hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Aktualizacja: Zaka¿ona "Fotka"

Serwis internetowy Fotka.pl sta³ siê swego rodzaju narzêdziem w rêkach cyberprzestêpców. W ¶rodê wykryto bowiem obecno¶æ w Sieci wiadomo¶ci poczty elektronicznej, wysy³anych rzekomo od u¿ytkowników Fotka.pl, a kieruj±cych do spreparowanej strony internetowej, rozprzestrzeniaj±cej wirusa.
2007-11-15 22:55:58 (¼ród³o: IDG.pl)

Zaka¿ona Fotka

Serwis internetowy Fotka.pl sta³ siê swego rodzaju narzêdziem w rêkach cyberprzestêpców. W ¶rodê wykryto bowiem obecno¶æ w Sieci wiadomo¶ci poczty elektronicznej, wysy³anych rzekomo od u¿ytkowników Fotki, a kieruj±cych do spreparowanej strony internetowej, rozprzestrzeniaj±cej wirusa.
2007-11-15 13:43:31 (¼ród³o: IDG.pl)

Symantec: piêæ g³ównych zagro¿eñ bezpieczeñstwa w roku 2008

Je¿eli koñcz±cy siê rok 2007 bêdzie zapamiêtany szczególnie z powodu spektakularnych naruszeñ danych w systemach komputerowych, to jakie k³opoty czekaj± nas w roku 2008?
2007-11-15 13:30:51 (¼ród³o: IDG.pl)

Chcesz pracowaæ w FBI i CIA? Wystarczy trochê sprytu

By³a pracownica FBI i CIA przyzna³a siê do nielegalnego uzyskania amerykañskiego obywatelstwa oraz do niezgodnego z prawem wykorzystywania sieci rz±dowych. Nada Nadim Prouty ma 37 lat i pochodzi z Libanu - jak t³umaczy, chcia³a otrzymaæ pracê w FBI i CIA, dlatego te¿ nielegalnie wesz³a w posiadanie amerykañskiego obywatelstwa.
2007-11-15 12:47:46 (¼ród³o: IDG.pl)

Pó³ miliona baz danych bez zapory ogniowej!

Wed³ug szacunków eksperta od spraw zabezpieczeñ Dawida Lichfielda, blisko pó³ miliona serwerów baz danych udostêpnianych w Internecie, nie jest chronionych zapor± ogniow±.
2007-11-15 11:26:32 (¼ród³o: IDG.pl)

Microsoft przygotowuje siê do testowania konsoli Stirling

Firma zamierza rozpocz±æ testy konsoli jeszcze pod koniec tego roku. Konsola ma zapewniæ u¿ytkownikom pojedyncze narzêdzie do zarz±dzania wszystkimi produktami bezpieczeñstwa Forefront w przedsiêbiorstwie.
2007-11-14 14:11:39 (¼ród³o: IDG.pl)

¦wi±teczne zakupy hakerów

W 2006 roku a¿ 15 milionów osób pad³o ofiar± cyberprzestêpców, co daje ¶rednio jedn± ofiarê co 2 sekundy. Wiele z nich da³o siê naci±gn±æ lub okra¶æ w okresie przed¶wi±tecznej gor±czki zakupów. Rok temu w grudniu liczba ataków programów szpieguj±cych wzros³a trzykrotnie, a ogólna aktywno¶æ z³o¶liwego oprogramowania wzros³a a¿ o 50 procent. Zobacz, jak w tym roku Internetowi przestêpcy przygotowuj± siê do Bo¿ego Narodzenia, ¿eby znów zebraæ "obfite ¿niwo".
2007-11-14 13:51:26 (¼ród³o: IDG.pl)

CBA oferuje bezp³atne oprogramowanie

Mo¿liwo¶æ bezp³atnego zainstalowania pakietu CA Internet Security Suite 2008 wprowadzi³ Commonwealth Bank of Australia (CBA). Oferta dotyczy oczywi¶cie tylko zarejestrowanych u¿ytkowników internetowego serwisu NetBank tej firmy.
2007-11-14 13:37:07 (¼ród³o: IDG.pl)

Google-Postini zg³êbia problem wycieków danych

Odzia³ Google, powsta³y z przejêcia firmy Postini, udostêpni³ us³ugê filtrowania zawarto¶ci poczty elektronicznej, wzbogacon± o wykrywanie "wyra¿eñ logicznych", takich jak numery kart kredytowych czy inne identyfikatory osób.
2007-11-14 12:15:45 (¼ród³o: IDG.pl)

Antywirus Microsoftu - wkrótce wersja 2.0?

W przysz³ym tygodniu na rynek trafi nowa, znacz±co uaktualniona wersja firmowanego przez Microsoft pakietu aplikacji zabezpieczaj±cych - Windows Live One Care 2.0. Informacjê tak± poda³ jeden z dystrybutorów tego produktu - serwis Amazon.com.
2007-11-14 11:53:10 (¼ród³o: IDG.pl)

Q-EKM zarz±dza kluczami szyfrowania

Quantum produkuje oprogramowanie o nazwie Encryption Key Manager (Q-EKM), które s³u¿y do zarz±dzania kluczami szyfrowania u¿ywanymi podczas wykonywania na ta¶mê kopii zapasowych, odtwarzania i odzyskiwania danych.
2007-11-14 11:41:05 (¼ród³o: IDG.pl)

Luka w Windows nara¿a cenne dane

Specjali¶ci z Uniwersytetu w Hajfie wykryli b³±d w zastosowanym w Windows 2000 generatorze liczb losowych. Twierdz± oni, i¿ luka pozwala przestêpcom na wykradanie z komputera cennych danych - np. hase³ dostêpu do serwisów internetowych (równie¿ e-banków), numerów kart kredytowych oraz e-maili.
2007-11-13 17:06:19 (¼ród³o: IDG.pl)

Baza danych kontroluj±ca skuteczno¶æ programów antywirusowych

Nowa baza danych kodów z³o¶liwych udostêpnia szczegó³y ostatnich epidemii wirusowych z ca³ego ¶wiata i pokazuje, które narzêdzia antywirusowe by³y zdolne do zablokowania tych zagro¿eñ, a które zawiod³y.
2007-11-13 12:16:02 (¼ród³o: IDG.pl)

Russian Business Network znik³a nagle z internetu

Jeden z najwiêkszych o¶rodków dostarczania z³o¶liwego oprogramowania, ciesz±ca siê z³± s³aw± w Internecie Russian Business Network (RBN), nagle przeszed³ w stan offline.
2007-11-12 12:20:17 (¼ród³o: IDG.pl)

Hakerzy oszpecili witrynê... hakerów

Witryna brytyjskiej grupy specjalistów ds. bezpieczeñstwa IT zosta³a dzi¶ oszpecona. Na serwer First Forensic Forum w³ama³ siê przestêpca lub grupa przestêpców przedstawiaj±ca siê jako S4udi-S3curity-T3rror.
2007-11-09 20:10:21 (¼ród³o: IDG.pl)

Symantec przejmuje firmê Vontu

Warto¶æ transakcji dotycz±cej przejêcia producenta systemów zapobiegaj±cych utracie danych DLP (Data Loss Prevention) to 350 mln USD. O zainteresowaniu Symanteca firm± Vontu - http://www.computerworld.pl/news/129701.html pisali¶my na pocz±tku tygodnia (5 listopada).
2007-11-09 16:43:13 (¼ród³o: IDG.pl)

Alicia Keys rozsiewa³a wirusy

Strona MySpace amerykañskiej wokalistki Alicii Keys (a tak¿e kilku innych muzyków) sta³a siê ostatnio celem ataku cyberprzestêpców. Zdo³ali oni umie¶ciæ na niej program automatycznie infekuj±cy komputery internautów z³o¶liwym oprogramowaniem
2007-11-09 13:18:18 (¼ród³o: IDG.pl)

Panda GateDefender Performa 3.0

Panda Security wprowadzi³a na rynek now± wersjê urz±dzenia Panda GateDefender Performa, które zapewnia spersonalizowan± ochronê ka¿dego u¿ytkownika sieci przedsiêbiorstwa. Rozwi±zanie zabezpiecza przed wirusami, spamem i niepo¿±dan± zawarto¶ci±, pozwala równie¿ blokowaæ korzystanie z komunikatorów internetowych oraz aplikacji P2P. Nowo¶ci± jest opcja, która umo¿liwia administratorom konfigurowanie zabezpieczeñ zgodnie z potrzebami okre¶lonych u¿ytkowników.
2007-11-09 12:22:34 (¼ród³o: IDG.pl)

Firewall w czo³gu

Secure Computing (firma, która dostarcza armii amerykañskiej rozwi±zania chroni±ce jej systemy komunikacyjne), zmodyfikowa³a swoj± zaporê, tak aby mog³a chroniæ na polu walki czo³gi, wozy opancerzone oraz helikoptery przed przechwytywaniem i nastêpnie odczytywaniem pakietów IP.
2007-11-09 09:37:30 (¼ród³o: IDG.pl)

Internetowych ¶wi±t nie bêdzie?

Id± ¶wiêta, a wraz z nimi prezenty, tak¿e te, których siê nie spodziewamy, i których bynajmniej w ogóle sobie nie ¿yczymy. Niestety, okazuje siê, ¿e chêæ nielegalnego zysku mo¿e zabiæ wzglêdnie nowy (bo dziesiêcioletni) zwyczaj przesy³ania mi³ych grafik w ró¿nej postaci w ¶wi±tecznym okresie. Podsumowanie zesz³orocznych zagro¿eñ zwi±zanych ze ¶wiêtami Bo¿ego Narodzenia przygotowa³a firma McAfee.
2007-11-08 10:16:26 (¼ród³o: IDG.pl)

Aktualizacja: Microsoft za³ata lukê w zabezpieczeniach antypirackich

Koncern z Redmond poinformowa³ o wykryciu luki w zabezpieczeniach oprogramowania SafeDisc firmy Macrovision, które jest standardowo instalowane wraz z systemami Windows XP, Windows Server 2003 oraz Vista. B³±d ten umo¿liwia uzyskanie nieautoryzowanego dostêpu do systemu - przedstawiciele Microsoftu zapowiedzieli, ¿e wkrótce zostanie on usuniêty.
2007-11-07 13:26:25 (¼ród³o: IDG.pl)

Trend Micro dodaje szyfrowanie do pakietu bezpieczeñstwa mobilnego

Firma przygotowa³a oprogramowanie Mobile Security w wersji 5.0. Pakiet, przeznaczony dla urz±dzeñ mobilnych na platformach Microsoft Windows Mobile i Symbian/S60, zawiera teraz mo¿liwo¶æ szyfrowania danych.
2007-11-07 12:53:15 (¼ród³o: IDG.pl)

ESET: nowa wersja antywirusa i pakietu bezpieczeñstwa

Firma ESET udostêpni³a now± wersjê antywirusa NOD32 oraz nowy pakiet zabezpieczeñ - ESET Smart Security.
2007-11-07 11:48:55 (¼ród³o: IDG.pl)

Kalkulator obliczy parametry dla instalacji pamiêci masowych

Microsoft udostêpni³ darmowy kalkulator, który ma pomóc firmom w projektowaniu systemów pamiêci masowych, podaj±c prognozowane parametry, jakich bêdzie potrzebowa³o nadchodz±ce oprogramowanie Data Protection Manager 2007.
2007-11-07 10:16:27 (¼ród³o: IDG.pl)

Us³uga analizowania logów

Firma Alert Logic udostêpni³a us³ugê Alert Logic Log Manager, która automatyzuje zbieranie, przegl±danie, analizê i archiwizowanie zapisów logów, w urz±dzeniach sieciowych i serwerach, za po¶rednictwem urz±dzenia instalowanego w o¶rodku u¿ytkownika.
2007-11-06 15:04:49 (¼ród³o: IDG.pl)

Znany spec od bezpieczeñstwa aresztowany za... szpiegostwo

Roberto Preatoni - szef projektu Zone-H oraz w³oskiej firmy WabiSabiLabi, specjalizuj±cej siê w bezpieczeñstwie informatycznym - zosta³ zatrzymany przez mediolañsk± policjê. Oskar¿ono go m.in. o szpiegowanie szefa firmy Brasil Telecom, dwóch w³oskich dziennikarzy oraz by³ego szefa grupy wydawniczej Rizzoli Corriere della Sera.
2007-11-06 15:03:14 (¼ród³o: IDG.pl)

F5 uaktualnia aplikacyjn± zaporê ogniow±

F5 Networks w pe³ni zintegrowa³a swoj± zaporê dla aplikacji webowych z systemem operacyjnym dla prze³±czników warstwy 4 do 7 Big-IP, poprawiaj±c w ten sposób wydajno¶æ zapory.
2007-11-06 12:42:19 (¼ród³o: IDG.pl)

Nie zapomnisz o backupie

Firma Atempo zaprezentowa³a najnowsz± wersjê swojego oprogramowania do backupu stacji roboczych o modelu CDP (Continuous Data Protection). LiveBackup dostêpny jest ju¿ w sprzeda¿y w wersji 3.0.
2007-11-06 11:12:33 (¼ród³o: IDG.pl)

Aktualizacja: Al-Kaida przygotowuje globalny atak DDoS

11 listopada, dok³adnie za 8 dni, Al-Kaida chce rozpocz±æ wielki atak DDoS, który mo¿e sparali¿owaæ ¶wiatowy Internet. Tak przynajmniej utrzymuj± redaktorzy witryny maj±cy dobre kontakty z armi± Izraela.
2007-11-05 18:46:37 (¼ród³o: IDG.pl)

Do wiêzienia za zhakowanie uczelni

Dwaj mieszkañcy amerykañskiego stanu Kalifornia - John Escalera i Gustavo Razo - zostali oskar¿eni o w³amanie siê do systemu informatycznego Uniwersytetu Stanowego Kalifornii. Mê¿czy¼ni chcieli w ten sposób... poprawiæ swoje oceny z egzaminów - teraz grozi im nie tylko relegowanie z uczelni, ale tak¿e do 20 lat wiêzienia i do 250 tys. USD grzywny.
2007-11-05 16:10:04 (¼ród³o: IDG.pl)

Wy¶cig zbrojeñ na rynku bezpieczeñstwa

Symantec i IBM zamierzaj± przejmowaæ firmy tworz±ce rozwi±zania do zabezpieczania systemów IT. Pierwsza z tych firm chce co roku wydawaæ na ten cel 15% funduszy przeznaczanych do tej pory na rozwój oprogramowania w³asnego. IBM planuje za¶ ³±czne wydatki na ten cel, obejmuj±ce tak¿e rozwój produktów, na poziomie 1,5 mld USD.
2007-11-05 13:30:47 (¼ród³o: IDG.pl)

X-Backup 2007 - nowe wcielenie Backup2006 Studio

X-Backup 2007 to spadkobierca aplikacji Backup2005 Pro i Backup2006 Studio, pozwalaj±cy u¿ytkownikom przygotowywaæ rozbudowane kopie zapasowe danych oraz obrazy dysków, które przydaæ nam siê mog± w razie utraty cennych danych, zniszczenia oryginalnych no¶ników, czy ataku wirusa. Na filmie przedstawiamy, jak wygl±da praca z od¶wie¿on± wersj± programu.
2007-11-05 10:40:28 (¼ród³o: IDG.pl)

O pamiêciach masowych we Frankfurcie

Tegoroczna konferencja Storage Networking World (Frankfurt, 29-31 pa¼dziernika), tradycyjnie organizowana przez niezale¿n± instytucjê Storage Networking Industry Association, by³a po¶wiêcona g³ównie tematom ekologii - podobnie jak spotkanie w Londynie (Storage Expo), które mia³o miejsce w po³owie pa¼dziernika. Tu jednak dyskusja by³a nieco g³êbsza - w Londynie swoj± ofertê pokazywali g³ównie wystawcy (których produkty, mimo zielonego koloru, nie zawsze mo¿na by³o obiektywnie nazwaæ ekologicznymi). We Frankfurcie g³os zabra³a SNIA jako organizacja tworz±ca i opiniuj±ca standardy.
2007-11-05 10:02:06 (¼ród³o: IDG.pl)

Al-Kaida przygotowuje globalny atak DDoS

11 listopada, dok³adnie za 8 dni, Al-Kaida chce rozpocz±æ wielki atak DDoS, który mo¿e sparali¿owaæ ¶wiatowy Internet. Tak przynajmniej utrzymuj± redaktorzy witryny maj±cy dobre kontakty z armi± Izraela.
2007-11-03 20:43:08 (¼ród³o: IDG.pl)

Spam PDF z uporem powraca

Spam PDF, który pojawi³ siê w ¶rodku lata, zalewaj±c skrzynki pocztowe, aby nastêpnie szybko znikn±æ pod koniec sierpnia, powróci³ znowu w gro¼niejszej postaci.
2007-11-02 14:08:57 (¼ród³o: IDG.pl)

Oracle: nowy modu³ systemu zarz±dzania to¿samo¶ci±

Firma wprowadza na rynek produkt Oracle Adaptive Access Manager 10g - nowy modu³ pakietu Oracle Identity Management, wchodz±cego w sk³ad platformy Oracle Fusion Middleware.
2007-11-02 12:04:07 (¼ród³o: IDG.pl)

Strony MySpace Music na celowniku hakerów

Serwis spo³eczno¶ciowy MySpace.com zyskuje sobie coraz wiêksz± popularno¶æ w¶ród u¿ytkowników, w tym osób zajmuj±cych siê profesjonalnie lub amatorsko tworzeniem muzyki. Profil na MySpace to szansa na wypromowanie w³asnej twórczo¶ci. Ostatnio jednak odwiedzanie stron zespo³ów w tym serwisie zaczyna groziæ infekcj± komputera z³o¶liwym oprogramowaniem.
2007-11-02 11:28:00 (¼ród³o: IDG.pl)

Jak chroniæ serwery SSH przed atakami?

Obserwujemy znaczn± ilo¶æ prób w³amañ w dziennikach systemowych serwera SSH. Co mo¿emy zrobiæ, aby lepiej chroniæ siê przed atakami?
2007-11-02 10:37:53 (¼ród³o: IDG.pl)

Co trzeci pracownik nie dba o bezpieczeñstwo

Ponad 35% amerykañskich pracowników biurowych ignoruje obowi±zuj±ce w ich firmie zasady korzystania z infrastruktury informatycznej - wynika z raportu przygotowanego przez organizacjê Information Systems Audit and Control Association (ISACA).
2007-11-02 10:27:19 (¼ród³o: IDG.pl)

Hitachi: palec kierowcy zamiast kluczyka

Japoñski koncern Hitachi zaprezentowa³ prototyp samochodowego skanera biometrycznego, który mo¿e w przysz³o¶ci wyeliminowaæ potrzebê korzystania z kluczyka. Urz±dzenie to identyfikuje kierowcê na podstawie niepowtarzalnego uk³adu ¿y³ i naczyñ krwiono¶nych w palcu.
2007-11-02 08:42:19 (¼ród³o: IDG.pl)

Trend Micro poszerza zestaw Internet Security

Firma Trend Micro udostêpni³a wersjê 2008 swoich produktów zapewniaj±cych ochronê u¿ytkownikom indywidualnym. Dwa z ich - Trend Micro AntiVirus plus AntiSpyware 2008 i Trend Micro Internet Security 2008 - to uaktualnienia wersji 2007. Natomiast Trend Micro Internet Security Pro to nowy produkt, oferowany w tym roku po raz pierwszy.
2007-10-31 14:06:33 (¼ród³o: IDG.pl)

Pobierasz cracki i keygeny? Uwa¿aj na trojany!

Specjali¶ci z Trend Micro poinformowali, ¿e osoby, które szukaj± w Internecie aplikacji s³u¿±cych do ³amania zabezpieczeñ programów lub generowania nielegalnych numerów seryjnych, nara¿aj± siê na atak konia trojañskiego. Z ich analiz wynika, ¿e przestêpcy zaczêli ostatnio znów aktywnie wykorzystywaæ ten "kana³ dystrybucji" do rozpowszechniania swoich programów.
2007-10-31 11:48:12 (¼ród³o: IDG.pl)

Wkrótce pierwsze ataki na Windows przez lukê... Kodaka?

W sieci pojawi³ siê pierwszy exploit, umo¿liwiaj±cy skuteczne zaatakowanie systemu Windows poprzez lukê w do³±czanym standardowo do tego OS-u oprogramowaniu firmy Kodak. Problem zwi±zany jest z obs³ug± plików TIFF - na szczê¶cie Microsoft udostêpni³ ju¿ uaktualnienie usuwaj±ce lukê. Specjali¶ci radz± u¿ytkownikom jak najszybsze za³atanie systemu.
2007-10-30 14:41:05 (¼ród³o: IDG.pl)

Ewolucja oprogramowania antywirusowego

Doniesienia o ¶mierci tradycyjnego oprogramowania antywirusowego opartego na sygnaturach s± przedwczesne. Wraz z ewolucj± zagro¿eñ, tak¿e oprogramowanie antywirusowe musi zawieraæ ochronê opart± zarówno na sygnaturach jak i metodach behawioralnych. Efektywna ochrona punktów koñcowych sieci musi tak¿e zawieraæ technologie takie, jak zapora ogniowa punktu koñcowego, systemy zapobieganie wtargniêciom i kontrole dostêpu do sieci.
2007-10-30 14:17:58 (¼ród³o: IDG.pl)

Loads.cc - boty w rozs±dnych cenach

W Sieci pojawi³ siê nowy, do¶æ nietypowy, sklep internetowy - Loads.cc. Z po¶rednictwem witryny, prowadzonej prawdopodobnie przez Rosjan mo¿na zamówiæ "us³ugê" zainfekowania dowolnej liczby komputerów wybranym z³o¶liwym kodem. Eksperci ostrzegaj±, ¿e takich serwisów z czasem bêdzie pojawia³o siê coraz wiêcej i ¿e dziêki nim nawet osoby nieszczególnie obeznane z informatyk± bêd± mog³y ³atwo pope³niaæ przestêpstwa internetowe.
2007-10-30 12:50:26 (¼ród³o: IDG.pl)

CureIT! - wszystko co najlepsze z Dr.Web Antivirus

CureIT! to bazuj±cy na tej samej idei co McAfee Avert Stinger skaner antywirusowy, maj±cy zachêciæ u¿ytkowników do kupna pe³nej wersji programu, na którym bazuje (w tym przypadku Dr.Web Antivirus). Program zawiera wszystkie funkcje Dr.Web s³u¿±ce skanowaniu plików lokalnych i dzia³aj±cych procesów, z t± tylko ró¿nic±, i¿ nie mo¿e on dzia³aæ rezydentnie, ani uaktualniaæ definicji wirusów (co siê z tym wi±¿e, aplikacja powinna byæ u¿ywana tylko dora¼nie, je¶li mamy przypuszczenia, i¿ na naszej maszynie grasuje jaki¶ niechciany szkodnik).
2007-10-30 10:41:06 (¼ród³o: IDG.pl)

Microsoft chwali siê bezpieczeñstwem

Koncern z Redmond opublikowa³ kolejn± czê¶æ cyklicznego raportu Microsoft Security Intelligence Report. W dokumencie tym zebrano informacje na temat "z³o¶liwego" oprogramowania, a tak¿e luk w popularnych aplikacjach oraz systemach operacyjnych. Zdaniem przedstawicieli Microsoftu, raport wyra¼nie pokazuje, ¿e poziom bezpieczeñstwa produktów firmy ca³y czas wzrasta. Dowiadujemy siê równie¿ z niego, i¿ w ostatnich miesi±cach powoli maleje liczba luk w systemach operacyjnych, za¶ ro¶nie - w aplikacjach.
2007-10-30 10:41:03 (¼ród³o: IDG.pl)

Austria: trojanem w kryminalistów

Przedstawiciele austriackiego rz±du o¶wiadczyli, ¿e w 2008 r. tamtejszy wymiar sprawiedliwo¶ci mo¿e otrzymaæ nowy orê¿ do walki z przestêpczo¶ci± - bêdzie to mo¿liwo¶æ przeprowadzania "zdalnych rewizji" na komputerze podejrzanego.
2007-10-29 13:24:36 (¼ród³o: IDG.pl)

Storm mo¿e os³abiaæ NAC?

W opinii uczestników konferencji Interop, która odby³a siê niedawno w Nowym Jorku, nowoodkryte mo¿liwo¶ci robaka Storm mog± zniweczyæ rezultaty kontroli przeprowadzanej przez produkty NAC.
2007-10-29 13:06:46 (¼ród³o: IDG.pl)

RealPlayer: sze¶æ nowych dziur

W popularnym odtwarzaczu multimedialnym RealPlayer znów wykryto kilka powa¿nych b³êdów, umo¿liwiaj±cym m.in. przejêcie kontroli nad komputerem. Problem dotyczy wersji 10.5 oraz 11 beta - producent programu udostêpni³ ju¿ uaktualnienia rozwi±zuj±ce problem i zaleca u¿ytkownikom jak najszybsze uch zainstalowanie.
2007-10-29 12:42:25 (¼ród³o: IDG.pl)

NAC dla sytuacji nadzwyczajnych

Firma Lockdown Networks uaktualni³a swoje urz±dzenie Enforcer NAC w taki sposób, aby nie ogranicza³o dostêpu do sieci w czasie sytuacji wyj±tkowych, kiedy ruch mo¿e byæ wiêkszy ni¿ zazwyczaj.
2007-10-29 11:03:04 (¼ród³o: IDG.pl)

Symantec: pierwsze owoce przejêcia Altiris

Odzia³ Altiris zademonstrowa³ narzêdzia do przep³ywu zadañ, wspomagaj±ce pracê administratorów.
2007-10-26 15:19:06 (¼ród³o: IDG.pl)

Czego u¿ytkownicy oczekuj± od NAC?

Prawie po³owa u¿ytkowników oczekuje od tej technologii mo¿liwo¶ci kontrolowania dostêpu u¿ytkowników do sieci, podczas gdy jedna trzecia chce mieæ mo¿liwo¶æ zapewniania zgodno¶ci punktów koñcowych sieci z wymogami bezpieczeñstwa - takie s± wyniki badañ przeprowadzonych przez dostawcê rozwi±zañ NAC, firmê Nevis Networks.
2007-10-26 13:11:24 (¼ród³o: IDG.pl)

Agnitum: kolejne produkty serii Outpost Pro 2008

Firma Agnitum wprowadzi³a do sprzeda¿y nowy pakiet bezpieczeñstwa - Outpost Security Suite Pro 2008 oraz now± wersjê zapory ogniowej - Outpost Firewall Pro 2008. Obydwa produkty s± zgodne z Windows Vista.
2007-10-26 12:26:38 (¼ród³o: IDG.pl)

Blue Coat: ochrona przed phishingiem w czasie rzeczywistym

Platformy Blue Coat ProxySG z oprogramowaniem Blue Coat WebFilter zosta³y wyposa¿one w nowe funkcje zabezpieczeñ przed phishingiem. Ochrona ta dzia³a w czasie rzeczywistym.
2007-10-25 15:02:22 (¼ród³o: IDG.pl)

Juniper uaktualnia platformy WX/WXC

Juniper Networks wprowadza now± wersjê oprogramowania platform przy¶pieszaj±cych aplikacje - WX i WXC - polepszaj±c± zabezpieczenia aplikacji z jednoczesnym zachowaniem wydajno¶ci. Firma poinformowa³a tak¿e o ulepszeniach systemu centralnego zarz±dzania - WX Central Management System (CMS), pozwalaj±cych na zintegrowanie w jednej platformie rozprowadzania tre¶ci i optymalizacjê sieci WAN.
2007-10-25 13:59:00 (¼ród³o: IDG.pl)

Najwa¿niejszy trend - deduplikacja

Najnowszy raport The 451 Group wskazuje technologiê deduplikacji danych jako t±, która zmieni kszta³t ca³ego rynku ochrony danych. Deduplikacja jest obecnie przyjmowana z otwartymi ramionami przez wszystkie firmy - du¿e i ma³e - które cierpi± na problem ogromnego przyrostu danych.
2007-10-25 11:45:53 (¼ród³o: IDG.pl)

Mozilla: ³ataj±c podziurawili

W przysz³ym tygodniu Mozilla Foundation zamierza udostêpniæ kolejne uaktualnienie dla przegl±darki Firefox 2. Bêdzie ono usuwa³o piêæ b³êdów, które do programu przypadkowo wprowadzono w wersji 2.0.0.8 (udostêpnionej kilka dni temu).
2007-10-25 11:21:14 (¼ród³o: IDG.pl)

IBM ³ata Notes i Domino

Koncern IBM udostêpni³ uaktualnienia, usuwaj±ce cztery powa¿ne b³êdy w aplikacjach Lotus Notes oraz Domino. Z informacji udostêpnionych przez firmê wynika, ¿e luki te mog± zostaæ wykorzystane do przechwytywania poufnych informacji lub uruchomienia w systemie niebezpiecznego kodu.
2007-10-25 10:49:02 (¼ród³o: IDG.pl)

Urz±dzenie monitoruj±ce do ochrony zawarto¶ci

Firma Workshare rozszerzy³a swój zestaw narzêdzi do ochrony zawarto¶ci, dodaj±c do niego urz±dzenie do monitorowania sieci.
2007-10-23 14:27:36 (¼ród³o: IDG.pl)

Kontraktorzy w firmie a ochrona sieci wewnêtrznej

W naszej firmie bardzo czêsto korzystamy z us³ug pracowników zewnêtrznych tzw. kontraktorów, który ¶wiadcz± dla nas szereg kluczowych us³ug, jak chocia¿by zarz±dzanie serwerami blade. Ludzie ci z jednej strony musz± mieæ dostêp do sieci LAN. S± z nami od dawna, a co za tym idzie nasz poziom zaufania wobec nich jest do¶æ wysoki. Wiem jednak, ¿e z drugiej strony nie powinni mieæ dostêpu do ka¿dego miejsca w LAN-ie. W jaki sposób mogê ograniczyæ ich dostêp do sieci jednocze¶nie pozwalaj±c wykonywaæ swoje obowi±zki, a tak¿e, co równie wa¿ne, nie sprawiæ ¿eby zaczêli my¶leæ, ¿e nie mam do nich zaufania?
2007-10-23 13:19:30 (¼ród³o: IDG.pl)

PDF wreszcie za³atany

Firma Adobe udostêpni³a u¿ytkownikom programów Adobe Reader oraz Acrobat uaktualnienie, usuwaj±ce z nich niebezpieczny b³±d zwi±zany z obs³ug± plików PDF. Luka ta umo¿liwia skuteczne zaatakowanie komputera pracuj±cego pod kontrol± systemu Windows XP.
2007-10-23 13:09:23 (¼ród³o: IDG.pl)

Bezpieczeñstwo i zarz±dzanie na wspólnej ¶cie¿ce

Wed³ug niektórych analityków, co najmniej 90 proc. wszystkich przedsiêbiorstw przydziela obecnie zadania opieki nad technologiami antywirusowymi zespo³om zarz±dzania desktopami, zamiast powierzaæ je specjalistom od spraw bezpieczeñstwa.
2007-10-23 12:22:57 (¼ród³o: IDG.pl)

SonicWall prezentuje wydajne bramki UTM

SonicWall zaprezentuje w tym tygodniu na konferencji Interop New York now± rodzinê szybkich, wielofunkcyjnych bramek bezpieczeñstwa typu UTM (Unified Threat Management), które mog± obs³ugiwaæ du¿e firmy.
2007-10-23 09:33:27 (¼ród³o: IDG.pl)

RealPlayer za³atany

Firma RealNetworks udostêpni³a najnowsze uaktualnienie dla popularnego odtwarzacza multimedialnego RealPlayer. Specjali¶ci zalecaj± u¿ytkownikom jak najszybsze zainstalowanie poprawki - usuwa ona z programu niebezpieczny b³±d wykorzystywany ju¿ przez przestêpców do atakowania internautów.
2007-10-22 14:50:12 (¼ród³o: IDG.pl)

Konkurenci IE w nowych wersjach

U¿ytkownicy dwóch najpowa¿niejszych konkurentów Internet Explorera - przegl±darek Firefox oraz Opera - mog± ju¿ pobraæ ich najnowsze wydania. W Firefoksie 2.0.0.8 usuniêto a¿ 10 ró¿nych b³êdów (w tym 8 zwi±zanych z bezpieczeñstwem), za¶ w Operze 9.24 - dwie luki.
2007-10-22 14:12:55 (¼ród³o: IDG.pl)

Robak Storm do lamusa?

Wed³ug specjalistów z Uniwersytetu Kalifornijskiego, dni robaka Storm s± ju¿ policzone.
2007-10-22 13:58:52 (¼ród³o: IDG.pl)

Firewall do drukarki

Nie jest tajemnic±, ¿e drukarki sieciowe nie s± wyj±tkami i podobnie jak komputery s± nara¿one na ataki wirusów i innych rodzajów z³o¶liwego oprogramowania.
2007-10-22 13:27:38 (¼ród³o: IDG.pl)

Frank Abagnale: spowied¼ eks-oszusta

"Wiele osób s±dzi, i¿ mog± stworzyæ "idiotoodporny" system. Je¶li wierzysz w co¶ takiego, to znaczy, ¿e drastycznie nie doceniasz kreatywno¶ci idiotów" - mówi w rozmowie z IDG Frank Abagnale, jeden z najs³ynniejszych oszustów w historii, który od ponad 30 lat jest doradc± FBI. Abagnale to specjalista od fa³szerstw, kradzie¿y to¿samo¶ci oraz wszelkiego rodzaju oszustw - w m³odo¶ci je pope³nia³, teraz pomaga w³adzom z nimi walczyæ. Eks-oszust by³ go¶ciem konferencji Storage Networking World - podczas tego spotkania udzieli³ wywiadu Donowi Tennantowi, dziennikarzowi magazynu Computerworld. Frank Abagnale opowiada³ w nim m.in. o tym, dlaczego przestêpcom jest dzi¶ ³atwiej ³amaæ prawo, dlaczego w szko³ach powinno uczyæ siê etyki oraz o tym, jak ³atwo dzi¶ dokonywaæ oszustw.
2007-10-22 13:00:00 (¼ród³o: IDG.pl)

Wdra¿anie planu bezpieczeñstwa sieci

Moja firma tworzy w³a¶nie plan bezpieczeñstwa sieci. Jakiego narzêdzia powinienem u¿yæ do rozwijania polityki bezpieczeñstwa? Czy istniej± narzêdzia u³atwiaj±ce ten proces?
2007-10-19 15:30:45 (¼ród³o: IDG.pl)

Clearswift: darmowa brama antyspamowa

Firma przygotowa³a bramê antyspamow±, która ma byæ dostêpna dla dotychczasowych klientów bezp³atnie.
2007-10-19 14:24:27 (¼ród³o: IDG.pl)

Algotech wspó³pracuje z PerSay

Firma PerSay dostarcza rozwi±zania do biometrycznej identyfikacji g³osu. W ramach wspó³pracy Algotech bêdzie zajmowa³ siê ich wdra¿aniem i obs³ug± w Polsce. PerSay powsta³a w 2000 roku. Zosta³a wydzielona z Verint Systems.
2007-10-19 12:38:04 (¼ród³o: IDG.pl)

Pamiêci masowe pod ostrza³em w³amywaczy

Analitycy ostrzegaj± - systemy pamiêci masowych obs³uguj±ce du¿e przedsiêbiorstwa i korporacje staj± siê coraz czê¶ciej ofiarami ataków. W³amywacze stosuj± coraz bardziej wyrafinowane metody atakowania takich systemów, po to aby wykra¶æ z nich wa¿ne dla firmy dane.
2007-10-19 11:30:43 (¼ród³o: IDG.pl)

Open source wabi bezpieczeñstwem

G³ównym powodem, dla którego firmy wdra¿aj± rozwi±zania open source, jest przekonanie o tym, i¿ oprogramowanie takie jest bezpieczniejsze ni¿ programy o zamkniêtym ¼ródle - tak przynajmniej wynika z najnowszego raportu, przedstawionego przez firmê analityczn± IDC. Raport powsta³ na podstawie analiz, przeprowadzonych w australijskich, koreañskich, chiñskich oraz indyjskich firmach.
2007-10-18 13:40:57 (¼ród³o: IDG.pl)

Komputerowy w³amywacz spowodowa³ szturm SWAT

Nawet na 18 lat wiêzienia mo¿e zostaæ skazany 19-letni mieszkaniec stanu Waszyngton, który wykorzysta³ s³abo¶æ systemu komunikacyjnego amerykañskiej policji i doprowadzi³ do szturmu oddzia³u SWAT (Special Weapons And Tactics) na dom pewnego ma³¿eñstwa.
2007-10-18 13:17:04 (¼ród³o: IDG.pl)

Gartner: rosn± koszty konsekwencji naruszania wra¿liwych danych

Wed³ug prognoz Gartnera, naruszenia danych z motywów finansowych maj± do roku 2009 kosztowaæ biznes o 20 proc. wiêcej ka¿dego roku.
2007-10-17 14:19:05 (¼ród³o: IDG.pl)

Rozwi±zanie do ochrony w³asno¶ci intelektualnej

Firma Reconnex uaktualni³a oprogramowanie i urz±dzenie DLP (Data-Leak Prevention) przeznaczone do ochrony w³asno¶ci intelektualnej w firmach.
2007-10-17 13:14:07 (¼ród³o: IDG.pl)

Nieoficjalny patch usuwa lukê w Windows URI

Specjalista ds. zabezpieczeñ o pseudonimie KJK::Hyperion (znany równie¿ jako Hackbunny) opublikowa³ na swojej stronie internetowej poprawkê dla systemu Windows, usuwaj±c± z niego powa¿ny b³±d zwi±zany z modu³em URI (Universal Resource Identifier).
2007-10-16 14:31:49 (¼ród³o: IDG.pl)

Agent KGB do monitorowania sieci korporacyjnych

W czasach ukrytych kamer i mikrofonów, rejestruj±cych rozmowy i zachowania coraz wiêkszej liczby osób, do arsena³u specjalistów od pods³uchu mo¿e trafiæ równie¿ narzêdzie ¶ledz±ce osoby niew³a¶ciwe wykorzystuj±ce swoje narzêdzie pracy, jakim jest komputer. Do zadañ informowania w³a¶ciwych s³u¿b (w przedsiêbiorstwie) o zachowaniach w ¶wiecie online dobrze przygotowany jest agent programowy - KGB Spy, dostêpny teraz w edycji sieciowej.
2007-10-15 14:09:23 (¼ród³o: IDG.pl)

Storm - powrót trojana z kotem w tle

W minionym tygodniu w Sieci zaobserwowano wzmo¿on± aktywno¶æ niebezpiecznego konia trojañskiego o nazwie Storm. Szkodnik, który atakowa³ ju¿ internautów wielokrotnie, zwykle rozprzestrzenia³ siê za po¶rednictwem e-maila maj±cego jakoby zawieraæ wa¿ne informacje ze ¶wiata (st±d jego nazwa - pierwsze wiadomo¶ci dotyczy³y huraganowych wiatrów w Europie). Tym razem jest inaczej - Storm ukrywa siê w elektronicznej pocztówce z wizerunkiem kota.
2007-10-15 14:00:15 (¼ród³o: IDG.pl)

Antyspam dla Thunderbirda

Cloudmark rozpoczê³a testy beta swojego rozwi±zania antyspamowego Cloudmark Desktop w wersji 1.0, przeznaczonego dla programu pocztowego Thunderbird.
2007-10-15 13:11:21 (¼ród³o: IDG.pl)

Dziura w libFLAC, czyli krytyczna luka w Winampie 5.35 (i innych?)

Tu¿ po wydaniu Winampa w wersji 5.5, specjali¶ci ds. bezpieczeñstwa z iDefense Labs ujawnili informacje na temat krytycznego b³êdu w bibliotece libFLAC. Problem jest na tyle powa¿ny, ¿e u¿ytkownicy starszych wersji Winampa powinni dokonaæ jak najszybszej aktualizacji.
2007-10-13 22:04:31 (¼ród³o: IDG.pl)

Uwierzytelnienie i autoryzacja online

Nowopowsta³a firma Bitkoo udostêpni³a us³ugê zarz±dzania to¿samo¶ci± online, która zapewnia uwierzytelnianie i autoryzacjê przedsiêbiorstwom poszukuj±cym bezpiecznego dostêpu do aplikacji bez konieczno¶ci budowania niezbêdnej do tego infrastruktury.
2007-10-12 14:21:39 (¼ród³o: IDG.pl)

Analiza behawioralna: nie tylko rozpoznawanie zagro¿eñ w sieci

¯aden problem nie jest tak krytyczn± spraw± dla zarz±dców sieci, jak objêcie dog³êbn± analiz± ca³ego ruchu przep³ywaj±cego przez ich sieci.
2007-10-11 14:18:33 (¼ród³o: IDG.pl)

Adobe potwierdza b³±d w PDF

Przedstawiciele koncernu Adobe przyznali, ¿e w zabezpieczeniach aplikacji Adobe Acrobat oraz Adobe Reader znajduje siê krytyczny b³±d umo¿liwiaj±cy skuteczne zaatakowanie komputera pracuj±cego pod kontrol± Windows XP. Firma nie przygotowa³a na razie uaktualnienia rozwi±zuj±cego problem.
2007-10-11 12:04:49 (¼ród³o: IDG.pl)

Netasq: UTM ze skanerem s³abych punktów sieci

Wraz z aktualizacj± firmware w swoich urz±dzeniach UTM firma Netasq udostêpni³a modu³ SEISMO, skanuj±cy wnêtrze sieci w poszukiwaniu jej s³abych punktów i potencjalnych zagro¿eñ.
2007-10-11 11:44:17 (¼ród³o: IDG.pl)

Czy Twoje has³o wystarczaj±co chroni dane?

Konieczno¶æ zapamiêtania ogromnej liczby hase³ jest zmor± ka¿dego internauty. Wci±¿ wielu u¿ytkowników Globalnej Pajêczyny wystawia swoje konta internetowe na pastwê hackerów, u¿ywaj±c np. wszêdzie tego samego has³a. Badania na ten temat, przeprowadzone przez firmê Ciao Surveys na zlecenie McAfee, wskazuj± jednoznacznie: nie dbamy wystarczaj±co dobrze o swoje has³a, nara¿aj±c siê tym samym na ryzyko oszustw internetowych.
2007-10-11 10:15:38 (¼ród³o: IDG.pl)

Juniper ³±czy platformy NAC i IDP

Firma w³±czy³a swoj± platformê wykrywania wtargniêæ do rozwi±zañ NAC, umo¿liwiaj±c w ten sposób ograniczanie dzia³añ urz±dzeñ, które uzyska³y dostêp do sieci po przej¶ciu kontroli kondycji bezpieczeñstwa, ale zaczê³y stanowiæ zagro¿enie po pod³±czeniu do sieci.
2007-10-10 12:21:22 (¼ród³o: IDG.pl)

IE, Outlook, Word - Microsoft usuwa krytyczne b³êdy

Koncern z Redmond udostêpni³ pakiet sze¶ciu uaktualnieñ dla swoich produktów. Poprawki usuwaj± z nich a¿ cztery krytyczne b³êdy w zabezpieczeniach aplikacji MS Word, Outlook Express, Internet Explorer oraz przegl±darce plików graficznych firmy Kodak, która dostarczana jest wraz z systemem Windows.
2007-10-10 11:21:00 (¼ród³o: IDG.pl)

Panda bli¿ej biznesu

Urz±dzenia UTM i us³ugi audytu bezpieczeñstwa to nowa oferta dla firm, któr± chce promowaæ w Polsce Panda Security.
2007-10-10 11:18:32 (¼ród³o: IDG.pl)

WebSense: bezpieczeñstwo wewnêtrzne i zewnêtrzne

Jeszcze rok temu WebSense by³a jedn± z wielu firm konkuruj±cych na zat³oczonym rynku trudno definiowalnych produktów "bezpieczeñstwa Weba". Dwa ostatnie nabytki tej firmy poszerzaj± jej ofertê o produkty do ochrony poczty elektronicznej i zapobiegania wyciekom danych.
2007-10-09 14:12:29 (¼ród³o: IDG.pl)

Firmy nie s± przygotowane na zagro¿enie zwi±zane z Web 2.0

Analitycy firmy Forrester Research uwa¿aj±, ¿e przedsiêbiorstwa nie s± przygotowane na zagro¿enia bezpieczeñstwa wnoszone przez technologie Web 2.0, poniewa¿ u¿ywaj± niewystarczaj±cych filtrów webowych i niedostatecznie u¶wiadamiaj± pracowników w zakresie potencjalnego ryzyka.
2007-10-09 12:43:29 (¼ród³o: IDG.pl)

Enterasys wprowadza nowy system wykrywania wtargniêæ do prze³±czników

Enterasys Networks udostêpnia system wykrywania i zapobiegania w³amaniom, o przepustowo¶ci 10 Gb/sek., dla swoich prze³±czników serii Dragon.
2007-10-08 14:14:56 (¼ród³o: IDG.pl)

ForeScout uaktualnia rozwi±zanie NAC

Spó³ka uaktualni³a oprogramowanie w swoim urz±dzeniu CounterACT NAC, dodaj±c nowe mechanizmy oraz mo¿liwo¶æ pisania skryptów automatyzuj±cych proces uzupe³niania punktu koñcowego do stanu zgodnego z obowi±zuj±ca polityk± bezpieczeñstwa.
2007-10-08 11:56:51 (¼ród³o: IDG.pl)

Starcie ze z³o¶liwym kodem przetrwaj± tylko giganci?

Od pocz±tku bie¿±cego roku gwa³townie ro¶nie liczba nowo wykrywanych "z³o¶liwych programów" - przez pierwsze 6 miesiêcy tego roku pojawi³o siê blisko dwukrotnie wiêcej wirusów, robaków i trojanów, ni¿ w analogicznym okresie 2006 r. Zdaniem niektórych specjalistów, zjawisko to mo¿e mieæ op³akane skutki dla niewielkich producentów oprogramowania antywirusowego - eksperci obawiaj± siê, ¿e ju¿ wkrótce wielu z nich nie bêdzie w stanie na bie¿±co aktualizowaæ swoich produktów.
2007-10-05 14:10:41 (¼ród³o: IDG.pl)

Microsoft szykuje ³aty dla Windows i Worda

Przedstawiciele koncernu z Redmond zapowiedzieli, ¿e w pa¼dziernikowym pakiecie uaktualnieñ dla produktów firmy znajd± siê m.in. trzy "krytyczne" poprawki dla systemu Windows.
2007-10-05 13:43:58 (¼ród³o: IDG.pl)

System operacyjny Blue Coat SGOS w nowej wersji

Spó³ka Veracomp, która jest autoryzowanym dystrybutorem firmy Blue Coat, poinformowa³a o udostêpnieniu nowej wersji systemu operacyjnego Blue Coat SGOS 5.2 i wprowadzeniu zmian do urz±dzeñ zabezpieczaj±cych z rodziny Blue Coat Proxy SG.
2007-10-05 13:40:59 (¼ród³o: IDG.pl)

EMEA: Polska cyberprzestêpcza

Najnowszy "Raport o zagro¿eniach bezpieczeñstwa pochodz±cych z Internetu" opublikowany przez Symantec wskazuje na rosn±cy profesjonalizm internetowych przestêpców w tworzeniu, rozpowszechnianiu i wykorzystywaniu destrukcyjnego kodu oraz us³ug, a tak¿e odnotowuje wysok± pozycje Polski w rankingach cyberprzestêpstw w rejonie Europy, Bliskiego Wschodu i Afryki (EMEA).
2007-10-05 13:06:20 (¼ród³o: IDG.pl)

CA: w Sieci bêdzie niebezpieczniej

W najbli¿szych miesi±cach mo¿emy siê spodziewaæ coraz wiêkszej liczby przypadków kradzie¿y to¿samo¶ci, nowych dziur w oprogramowaniu oraz niebezpieczeñstw zwi±zanych z grami online - tak wynika z raportu na temat bezpieczeñstwa w Internecie, opublikowanego przez firmê CA. Specjali¶ci prognozuj± te¿, ¿e zagro¿enia internetowe bêd± stawa³y siê coraz bardziej z³o¿one, liczba wirusów podwoi siê, a Firefox ostatecznie utraci opiniê przegl±darki bezpieczniejszej ni¿ MSIE.
2007-10-04 15:45:49 (¼ród³o: IDG.pl)

Byæ jak internetowy naci±gacz

Naci±ganie, udawanie, in¿yniera spo³eczna - czyli sztuka manipulowania lud¼mi dla swoich celów - s± stare jak historia ludzko¶ci. Techniki te by³y praktykowane i udoskonalane przez ca³e rzesze ludzi, od legendarnego cyrkowca P.T. Barnuma po nies³awnego rosyjskiego szpiega w FBI Roberta Hanssena. Jednak w nowoczesnym, przywi±zuj±cym uwagê do bezpieczeñstwa, ¶wiecie, techniki te s± równie niebezpieczne. Pomimo postêpu technologicznego, który daje nam iluzjê bezpieczeñstwa, jeste¶my podatni na sztuczki naci±gaczy tak samo, jak wcze¶niej. Maj±c to w³a¶nie na uwadze, przeprowadzili¶my rozmowy z ekspertami ds. bezpieczeñstwa, którzy zajmuj± siê fizycznymi testami penetracyjnymi. Wypytali¶my ich o sztuczki, jakich u¿ywaj±, by omin±æ zabezpieczenia. Mamy nadziejê, ¿e dziêki tej wiedzy bêdziesz w stanie lepiej zabezpieczyæ siê przed wyciekiem poufnych informacji. Poni¿ej znajdziesz, czytelniku, kilka metod, którymi pos³uguj± siê specjali¶ci testuj±cy firmy.
2007-10-04 13:50:26 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie