Bezpieczeñstwo IDG.pl
No item elements found in rss feed.Aktualizacja: Zaka¿ona "Fotka"
Serwis internetowy Fotka.pl sta³ siê swego rodzaju narzêdziem w rêkach cyberprzestêpców. W ¶rodê wykryto bowiem obecno¶æ w Sieci wiadomo¶ci poczty elektronicznej, wysy³anych rzekomo od u¿ytkowników Fotka.pl, a kieruj±cych do spreparowanej strony internetowej, rozprzestrzeniaj±cej wirusa.2007-11-15 22:55:58 (¼ród³o: IDG.pl)
Zaka¿ona Fotka
Serwis internetowy Fotka.pl sta³ siê swego rodzaju narzêdziem w rêkach cyberprzestêpców. W ¶rodê wykryto bowiem obecno¶æ w Sieci wiadomo¶ci poczty elektronicznej, wysy³anych rzekomo od u¿ytkowników Fotki, a kieruj±cych do spreparowanej strony internetowej, rozprzestrzeniaj±cej wirusa.2007-11-15 13:43:31 (¼ród³o: IDG.pl)
Symantec: piêæ g³ównych zagro¿eñ bezpieczeñstwa w roku 2008
Je¿eli koñcz±cy siê rok 2007 bêdzie zapamiêtany szczególnie z powodu spektakularnych naruszeñ danych w systemach komputerowych, to jakie k³opoty czekaj± nas w roku 2008?2007-11-15 13:30:51 (¼ród³o: IDG.pl)
Chcesz pracowaæ w FBI i CIA? Wystarczy trochê sprytu
By³a pracownica FBI i CIA przyzna³a siê do nielegalnego uzyskania amerykañskiego obywatelstwa oraz do niezgodnego z prawem wykorzystywania sieci rz±dowych. Nada Nadim Prouty ma 37 lat i pochodzi z Libanu - jak t³umaczy, chcia³a otrzymaæ pracê w FBI i CIA, dlatego te¿ nielegalnie wesz³a w posiadanie amerykañskiego obywatelstwa.2007-11-15 12:47:46 (¼ród³o: IDG.pl)
Pó³ miliona baz danych bez zapory ogniowej!
Wed³ug szacunków eksperta od spraw zabezpieczeñ Dawida Lichfielda, blisko pó³ miliona serwerów baz danych udostêpnianych w Internecie, nie jest chronionych zapor± ogniow±.2007-11-15 11:26:32 (¼ród³o: IDG.pl)
Microsoft przygotowuje siê do testowania konsoli Stirling
Firma zamierza rozpocz±æ testy konsoli jeszcze pod koniec tego roku. Konsola ma zapewniæ u¿ytkownikom pojedyncze narzêdzie do zarz±dzania wszystkimi produktami bezpieczeñstwa Forefront w przedsiêbiorstwie.2007-11-14 14:11:39 (¼ród³o: IDG.pl)
¦wi±teczne zakupy hakerów
W 2006 roku a¿ 15 milionów osób pad³o ofiar± cyberprzestêpców, co daje ¶rednio jedn± ofiarê co 2 sekundy. Wiele z nich da³o siê naci±gn±æ lub okra¶æ w okresie przed¶wi±tecznej gor±czki zakupów. Rok temu w grudniu liczba ataków programów szpieguj±cych wzros³a trzykrotnie, a ogólna aktywno¶æ z³o¶liwego oprogramowania wzros³a a¿ o 50 procent. Zobacz, jak w tym roku Internetowi przestêpcy przygotowuj± siê do Bo¿ego Narodzenia, ¿eby znów zebraæ "obfite ¿niwo".2007-11-14 13:51:26 (¼ród³o: IDG.pl)
CBA oferuje bezp³atne oprogramowanie
Mo¿liwo¶æ bezp³atnego zainstalowania pakietu CA Internet Security Suite 2008 wprowadzi³ Commonwealth Bank of Australia (CBA). Oferta dotyczy oczywi¶cie tylko zarejestrowanych u¿ytkowników internetowego serwisu NetBank tej firmy.2007-11-14 13:37:07 (¼ród³o: IDG.pl)
Google-Postini zg³êbia problem wycieków danych
Odzia³ Google, powsta³y z przejêcia firmy Postini, udostêpni³ us³ugê filtrowania zawarto¶ci poczty elektronicznej, wzbogacon± o wykrywanie "wyra¿eñ logicznych", takich jak numery kart kredytowych czy inne identyfikatory osób.2007-11-14 12:15:45 (¼ród³o: IDG.pl)
Antywirus Microsoftu - wkrótce wersja 2.0?
W przysz³ym tygodniu na rynek trafi nowa, znacz±co uaktualniona wersja firmowanego przez Microsoft pakietu aplikacji zabezpieczaj±cych - Windows Live One Care 2.0. Informacjê tak± poda³ jeden z dystrybutorów tego produktu - serwis Amazon.com.2007-11-14 11:53:10 (¼ród³o: IDG.pl)
Q-EKM zarz±dza kluczami szyfrowania
Quantum produkuje oprogramowanie o nazwie Encryption Key Manager (Q-EKM), które s³u¿y do zarz±dzania kluczami szyfrowania u¿ywanymi podczas wykonywania na ta¶mê kopii zapasowych, odtwarzania i odzyskiwania danych.2007-11-14 11:41:05 (¼ród³o: IDG.pl)
Luka w Windows nara¿a cenne dane
Specjali¶ci z Uniwersytetu w Hajfie wykryli b³±d w zastosowanym w Windows 2000 generatorze liczb losowych. Twierdz± oni, i¿ luka pozwala przestêpcom na wykradanie z komputera cennych danych - np. hase³ dostêpu do serwisów internetowych (równie¿ e-banków), numerów kart kredytowych oraz e-maili.2007-11-13 17:06:19 (¼ród³o: IDG.pl)
Baza danych kontroluj±ca skuteczno¶æ programów antywirusowych
Nowa baza danych kodów z³o¶liwych udostêpnia szczegó³y ostatnich epidemii wirusowych z ca³ego ¶wiata i pokazuje, które narzêdzia antywirusowe by³y zdolne do zablokowania tych zagro¿eñ, a które zawiod³y.2007-11-13 12:16:02 (¼ród³o: IDG.pl)
Russian Business Network znik³a nagle z internetu
Jeden z najwiêkszych o¶rodków dostarczania z³o¶liwego oprogramowania, ciesz±ca siê z³± s³aw± w Internecie Russian Business Network (RBN), nagle przeszed³ w stan offline.2007-11-12 12:20:17 (¼ród³o: IDG.pl)
Hakerzy oszpecili witrynê... hakerów
Witryna brytyjskiej grupy specjalistów ds. bezpieczeñstwa IT zosta³a dzi¶ oszpecona. Na serwer First Forensic Forum w³ama³ siê przestêpca lub grupa przestêpców przedstawiaj±ca siê jako S4udi-S3curity-T3rror.2007-11-09 20:10:21 (¼ród³o: IDG.pl)
Symantec przejmuje firmê Vontu
Warto¶æ transakcji dotycz±cej przejêcia producenta systemów zapobiegaj±cych utracie danych DLP (Data Loss Prevention) to 350 mln USD. O zainteresowaniu Symanteca firm± Vontu - http://www.computerworld.pl/news/129701.html pisali¶my na pocz±tku tygodnia (5 listopada).2007-11-09 16:43:13 (¼ród³o: IDG.pl)
Alicia Keys rozsiewa³a wirusy
Strona MySpace amerykañskiej wokalistki Alicii Keys (a tak¿e kilku innych muzyków) sta³a siê ostatnio celem ataku cyberprzestêpców. Zdo³ali oni umie¶ciæ na niej program automatycznie infekuj±cy komputery internautów z³o¶liwym oprogramowaniem2007-11-09 13:18:18 (¼ród³o: IDG.pl)
Panda GateDefender Performa 3.0
Panda Security wprowadzi³a na rynek now± wersjê urz±dzenia Panda GateDefender Performa, które zapewnia spersonalizowan± ochronê ka¿dego u¿ytkownika sieci przedsiêbiorstwa. Rozwi±zanie zabezpiecza przed wirusami, spamem i niepo¿±dan± zawarto¶ci±, pozwala równie¿ blokowaæ korzystanie z komunikatorów internetowych oraz aplikacji P2P. Nowo¶ci± jest opcja, która umo¿liwia administratorom konfigurowanie zabezpieczeñ zgodnie z potrzebami okre¶lonych u¿ytkowników.2007-11-09 12:22:34 (¼ród³o: IDG.pl)
Firewall w czo³gu
Secure Computing (firma, która dostarcza armii amerykañskiej rozwi±zania chroni±ce jej systemy komunikacyjne), zmodyfikowa³a swoj± zaporê, tak aby mog³a chroniæ na polu walki czo³gi, wozy opancerzone oraz helikoptery przed przechwytywaniem i nastêpnie odczytywaniem pakietów IP.2007-11-09 09:37:30 (¼ród³o: IDG.pl)
Internetowych ¶wi±t nie bêdzie?
Id± ¶wiêta, a wraz z nimi prezenty, tak¿e te, których siê nie spodziewamy, i których bynajmniej w ogóle sobie nie ¿yczymy. Niestety, okazuje siê, ¿e chêæ nielegalnego zysku mo¿e zabiæ wzglêdnie nowy (bo dziesiêcioletni) zwyczaj przesy³ania mi³ych grafik w ró¿nej postaci w ¶wi±tecznym okresie. Podsumowanie zesz³orocznych zagro¿eñ zwi±zanych ze ¶wiêtami Bo¿ego Narodzenia przygotowa³a firma McAfee.2007-11-08 10:16:26 (¼ród³o: IDG.pl)
Aktualizacja: Microsoft za³ata lukê w zabezpieczeniach antypirackich
Koncern z Redmond poinformowa³ o wykryciu luki w zabezpieczeniach oprogramowania SafeDisc firmy Macrovision, które jest standardowo instalowane wraz z systemami Windows XP, Windows Server 2003 oraz Vista. B³±d ten umo¿liwia uzyskanie nieautoryzowanego dostêpu do systemu - przedstawiciele Microsoftu zapowiedzieli, ¿e wkrótce zostanie on usuniêty.2007-11-07 13:26:25 (¼ród³o: IDG.pl)
Trend Micro dodaje szyfrowanie do pakietu bezpieczeñstwa mobilnego
Firma przygotowa³a oprogramowanie Mobile Security w wersji 5.0. Pakiet, przeznaczony dla urz±dzeñ mobilnych na platformach Microsoft Windows Mobile i Symbian/S60, zawiera teraz mo¿liwo¶æ szyfrowania danych.2007-11-07 12:53:15 (¼ród³o: IDG.pl)
ESET: nowa wersja antywirusa i pakietu bezpieczeñstwa
Firma ESET udostêpni³a now± wersjê antywirusa NOD32 oraz nowy pakiet zabezpieczeñ - ESET Smart Security.2007-11-07 11:48:55 (¼ród³o: IDG.pl)
Kalkulator obliczy parametry dla instalacji pamiêci masowych
Microsoft udostêpni³ darmowy kalkulator, który ma pomóc firmom w projektowaniu systemów pamiêci masowych, podaj±c prognozowane parametry, jakich bêdzie potrzebowa³o nadchodz±ce oprogramowanie Data Protection Manager 2007.2007-11-07 10:16:27 (¼ród³o: IDG.pl)
Us³uga analizowania logów
Firma Alert Logic udostêpni³a us³ugê Alert Logic Log Manager, która automatyzuje zbieranie, przegl±danie, analizê i archiwizowanie zapisów logów, w urz±dzeniach sieciowych i serwerach, za po¶rednictwem urz±dzenia instalowanego w o¶rodku u¿ytkownika.2007-11-06 15:04:49 (¼ród³o: IDG.pl)
Znany spec od bezpieczeñstwa aresztowany za... szpiegostwo
Roberto Preatoni - szef projektu Zone-H oraz w³oskiej firmy WabiSabiLabi, specjalizuj±cej siê w bezpieczeñstwie informatycznym - zosta³ zatrzymany przez mediolañsk± policjê. Oskar¿ono go m.in. o szpiegowanie szefa firmy Brasil Telecom, dwóch w³oskich dziennikarzy oraz by³ego szefa grupy wydawniczej Rizzoli Corriere della Sera.2007-11-06 15:03:14 (¼ród³o: IDG.pl)
F5 uaktualnia aplikacyjn± zaporê ogniow±
F5 Networks w pe³ni zintegrowa³a swoj± zaporê dla aplikacji webowych z systemem operacyjnym dla prze³±czników warstwy 4 do 7 Big-IP, poprawiaj±c w ten sposób wydajno¶æ zapory.2007-11-06 12:42:19 (¼ród³o: IDG.pl)
Nie zapomnisz o backupie
Firma Atempo zaprezentowa³a najnowsz± wersjê swojego oprogramowania do backupu stacji roboczych o modelu CDP (Continuous Data Protection). LiveBackup dostêpny jest ju¿ w sprzeda¿y w wersji 3.0.2007-11-06 11:12:33 (¼ród³o: IDG.pl)
Aktualizacja: Al-Kaida przygotowuje globalny atak DDoS
11 listopada, dok³adnie za 8 dni, Al-Kaida chce rozpocz±æ wielki atak DDoS, który mo¿e sparali¿owaæ ¶wiatowy Internet. Tak przynajmniej utrzymuj± redaktorzy witryny maj±cy dobre kontakty z armi± Izraela.2007-11-05 18:46:37 (¼ród³o: IDG.pl)
Do wiêzienia za zhakowanie uczelni
Dwaj mieszkañcy amerykañskiego stanu Kalifornia - John Escalera i Gustavo Razo - zostali oskar¿eni o w³amanie siê do systemu informatycznego Uniwersytetu Stanowego Kalifornii. Mê¿czy¼ni chcieli w ten sposób... poprawiæ swoje oceny z egzaminów - teraz grozi im nie tylko relegowanie z uczelni, ale tak¿e do 20 lat wiêzienia i do 250 tys. USD grzywny.2007-11-05 16:10:04 (¼ród³o: IDG.pl)
Wy¶cig zbrojeñ na rynku bezpieczeñstwa
Symantec i IBM zamierzaj± przejmowaæ firmy tworz±ce rozwi±zania do zabezpieczania systemów IT. Pierwsza z tych firm chce co roku wydawaæ na ten cel 15% funduszy przeznaczanych do tej pory na rozwój oprogramowania w³asnego. IBM planuje za¶ ³±czne wydatki na ten cel, obejmuj±ce tak¿e rozwój produktów, na poziomie 1,5 mld USD.2007-11-05 13:30:47 (¼ród³o: IDG.pl)
X-Backup 2007 - nowe wcielenie Backup2006 Studio
X-Backup 2007 to spadkobierca aplikacji Backup2005 Pro i Backup2006 Studio, pozwalaj±cy u¿ytkownikom przygotowywaæ rozbudowane kopie zapasowe danych oraz obrazy dysków, które przydaæ nam siê mog± w razie utraty cennych danych, zniszczenia oryginalnych no¶ników, czy ataku wirusa. Na filmie przedstawiamy, jak wygl±da praca z od¶wie¿on± wersj± programu.2007-11-05 10:40:28 (¼ród³o: IDG.pl)
O pamiêciach masowych we Frankfurcie
Tegoroczna konferencja Storage Networking World (Frankfurt, 29-31 pa¼dziernika), tradycyjnie organizowana przez niezale¿n± instytucjê Storage Networking Industry Association, by³a po¶wiêcona g³ównie tematom ekologii - podobnie jak spotkanie w Londynie (Storage Expo), które mia³o miejsce w po³owie pa¼dziernika. Tu jednak dyskusja by³a nieco g³êbsza - w Londynie swoj± ofertê pokazywali g³ównie wystawcy (których produkty, mimo zielonego koloru, nie zawsze mo¿na by³o obiektywnie nazwaæ ekologicznymi). We Frankfurcie g³os zabra³a SNIA jako organizacja tworz±ca i opiniuj±ca standardy.2007-11-05 10:02:06 (¼ród³o: IDG.pl)
Al-Kaida przygotowuje globalny atak DDoS
11 listopada, dok³adnie za 8 dni, Al-Kaida chce rozpocz±æ wielki atak DDoS, który mo¿e sparali¿owaæ ¶wiatowy Internet. Tak przynajmniej utrzymuj± redaktorzy witryny maj±cy dobre kontakty z armi± Izraela.2007-11-03 20:43:08 (¼ród³o: IDG.pl)
Spam PDF z uporem powraca
Spam PDF, który pojawi³ siê w ¶rodku lata, zalewaj±c skrzynki pocztowe, aby nastêpnie szybko znikn±æ pod koniec sierpnia, powróci³ znowu w gro¼niejszej postaci.2007-11-02 14:08:57 (¼ród³o: IDG.pl)
Oracle: nowy modu³ systemu zarz±dzania to¿samo¶ci±
Firma wprowadza na rynek produkt Oracle Adaptive Access Manager 10g - nowy modu³ pakietu Oracle Identity Management, wchodz±cego w sk³ad platformy Oracle Fusion Middleware.2007-11-02 12:04:07 (¼ród³o: IDG.pl)
Strony MySpace Music na celowniku hakerów
Serwis spo³eczno¶ciowy MySpace.com zyskuje sobie coraz wiêksz± popularno¶æ w¶ród u¿ytkowników, w tym osób zajmuj±cych siê profesjonalnie lub amatorsko tworzeniem muzyki. Profil na MySpace to szansa na wypromowanie w³asnej twórczo¶ci. Ostatnio jednak odwiedzanie stron zespo³ów w tym serwisie zaczyna groziæ infekcj± komputera z³o¶liwym oprogramowaniem.2007-11-02 11:28:00 (¼ród³o: IDG.pl)
Jak chroniæ serwery SSH przed atakami?
Obserwujemy znaczn± ilo¶æ prób w³amañ w dziennikach systemowych serwera SSH. Co mo¿emy zrobiæ, aby lepiej chroniæ siê przed atakami?2007-11-02 10:37:53 (¼ród³o: IDG.pl)
Co trzeci pracownik nie dba o bezpieczeñstwo
Ponad 35% amerykañskich pracowników biurowych ignoruje obowi±zuj±ce w ich firmie zasady korzystania z infrastruktury informatycznej - wynika z raportu przygotowanego przez organizacjê Information Systems Audit and Control Association (ISACA).2007-11-02 10:27:19 (¼ród³o: IDG.pl)
Hitachi: palec kierowcy zamiast kluczyka
Japoñski koncern Hitachi zaprezentowa³ prototyp samochodowego skanera biometrycznego, który mo¿e w przysz³o¶ci wyeliminowaæ potrzebê korzystania z kluczyka. Urz±dzenie to identyfikuje kierowcê na podstawie niepowtarzalnego uk³adu ¿y³ i naczyñ krwiono¶nych w palcu.2007-11-02 08:42:19 (¼ród³o: IDG.pl)
Trend Micro poszerza zestaw Internet Security
Firma Trend Micro udostêpni³a wersjê 2008 swoich produktów zapewniaj±cych ochronê u¿ytkownikom indywidualnym. Dwa z ich - Trend Micro AntiVirus plus AntiSpyware 2008 i Trend Micro Internet Security 2008 - to uaktualnienia wersji 2007. Natomiast Trend Micro Internet Security Pro to nowy produkt, oferowany w tym roku po raz pierwszy.2007-10-31 14:06:33 (¼ród³o: IDG.pl)
Pobierasz cracki i keygeny? Uwa¿aj na trojany!
Specjali¶ci z Trend Micro poinformowali, ¿e osoby, które szukaj± w Internecie aplikacji s³u¿±cych do ³amania zabezpieczeñ programów lub generowania nielegalnych numerów seryjnych, nara¿aj± siê na atak konia trojañskiego. Z ich analiz wynika, ¿e przestêpcy zaczêli ostatnio znów aktywnie wykorzystywaæ ten "kana³ dystrybucji" do rozpowszechniania swoich programów.2007-10-31 11:48:12 (¼ród³o: IDG.pl)
Wkrótce pierwsze ataki na Windows przez lukê... Kodaka?
W sieci pojawi³ siê pierwszy exploit, umo¿liwiaj±cy skuteczne zaatakowanie systemu Windows poprzez lukê w do³±czanym standardowo do tego OS-u oprogramowaniu firmy Kodak. Problem zwi±zany jest z obs³ug± plików TIFF - na szczê¶cie Microsoft udostêpni³ ju¿ uaktualnienie usuwaj±ce lukê. Specjali¶ci radz± u¿ytkownikom jak najszybsze za³atanie systemu.2007-10-30 14:41:05 (¼ród³o: IDG.pl)
Ewolucja oprogramowania antywirusowego
Doniesienia o ¶mierci tradycyjnego oprogramowania antywirusowego opartego na sygnaturach s± przedwczesne. Wraz z ewolucj± zagro¿eñ, tak¿e oprogramowanie antywirusowe musi zawieraæ ochronê opart± zarówno na sygnaturach jak i metodach behawioralnych. Efektywna ochrona punktów koñcowych sieci musi tak¿e zawieraæ technologie takie, jak zapora ogniowa punktu koñcowego, systemy zapobieganie wtargniêciom i kontrole dostêpu do sieci.2007-10-30 14:17:58 (¼ród³o: IDG.pl)
Loads.cc - boty w rozs±dnych cenach
W Sieci pojawi³ siê nowy, do¶æ nietypowy, sklep internetowy - Loads.cc. Z po¶rednictwem witryny, prowadzonej prawdopodobnie przez Rosjan mo¿na zamówiæ "us³ugê" zainfekowania dowolnej liczby komputerów wybranym z³o¶liwym kodem. Eksperci ostrzegaj±, ¿e takich serwisów z czasem bêdzie pojawia³o siê coraz wiêcej i ¿e dziêki nim nawet osoby nieszczególnie obeznane z informatyk± bêd± mog³y ³atwo pope³niaæ przestêpstwa internetowe.2007-10-30 12:50:26 (¼ród³o: IDG.pl)
CureIT! - wszystko co najlepsze z Dr.Web Antivirus
CureIT! to bazuj±cy na tej samej idei co McAfee Avert Stinger skaner antywirusowy, maj±cy zachêciæ u¿ytkowników do kupna pe³nej wersji programu, na którym bazuje (w tym przypadku Dr.Web Antivirus). Program zawiera wszystkie funkcje Dr.Web s³u¿±ce skanowaniu plików lokalnych i dzia³aj±cych procesów, z t± tylko ró¿nic±, i¿ nie mo¿e on dzia³aæ rezydentnie, ani uaktualniaæ definicji wirusów (co siê z tym wi±¿e, aplikacja powinna byæ u¿ywana tylko dora¼nie, je¶li mamy przypuszczenia, i¿ na naszej maszynie grasuje jaki¶ niechciany szkodnik).2007-10-30 10:41:06 (¼ród³o: IDG.pl)
Microsoft chwali siê bezpieczeñstwem
Koncern z Redmond opublikowa³ kolejn± czê¶æ cyklicznego raportu Microsoft Security Intelligence Report. W dokumencie tym zebrano informacje na temat "z³o¶liwego" oprogramowania, a tak¿e luk w popularnych aplikacjach oraz systemach operacyjnych. Zdaniem przedstawicieli Microsoftu, raport wyra¼nie pokazuje, ¿e poziom bezpieczeñstwa produktów firmy ca³y czas wzrasta. Dowiadujemy siê równie¿ z niego, i¿ w ostatnich miesi±cach powoli maleje liczba luk w systemach operacyjnych, za¶ ro¶nie - w aplikacjach.2007-10-30 10:41:03 (¼ród³o: IDG.pl)
Austria: trojanem w kryminalistów
Przedstawiciele austriackiego rz±du o¶wiadczyli, ¿e w 2008 r. tamtejszy wymiar sprawiedliwo¶ci mo¿e otrzymaæ nowy orê¿ do walki z przestêpczo¶ci± - bêdzie to mo¿liwo¶æ przeprowadzania "zdalnych rewizji" na komputerze podejrzanego.2007-10-29 13:24:36 (¼ród³o: IDG.pl)
Storm mo¿e os³abiaæ NAC?
W opinii uczestników konferencji Interop, która odby³a siê niedawno w Nowym Jorku, nowoodkryte mo¿liwo¶ci robaka Storm mog± zniweczyæ rezultaty kontroli przeprowadzanej przez produkty NAC.2007-10-29 13:06:46 (¼ród³o: IDG.pl)
RealPlayer: sze¶æ nowych dziur
W popularnym odtwarzaczu multimedialnym RealPlayer znów wykryto kilka powa¿nych b³êdów, umo¿liwiaj±cym m.in. przejêcie kontroli nad komputerem. Problem dotyczy wersji 10.5 oraz 11 beta - producent programu udostêpni³ ju¿ uaktualnienia rozwi±zuj±ce problem i zaleca u¿ytkownikom jak najszybsze uch zainstalowanie.2007-10-29 12:42:25 (¼ród³o: IDG.pl)
NAC dla sytuacji nadzwyczajnych
Firma Lockdown Networks uaktualni³a swoje urz±dzenie Enforcer NAC w taki sposób, aby nie ogranicza³o dostêpu do sieci w czasie sytuacji wyj±tkowych, kiedy ruch mo¿e byæ wiêkszy ni¿ zazwyczaj.2007-10-29 11:03:04 (¼ród³o: IDG.pl)
Symantec: pierwsze owoce przejêcia Altiris
Odzia³ Altiris zademonstrowa³ narzêdzia do przep³ywu zadañ, wspomagaj±ce pracê administratorów.2007-10-26 15:19:06 (¼ród³o: IDG.pl)
Czego u¿ytkownicy oczekuj± od NAC?
Prawie po³owa u¿ytkowników oczekuje od tej technologii mo¿liwo¶ci kontrolowania dostêpu u¿ytkowników do sieci, podczas gdy jedna trzecia chce mieæ mo¿liwo¶æ zapewniania zgodno¶ci punktów koñcowych sieci z wymogami bezpieczeñstwa - takie s± wyniki badañ przeprowadzonych przez dostawcê rozwi±zañ NAC, firmê Nevis Networks.2007-10-26 13:11:24 (¼ród³o: IDG.pl)
Agnitum: kolejne produkty serii Outpost Pro 2008
Firma Agnitum wprowadzi³a do sprzeda¿y nowy pakiet bezpieczeñstwa - Outpost Security Suite Pro 2008 oraz now± wersjê zapory ogniowej - Outpost Firewall Pro 2008. Obydwa produkty s± zgodne z Windows Vista.2007-10-26 12:26:38 (¼ród³o: IDG.pl)
Blue Coat: ochrona przed phishingiem w czasie rzeczywistym
Platformy Blue Coat ProxySG z oprogramowaniem Blue Coat WebFilter zosta³y wyposa¿one w nowe funkcje zabezpieczeñ przed phishingiem. Ochrona ta dzia³a w czasie rzeczywistym.2007-10-25 15:02:22 (¼ród³o: IDG.pl)
Juniper uaktualnia platformy WX/WXC
Juniper Networks wprowadza now± wersjê oprogramowania platform przy¶pieszaj±cych aplikacje - WX i WXC - polepszaj±c± zabezpieczenia aplikacji z jednoczesnym zachowaniem wydajno¶ci. Firma poinformowa³a tak¿e o ulepszeniach systemu centralnego zarz±dzania - WX Central Management System (CMS), pozwalaj±cych na zintegrowanie w jednej platformie rozprowadzania tre¶ci i optymalizacjê sieci WAN.2007-10-25 13:59:00 (¼ród³o: IDG.pl)
Najwa¿niejszy trend - deduplikacja
Najnowszy raport The 451 Group wskazuje technologiê deduplikacji danych jako t±, która zmieni kszta³t ca³ego rynku ochrony danych. Deduplikacja jest obecnie przyjmowana z otwartymi ramionami przez wszystkie firmy - du¿e i ma³e - które cierpi± na problem ogromnego przyrostu danych.2007-10-25 11:45:53 (¼ród³o: IDG.pl)
Mozilla: ³ataj±c podziurawili
W przysz³ym tygodniu Mozilla Foundation zamierza udostêpniæ kolejne uaktualnienie dla przegl±darki Firefox 2. Bêdzie ono usuwa³o piêæ b³êdów, które do programu przypadkowo wprowadzono w wersji 2.0.0.8 (udostêpnionej kilka dni temu).2007-10-25 11:21:14 (¼ród³o: IDG.pl)
IBM ³ata Notes i Domino
Koncern IBM udostêpni³ uaktualnienia, usuwaj±ce cztery powa¿ne b³êdy w aplikacjach Lotus Notes oraz Domino. Z informacji udostêpnionych przez firmê wynika, ¿e luki te mog± zostaæ wykorzystane do przechwytywania poufnych informacji lub uruchomienia w systemie niebezpiecznego kodu.2007-10-25 10:49:02 (¼ród³o: IDG.pl)
Urz±dzenie monitoruj±ce do ochrony zawarto¶ci
Firma Workshare rozszerzy³a swój zestaw narzêdzi do ochrony zawarto¶ci, dodaj±c do niego urz±dzenie do monitorowania sieci.2007-10-23 14:27:36 (¼ród³o: IDG.pl)
Kontraktorzy w firmie a ochrona sieci wewnêtrznej
W naszej firmie bardzo czêsto korzystamy z us³ug pracowników zewnêtrznych tzw. kontraktorów, który ¶wiadcz± dla nas szereg kluczowych us³ug, jak chocia¿by zarz±dzanie serwerami blade. Ludzie ci z jednej strony musz± mieæ dostêp do sieci LAN. S± z nami od dawna, a co za tym idzie nasz poziom zaufania wobec nich jest do¶æ wysoki. Wiem jednak, ¿e z drugiej strony nie powinni mieæ dostêpu do ka¿dego miejsca w LAN-ie. W jaki sposób mogê ograniczyæ ich dostêp do sieci jednocze¶nie pozwalaj±c wykonywaæ swoje obowi±zki, a tak¿e, co równie wa¿ne, nie sprawiæ ¿eby zaczêli my¶leæ, ¿e nie mam do nich zaufania?2007-10-23 13:19:30 (¼ród³o: IDG.pl)
PDF wreszcie za³atany
Firma Adobe udostêpni³a u¿ytkownikom programów Adobe Reader oraz Acrobat uaktualnienie, usuwaj±ce z nich niebezpieczny b³±d zwi±zany z obs³ug± plików PDF. Luka ta umo¿liwia skuteczne zaatakowanie komputera pracuj±cego pod kontrol± systemu Windows XP.2007-10-23 13:09:23 (¼ród³o: IDG.pl)
Bezpieczeñstwo i zarz±dzanie na wspólnej ¶cie¿ce
Wed³ug niektórych analityków, co najmniej 90 proc. wszystkich przedsiêbiorstw przydziela obecnie zadania opieki nad technologiami antywirusowymi zespo³om zarz±dzania desktopami, zamiast powierzaæ je specjalistom od spraw bezpieczeñstwa.2007-10-23 12:22:57 (¼ród³o: IDG.pl)
SonicWall prezentuje wydajne bramki UTM
SonicWall zaprezentuje w tym tygodniu na konferencji Interop New York now± rodzinê szybkich, wielofunkcyjnych bramek bezpieczeñstwa typu UTM (Unified Threat Management), które mog± obs³ugiwaæ du¿e firmy.2007-10-23 09:33:27 (¼ród³o: IDG.pl)
RealPlayer za³atany
Firma RealNetworks udostêpni³a najnowsze uaktualnienie dla popularnego odtwarzacza multimedialnego RealPlayer. Specjali¶ci zalecaj± u¿ytkownikom jak najszybsze zainstalowanie poprawki - usuwa ona z programu niebezpieczny b³±d wykorzystywany ju¿ przez przestêpców do atakowania internautów.2007-10-22 14:50:12 (¼ród³o: IDG.pl)
Konkurenci IE w nowych wersjach
U¿ytkownicy dwóch najpowa¿niejszych konkurentów Internet Explorera - przegl±darek Firefox oraz Opera - mog± ju¿ pobraæ ich najnowsze wydania. W Firefoksie 2.0.0.8 usuniêto a¿ 10 ró¿nych b³êdów (w tym 8 zwi±zanych z bezpieczeñstwem), za¶ w Operze 9.24 - dwie luki.2007-10-22 14:12:55 (¼ród³o: IDG.pl)
Robak Storm do lamusa?
Wed³ug specjalistów z Uniwersytetu Kalifornijskiego, dni robaka Storm s± ju¿ policzone.2007-10-22 13:58:52 (¼ród³o: IDG.pl)
Firewall do drukarki
Nie jest tajemnic±, ¿e drukarki sieciowe nie s± wyj±tkami i podobnie jak komputery s± nara¿one na ataki wirusów i innych rodzajów z³o¶liwego oprogramowania.2007-10-22 13:27:38 (¼ród³o: IDG.pl)
Frank Abagnale: spowied¼ eks-oszusta
"Wiele osób s±dzi, i¿ mog± stworzyæ "idiotoodporny" system. Je¶li wierzysz w co¶ takiego, to znaczy, ¿e drastycznie nie doceniasz kreatywno¶ci idiotów" - mówi w rozmowie z IDG Frank Abagnale, jeden z najs³ynniejszych oszustów w historii, który od ponad 30 lat jest doradc± FBI. Abagnale to specjalista od fa³szerstw, kradzie¿y to¿samo¶ci oraz wszelkiego rodzaju oszustw - w m³odo¶ci je pope³nia³, teraz pomaga w³adzom z nimi walczyæ. Eks-oszust by³ go¶ciem konferencji Storage Networking World - podczas tego spotkania udzieli³ wywiadu Donowi Tennantowi, dziennikarzowi magazynu Computerworld. Frank Abagnale opowiada³ w nim m.in. o tym, dlaczego przestêpcom jest dzi¶ ³atwiej ³amaæ prawo, dlaczego w szko³ach powinno uczyæ siê etyki oraz o tym, jak ³atwo dzi¶ dokonywaæ oszustw.2007-10-22 13:00:00 (¼ród³o: IDG.pl)
Wdra¿anie planu bezpieczeñstwa sieci
Moja firma tworzy w³a¶nie plan bezpieczeñstwa sieci. Jakiego narzêdzia powinienem u¿yæ do rozwijania polityki bezpieczeñstwa? Czy istniej± narzêdzia u³atwiaj±ce ten proces?2007-10-19 15:30:45 (¼ród³o: IDG.pl)
Clearswift: darmowa brama antyspamowa
Firma przygotowa³a bramê antyspamow±, która ma byæ dostêpna dla dotychczasowych klientów bezp³atnie.2007-10-19 14:24:27 (¼ród³o: IDG.pl)
Algotech wspó³pracuje z PerSay
Firma PerSay dostarcza rozwi±zania do biometrycznej identyfikacji g³osu. W ramach wspó³pracy Algotech bêdzie zajmowa³ siê ich wdra¿aniem i obs³ug± w Polsce. PerSay powsta³a w 2000 roku. Zosta³a wydzielona z Verint Systems.2007-10-19 12:38:04 (¼ród³o: IDG.pl)
Pamiêci masowe pod ostrza³em w³amywaczy
Analitycy ostrzegaj± - systemy pamiêci masowych obs³uguj±ce du¿e przedsiêbiorstwa i korporacje staj± siê coraz czê¶ciej ofiarami ataków. W³amywacze stosuj± coraz bardziej wyrafinowane metody atakowania takich systemów, po to aby wykra¶æ z nich wa¿ne dla firmy dane.2007-10-19 11:30:43 (¼ród³o: IDG.pl)
Open source wabi bezpieczeñstwem
G³ównym powodem, dla którego firmy wdra¿aj± rozwi±zania open source, jest przekonanie o tym, i¿ oprogramowanie takie jest bezpieczniejsze ni¿ programy o zamkniêtym ¼ródle - tak przynajmniej wynika z najnowszego raportu, przedstawionego przez firmê analityczn± IDC. Raport powsta³ na podstawie analiz, przeprowadzonych w australijskich, koreañskich, chiñskich oraz indyjskich firmach.2007-10-18 13:40:57 (¼ród³o: IDG.pl)
Komputerowy w³amywacz spowodowa³ szturm SWAT
Nawet na 18 lat wiêzienia mo¿e zostaæ skazany 19-letni mieszkaniec stanu Waszyngton, który wykorzysta³ s³abo¶æ systemu komunikacyjnego amerykañskiej policji i doprowadzi³ do szturmu oddzia³u SWAT (Special Weapons And Tactics) na dom pewnego ma³¿eñstwa.2007-10-18 13:17:04 (¼ród³o: IDG.pl)
Gartner: rosn± koszty konsekwencji naruszania wra¿liwych danych
Wed³ug prognoz Gartnera, naruszenia danych z motywów finansowych maj± do roku 2009 kosztowaæ biznes o 20 proc. wiêcej ka¿dego roku.2007-10-17 14:19:05 (¼ród³o: IDG.pl)
Rozwi±zanie do ochrony w³asno¶ci intelektualnej
Firma Reconnex uaktualni³a oprogramowanie i urz±dzenie DLP (Data-Leak Prevention) przeznaczone do ochrony w³asno¶ci intelektualnej w firmach.2007-10-17 13:14:07 (¼ród³o: IDG.pl)
Nieoficjalny patch usuwa lukê w Windows URI
Specjalista ds. zabezpieczeñ o pseudonimie KJK::Hyperion (znany równie¿ jako Hackbunny) opublikowa³ na swojej stronie internetowej poprawkê dla systemu Windows, usuwaj±c± z niego powa¿ny b³±d zwi±zany z modu³em URI (Universal Resource Identifier).2007-10-16 14:31:49 (¼ród³o: IDG.pl)
Agent KGB do monitorowania sieci korporacyjnych
W czasach ukrytych kamer i mikrofonów, rejestruj±cych rozmowy i zachowania coraz wiêkszej liczby osób, do arsena³u specjalistów od pods³uchu mo¿e trafiæ równie¿ narzêdzie ¶ledz±ce osoby niew³a¶ciwe wykorzystuj±ce swoje narzêdzie pracy, jakim jest komputer. Do zadañ informowania w³a¶ciwych s³u¿b (w przedsiêbiorstwie) o zachowaniach w ¶wiecie online dobrze przygotowany jest agent programowy - KGB Spy, dostêpny teraz w edycji sieciowej.2007-10-15 14:09:23 (¼ród³o: IDG.pl)
Storm - powrót trojana z kotem w tle
W minionym tygodniu w Sieci zaobserwowano wzmo¿on± aktywno¶æ niebezpiecznego konia trojañskiego o nazwie Storm. Szkodnik, który atakowa³ ju¿ internautów wielokrotnie, zwykle rozprzestrzenia³ siê za po¶rednictwem e-maila maj±cego jakoby zawieraæ wa¿ne informacje ze ¶wiata (st±d jego nazwa - pierwsze wiadomo¶ci dotyczy³y huraganowych wiatrów w Europie). Tym razem jest inaczej - Storm ukrywa siê w elektronicznej pocztówce z wizerunkiem kota.2007-10-15 14:00:15 (¼ród³o: IDG.pl)
Antyspam dla Thunderbirda
Cloudmark rozpoczê³a testy beta swojego rozwi±zania antyspamowego Cloudmark Desktop w wersji 1.0, przeznaczonego dla programu pocztowego Thunderbird.2007-10-15 13:11:21 (¼ród³o: IDG.pl)
Dziura w libFLAC, czyli krytyczna luka w Winampie 5.35 (i innych?)
Tu¿ po wydaniu Winampa w wersji 5.5, specjali¶ci ds. bezpieczeñstwa z iDefense Labs ujawnili informacje na temat krytycznego b³êdu w bibliotece libFLAC. Problem jest na tyle powa¿ny, ¿e u¿ytkownicy starszych wersji Winampa powinni dokonaæ jak najszybszej aktualizacji.2007-10-13 22:04:31 (¼ród³o: IDG.pl)
Uwierzytelnienie i autoryzacja online
Nowopowsta³a firma Bitkoo udostêpni³a us³ugê zarz±dzania to¿samo¶ci± online, która zapewnia uwierzytelnianie i autoryzacjê przedsiêbiorstwom poszukuj±cym bezpiecznego dostêpu do aplikacji bez konieczno¶ci budowania niezbêdnej do tego infrastruktury.2007-10-12 14:21:39 (¼ród³o: IDG.pl)
Analiza behawioralna: nie tylko rozpoznawanie zagro¿eñ w sieci
¯aden problem nie jest tak krytyczn± spraw± dla zarz±dców sieci, jak objêcie dog³êbn± analiz± ca³ego ruchu przep³ywaj±cego przez ich sieci.2007-10-11 14:18:33 (¼ród³o: IDG.pl)
Adobe potwierdza b³±d w PDF
Przedstawiciele koncernu Adobe przyznali, ¿e w zabezpieczeniach aplikacji Adobe Acrobat oraz Adobe Reader znajduje siê krytyczny b³±d umo¿liwiaj±cy skuteczne zaatakowanie komputera pracuj±cego pod kontrol± Windows XP. Firma nie przygotowa³a na razie uaktualnienia rozwi±zuj±cego problem.2007-10-11 12:04:49 (¼ród³o: IDG.pl)
Netasq: UTM ze skanerem s³abych punktów sieci
Wraz z aktualizacj± firmware w swoich urz±dzeniach UTM firma Netasq udostêpni³a modu³ SEISMO, skanuj±cy wnêtrze sieci w poszukiwaniu jej s³abych punktów i potencjalnych zagro¿eñ.2007-10-11 11:44:17 (¼ród³o: IDG.pl)
Czy Twoje has³o wystarczaj±co chroni dane?
Konieczno¶æ zapamiêtania ogromnej liczby hase³ jest zmor± ka¿dego internauty. Wci±¿ wielu u¿ytkowników Globalnej Pajêczyny wystawia swoje konta internetowe na pastwê hackerów, u¿ywaj±c np. wszêdzie tego samego has³a. Badania na ten temat, przeprowadzone przez firmê Ciao Surveys na zlecenie McAfee, wskazuj± jednoznacznie: nie dbamy wystarczaj±co dobrze o swoje has³a, nara¿aj±c siê tym samym na ryzyko oszustw internetowych.2007-10-11 10:15:38 (¼ród³o: IDG.pl)
Juniper ³±czy platformy NAC i IDP
Firma w³±czy³a swoj± platformê wykrywania wtargniêæ do rozwi±zañ NAC, umo¿liwiaj±c w ten sposób ograniczanie dzia³añ urz±dzeñ, które uzyska³y dostêp do sieci po przej¶ciu kontroli kondycji bezpieczeñstwa, ale zaczê³y stanowiæ zagro¿enie po pod³±czeniu do sieci.2007-10-10 12:21:22 (¼ród³o: IDG.pl)
IE, Outlook, Word - Microsoft usuwa krytyczne b³êdy
Koncern z Redmond udostêpni³ pakiet sze¶ciu uaktualnieñ dla swoich produktów. Poprawki usuwaj± z nich a¿ cztery krytyczne b³êdy w zabezpieczeniach aplikacji MS Word, Outlook Express, Internet Explorer oraz przegl±darce plików graficznych firmy Kodak, która dostarczana jest wraz z systemem Windows.2007-10-10 11:21:00 (¼ród³o: IDG.pl)
Panda bli¿ej biznesu
Urz±dzenia UTM i us³ugi audytu bezpieczeñstwa to nowa oferta dla firm, któr± chce promowaæ w Polsce Panda Security.2007-10-10 11:18:32 (¼ród³o: IDG.pl)
WebSense: bezpieczeñstwo wewnêtrzne i zewnêtrzne
Jeszcze rok temu WebSense by³a jedn± z wielu firm konkuruj±cych na zat³oczonym rynku trudno definiowalnych produktów "bezpieczeñstwa Weba". Dwa ostatnie nabytki tej firmy poszerzaj± jej ofertê o produkty do ochrony poczty elektronicznej i zapobiegania wyciekom danych.2007-10-09 14:12:29 (¼ród³o: IDG.pl)
Firmy nie s± przygotowane na zagro¿enie zwi±zane z Web 2.0
Analitycy firmy Forrester Research uwa¿aj±, ¿e przedsiêbiorstwa nie s± przygotowane na zagro¿enia bezpieczeñstwa wnoszone przez technologie Web 2.0, poniewa¿ u¿ywaj± niewystarczaj±cych filtrów webowych i niedostatecznie u¶wiadamiaj± pracowników w zakresie potencjalnego ryzyka.2007-10-09 12:43:29 (¼ród³o: IDG.pl)
Enterasys wprowadza nowy system wykrywania wtargniêæ do prze³±czników
Enterasys Networks udostêpnia system wykrywania i zapobiegania w³amaniom, o przepustowo¶ci 10 Gb/sek., dla swoich prze³±czników serii Dragon.2007-10-08 14:14:56 (¼ród³o: IDG.pl)
ForeScout uaktualnia rozwi±zanie NAC
Spó³ka uaktualni³a oprogramowanie w swoim urz±dzeniu CounterACT NAC, dodaj±c nowe mechanizmy oraz mo¿liwo¶æ pisania skryptów automatyzuj±cych proces uzupe³niania punktu koñcowego do stanu zgodnego z obowi±zuj±ca polityk± bezpieczeñstwa.2007-10-08 11:56:51 (¼ród³o: IDG.pl)
Starcie ze z³o¶liwym kodem przetrwaj± tylko giganci?
Od pocz±tku bie¿±cego roku gwa³townie ro¶nie liczba nowo wykrywanych "z³o¶liwych programów" - przez pierwsze 6 miesiêcy tego roku pojawi³o siê blisko dwukrotnie wiêcej wirusów, robaków i trojanów, ni¿ w analogicznym okresie 2006 r. Zdaniem niektórych specjalistów, zjawisko to mo¿e mieæ op³akane skutki dla niewielkich producentów oprogramowania antywirusowego - eksperci obawiaj± siê, ¿e ju¿ wkrótce wielu z nich nie bêdzie w stanie na bie¿±co aktualizowaæ swoich produktów.2007-10-05 14:10:41 (¼ród³o: IDG.pl)
Microsoft szykuje ³aty dla Windows i Worda
Przedstawiciele koncernu z Redmond zapowiedzieli, ¿e w pa¼dziernikowym pakiecie uaktualnieñ dla produktów firmy znajd± siê m.in. trzy "krytyczne" poprawki dla systemu Windows.2007-10-05 13:43:58 (¼ród³o: IDG.pl)
System operacyjny Blue Coat SGOS w nowej wersji
Spó³ka Veracomp, która jest autoryzowanym dystrybutorem firmy Blue Coat, poinformowa³a o udostêpnieniu nowej wersji systemu operacyjnego Blue Coat SGOS 5.2 i wprowadzeniu zmian do urz±dzeñ zabezpieczaj±cych z rodziny Blue Coat Proxy SG.2007-10-05 13:40:59 (¼ród³o: IDG.pl)
EMEA: Polska cyberprzestêpcza
Najnowszy "Raport o zagro¿eniach bezpieczeñstwa pochodz±cych z Internetu" opublikowany przez Symantec wskazuje na rosn±cy profesjonalizm internetowych przestêpców w tworzeniu, rozpowszechnianiu i wykorzystywaniu destrukcyjnego kodu oraz us³ug, a tak¿e odnotowuje wysok± pozycje Polski w rankingach cyberprzestêpstw w rejonie Europy, Bliskiego Wschodu i Afryki (EMEA).2007-10-05 13:06:20 (¼ród³o: IDG.pl)
CA: w Sieci bêdzie niebezpieczniej
W najbli¿szych miesi±cach mo¿emy siê spodziewaæ coraz wiêkszej liczby przypadków kradzie¿y to¿samo¶ci, nowych dziur w oprogramowaniu oraz niebezpieczeñstw zwi±zanych z grami online - tak wynika z raportu na temat bezpieczeñstwa w Internecie, opublikowanego przez firmê CA. Specjali¶ci prognozuj± te¿, ¿e zagro¿enia internetowe bêd± stawa³y siê coraz bardziej z³o¿one, liczba wirusów podwoi siê, a Firefox ostatecznie utraci opiniê przegl±darki bezpieczniejszej ni¿ MSIE.2007-10-04 15:45:49 (¼ród³o: IDG.pl)
Byæ jak internetowy naci±gacz
Naci±ganie, udawanie, in¿yniera spo³eczna - czyli sztuka manipulowania lud¼mi dla swoich celów - s± stare jak historia ludzko¶ci. Techniki te by³y praktykowane i udoskonalane przez ca³e rzesze ludzi, od legendarnego cyrkowca P.T. Barnuma po nies³awnego rosyjskiego szpiega w FBI Roberta Hanssena. Jednak w nowoczesnym, przywi±zuj±cym uwagê do bezpieczeñstwa, ¶wiecie, techniki te s± równie niebezpieczne. Pomimo postêpu technologicznego, który daje nam iluzjê bezpieczeñstwa, jeste¶my podatni na sztuczki naci±gaczy tak samo, jak wcze¶niej. Maj±c to w³a¶nie na uwadze, przeprowadzili¶my rozmowy z ekspertami ds. bezpieczeñstwa, którzy zajmuj± siê fizycznymi testami penetracyjnymi. Wypytali¶my ich o sztuczki, jakich u¿ywaj±, by omin±æ zabezpieczenia. Mamy nadziejê, ¿e dziêki tej wiedzy bêdziesz w stanie lepiej zabezpieczyæ siê przed wyciekiem poufnych informacji. Poni¿ej znajdziesz, czytelniku, kilka metod, którymi pos³uguj± siê specjali¶ci testuj±cy firmy.2007-10-04 13:50:26 (¼ród³o: IDG.pl)