 11 tys. komputerów.2007-11-20 14:32:07 (źródło: IDG.pl)
Storm rozprzestrzenia się za pośrednictwem witryn z GeoCities
Trojan Storm pojawił się w nowym wcieleniu, przekonując nieświadomych użytkowników do ściągania fałszywych kodeków.2007-11-19 13:06:58 (źródło: IDG.pl)
Novell Identity Manager z mechanizmem konfigurowania kont użytkowników
Oprogramowanie do zarządzania cyfrową tożsamością użytkowników, Novell Identity Manager, zostało zintegrowane z mechanizmem konfigurowania kont pracowników, umożliwiającym definiowanie i sprawdzanie ról pełnionych przez nich w organizacji.2007-11-19 12:02:20 (źródło: IDG.pl)
Hasełka - prosty sposób na zapamiętanie haseł
Hasełka to Polskiej produkcji, darmowy program do zapamiętywania i zarządzania bazą haseł o dość nietypowym działaniu. Aplikacja mianowicie nie przechowuje haseł lokalnie. Nie zapisuje także żadnych wpisów w rejestrze, a już ty bardziej nie wymaga instalacji. Jej potęgą jest fakt, iż zapisuje ona hasła na zdalnych serwerach FTP, do których mamy dostęp. Dzięki temu w każdej chwili, przy pomocy dowolnego komputera podłączonego do sieci uzyskamy dostęp do listy haseł, którą możemy rozbudowywać z każdego miejsca.2007-11-19 09:16:57 (źródło: IDG.pl)
Ataki open-proxy na celowniku zespołów badawczych
Według wyników uzyskanych w ramach projektu badawczego polegającego na utworzeniu fałszywych open proxy do przechwytywania nadużyć w Internecie, reklamy i oszustwa związane z kliknięciem na linkach są dzisiaj na czołowych miejscach działań złośliwych przechodzących przez serwery open proxy, wyprzedzając niechcianą pocztę elektroniczną.2007-11-16 14:27:59 (źródło: IDG.pl)
Cisco: NAC dla gości
Koncern udostępnił nowe urządzenie NAC przeznaczone specjalnie dla zapewnienia szybkiego dostępu gościnnego w sieciach korporacyjnych.2007-11-16 13:26:05 (źródło: IDG.pl)
NOD32 Antivirus - nowy antywirus na zakończenie roku
Trzecia odsłona jednego z najpopularniejszych programów antywirusowych w Polsce wprowadza wiele znaczących udogodnień. Nie tylko jeśli chodzi o sposób komunikacji człowieka z programem, lecz przede wszystkim wynikających ze sposobu skanowania komputera w poszukiwaniu wirusów i innych zagrożeń. Jak to wygląda w praktyce? Zapraszamy do zapoznania się z naszym materiałem filmowym.2007-11-16 11:01:40 (źródło: IDG.pl)
Microsoft Malicious Software Removal Tool 1.35 pl
Najnowsze narzędzie do wykrywania szpiegów i wirusów w systemach Windows.2007-11-16 08:52:42 (źródło: IDG.pl)