hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Aktualizacja: Zakażona "Fotka"

Serwis internetowy Fotka.pl stał się swego rodzaju narzędziem w rękach cyberprzestępców. W środę wykryto bowiem obecność w Sieci wiadomości poczty elektronicznej, wysyłanych rzekomo od użytkowników Fotka.pl, a kierujących do spreparowanej strony internetowej, rozprzestrzeniającej wirusa.
2007-11-15 22:55:58 (źródło: IDG.pl)

Zakażona Fotka

Serwis internetowy Fotka.pl stał się swego rodzaju narzędziem w rękach cyberprzestępców. W środę wykryto bowiem obecność w Sieci wiadomości poczty elektronicznej, wysyłanych rzekomo od użytkowników Fotki, a kierujących do spreparowanej strony internetowej, rozprzestrzeniającej wirusa.
2007-11-15 13:43:31 (źródło: IDG.pl)

Symantec: pięć głównych zagrożeń bezpieczeństwa w roku 2008

Jeżeli kończący się rok 2007 będzie zapamiętany szczególnie z powodu spektakularnych naruszeń danych w systemach komputerowych, to jakie kłopoty czekają nas w roku 2008?
2007-11-15 13:30:51 (źródło: IDG.pl)

Chcesz pracować w FBI i CIA? Wystarczy trochę sprytu

Była pracownica FBI i CIA przyznała się do nielegalnego uzyskania amerykańskiego obywatelstwa oraz do niezgodnego z prawem wykorzystywania sieci rządowych. Nada Nadim Prouty ma 37 lat i pochodzi z Libanu - jak tłumaczy, chciała otrzymać pracę w FBI i CIA, dlatego też nielegalnie weszła w posiadanie amerykańskiego obywatelstwa.
2007-11-15 12:47:46 (źródło: IDG.pl)

Pół miliona baz danych bez zapory ogniowej!

Według szacunków eksperta od spraw zabezpieczeń Dawida Lichfielda, blisko pół miliona serwerów baz danych udostępnianych w Internecie, nie jest chronionych zaporą ogniową.
2007-11-15 11:26:32 (źródło: IDG.pl)

Microsoft przygotowuje się do testowania konsoli Stirling

Firma zamierza rozpocząć testy konsoli jeszcze pod koniec tego roku. Konsola ma zapewnić użytkownikom pojedyncze narzędzie do zarządzania wszystkimi produktami bezpieczeństwa Forefront w przedsiębiorstwie.
2007-11-14 14:11:39 (źródło: IDG.pl)

Świąteczne zakupy hakerów

W 2006 roku aż 15 milionów osób padło ofiarą cyberprzestępców, co daje średnio jedną ofiarę co 2 sekundy. Wiele z nich dało się naciągnąć lub okraść w okresie przedświątecznej gorączki zakupów. Rok temu w grudniu liczba ataków programów szpiegujących wzrosła trzykrotnie, a ogólna aktywność złośliwego oprogramowania wzrosła aż o 50 procent. Zobacz, jak w tym roku Internetowi przestępcy przygotowują się do Bożego Narodzenia, żeby znów zebrać "obfite żniwo".
2007-11-14 13:51:26 (źródło: IDG.pl)

CBA oferuje bezpłatne oprogramowanie

Możliwość bezpłatnego zainstalowania pakietu CA Internet Security Suite 2008 wprowadził Commonwealth Bank of Australia (CBA). Oferta dotyczy oczywiście tylko zarejestrowanych użytkowników internetowego serwisu NetBank tej firmy.
2007-11-14 13:37:07 (źródło: IDG.pl)

Google-Postini zgłębia problem wycieków danych

Odział Google, powstały z przejęcia firmy Postini, udostępnił usługę filtrowania zawartości poczty elektronicznej, wzbogaconą o wykrywanie "wyrażeń logicznych", takich jak numery kart kredytowych czy inne identyfikatory osób.
2007-11-14 12:15:45 (źródło: IDG.pl)

Antywirus Microsoftu - wkrótce wersja 2.0?

W przyszłym tygodniu na rynek trafi nowa, znacząco uaktualniona wersja firmowanego przez Microsoft pakietu aplikacji zabezpieczających - Windows Live One Care 2.0. Informację taką podał jeden z dystrybutorów tego produktu - serwis Amazon.com.
2007-11-14 11:53:10 (źródło: IDG.pl)

Q-EKM zarządza kluczami szyfrowania

Quantum produkuje oprogramowanie o nazwie Encryption Key Manager (Q-EKM), które służy do zarządzania kluczami szyfrowania używanymi podczas wykonywania na taśmę kopii zapasowych, odtwarzania i odzyskiwania danych.
2007-11-14 11:41:05 (źródło: IDG.pl)

Luka w Windows naraża cenne dane

Specjaliści z Uniwersytetu w Hajfie wykryli błąd w zastosowanym w Windows 2000 generatorze liczb losowych. Twierdzą oni, iż luka pozwala przestępcom na wykradanie z komputera cennych danych - np. haseł dostępu do serwisów internetowych (również e-banków), numerów kart kredytowych oraz e-maili.
2007-11-13 17:06:19 (źródło: IDG.pl)

Baza danych kontrolująca skuteczność programów antywirusowych

Nowa baza danych kodów złośliwych udostępnia szczegóły ostatnich epidemii wirusowych z całego świata i pokazuje, które narzędzia antywirusowe były zdolne do zablokowania tych zagrożeń, a które zawiodły.
2007-11-13 12:16:02 (źródło: IDG.pl)

Russian Business Network znikła nagle z internetu

Jeden z największych ośrodków dostarczania złośliwego oprogramowania, ciesząca się złą sławą w Internecie Russian Business Network (RBN), nagle przeszedł w stan offline.
2007-11-12 12:20:17 (źródło: IDG.pl)

Hakerzy oszpecili witrynę... hakerów

Witryna brytyjskiej grupy specjalistów ds. bezpieczeństwa IT została dziś oszpecona. Na serwer First Forensic Forum włamał się przestępca lub grupa przestępców przedstawiająca się jako S4udi-S3curity-T3rror.
2007-11-09 20:10:21 (źródło: IDG.pl)

Symantec przejmuje firmę Vontu

Wartość transakcji dotyczącej przejęcia producenta systemów zapobiegających utracie danych DLP (Data Loss Prevention) to 350 mln USD. O zainteresowaniu Symanteca firmą Vontu - http://www.computerworld.pl/news/129701.html pisaliśmy na początku tygodnia (5 listopada).
2007-11-09 16:43:13 (źródło: IDG.pl)

Alicia Keys rozsiewała wirusy

Strona MySpace amerykańskiej wokalistki Alicii Keys (a także kilku innych muzyków) stała się ostatnio celem ataku cyberprzestępców. Zdołali oni umieścić na niej program automatycznie infekujący komputery internautów złośliwym oprogramowaniem
2007-11-09 13:18:18 (źródło: IDG.pl)

Panda GateDefender Performa 3.0

Panda Security wprowadziła na rynek nową wersję urządzenia Panda GateDefender Performa, które zapewnia spersonalizowaną ochronę każdego użytkownika sieci przedsiębiorstwa. Rozwiązanie zabezpiecza przed wirusami, spamem i niepożądaną zawartością, pozwala również blokować korzystanie z komunikatorów internetowych oraz aplikacji P2P. Nowością jest opcja, która umożliwia administratorom konfigurowanie zabezpieczeń zgodnie z potrzebami określonych użytkowników.
2007-11-09 12:22:34 (źródło: IDG.pl)

Firewall w czołgu

Secure Computing (firma, która dostarcza armii amerykańskiej rozwiązania chroniące jej systemy komunikacyjne), zmodyfikowała swoją zaporę, tak aby mogła chronić na polu walki czołgi, wozy opancerzone oraz helikoptery przed przechwytywaniem i następnie odczytywaniem pakietów IP.
2007-11-09 09:37:30 (źródło: IDG.pl)

Internetowych świąt nie będzie?

Idą święta, a wraz z nimi prezenty, także te, których się nie spodziewamy, i których bynajmniej w ogóle sobie nie życzymy. Niestety, okazuje się, że chęć nielegalnego zysku może zabić względnie nowy (bo dziesięcioletni) zwyczaj przesyłania miłych grafik w różnej postaci w świątecznym okresie. Podsumowanie zeszłorocznych zagrożeń związanych ze świętami Bożego Narodzenia przygotowała firma McAfee.
2007-11-08 10:16:26 (źródło: IDG.pl)

Aktualizacja: Microsoft załata lukę w zabezpieczeniach antypirackich

Koncern z Redmond poinformował o wykryciu luki w zabezpieczeniach oprogramowania SafeDisc firmy Macrovision, które jest standardowo instalowane wraz z systemami Windows XP, Windows Server 2003 oraz Vista. Błąd ten umożliwia uzyskanie nieautoryzowanego dostępu do systemu - przedstawiciele Microsoftu zapowiedzieli, że wkrótce zostanie on usunięty.
2007-11-07 13:26:25 (źródło: IDG.pl)

Trend Micro dodaje szyfrowanie do pakietu bezpieczeństwa mobilnego

Firma przygotowała oprogramowanie Mobile Security w wersji 5.0. Pakiet, przeznaczony dla urządzeń mobilnych na platformach Microsoft Windows Mobile i Symbian/S60, zawiera teraz możliwość szyfrowania danych.
2007-11-07 12:53:15 (źródło: IDG.pl)

ESET: nowa wersja antywirusa i pakietu bezpieczeństwa

Firma ESET udostępniła nową wersję antywirusa NOD32 oraz nowy pakiet zabezpieczeń - ESET Smart Security.
2007-11-07 11:48:55 (źródło: IDG.pl)

Kalkulator obliczy parametry dla instalacji pamięci masowych

Microsoft udostępnił darmowy kalkulator, który ma pomóc firmom w projektowaniu systemów pamięci masowych, podając prognozowane parametry, jakich będzie potrzebowało nadchodzące oprogramowanie Data Protection Manager 2007.
2007-11-07 10:16:27 (źródło: IDG.pl)

Usługa analizowania logów

Firma Alert Logic udostępniła usługę Alert Logic Log Manager, która automatyzuje zbieranie, przeglądanie, analizę i archiwizowanie zapisów logów, w urządzeniach sieciowych i serwerach, za pośrednictwem urządzenia instalowanego w ośrodku użytkownika.
2007-11-06 15:04:49 (źródło: IDG.pl)

Znany spec od bezpieczeństwa aresztowany za... szpiegostwo

Roberto Preatoni - szef projektu Zone-H oraz włoskiej firmy WabiSabiLabi, specjalizującej się w bezpieczeństwie informatycznym - został zatrzymany przez mediolańską policję. Oskarżono go m.in. o szpiegowanie szefa firmy Brasil Telecom, dwóch włoskich dziennikarzy oraz byłego szefa grupy wydawniczej Rizzoli Corriere della Sera.
2007-11-06 15:03:14 (źródło: IDG.pl)

F5 uaktualnia aplikacyjną zaporę ogniową

F5 Networks w pełni zintegrowała swoją zaporę dla aplikacji webowych z systemem operacyjnym dla przełączników warstwy 4 do 7 Big-IP, poprawiając w ten sposób wydajność zapory.
2007-11-06 12:42:19 (źródło: IDG.pl)

Nie zapomnisz o backupie

Firma Atempo zaprezentowała najnowszą wersję swojego oprogramowania do backupu stacji roboczych o modelu CDP (Continuous Data Protection). LiveBackup dostępny jest już w sprzedaży w wersji 3.0.
2007-11-06 11:12:33 (źródło: IDG.pl)

Aktualizacja: Al-Kaida przygotowuje globalny atak DDoS

11 listopada, dokładnie za 8 dni, Al-Kaida chce rozpocząć wielki atak DDoS, który może sparaliżować światowy Internet. Tak przynajmniej utrzymują redaktorzy witryny mający dobre kontakty z armią Izraela.
2007-11-05 18:46:37 (źródło: IDG.pl)

Do więzienia za zhakowanie uczelni

Dwaj mieszkańcy amerykańskiego stanu Kalifornia - John Escalera i Gustavo Razo - zostali oskarżeni o włamanie się do systemu informatycznego Uniwersytetu Stanowego Kalifornii. Mężczyźni chcieli w ten sposób... poprawić swoje oceny z egzaminów - teraz grozi im nie tylko relegowanie z uczelni, ale także do 20 lat więzienia i do 250 tys. USD grzywny.
2007-11-05 16:10:04 (źródło: IDG.pl)

Wyścig zbrojeń na rynku bezpieczeństwa

Symantec i IBM zamierzają przejmować firmy tworzące rozwiązania do zabezpieczania systemów IT. Pierwsza z tych firm chce co roku wydawać na ten cel 15% funduszy przeznaczanych do tej pory na rozwój oprogramowania własnego. IBM planuje zaś łączne wydatki na ten cel, obejmujące także rozwój produktów, na poziomie 1,5 mld USD.
2007-11-05 13:30:47 (źródło: IDG.pl)

X-Backup 2007 - nowe wcielenie Backup2006 Studio

X-Backup 2007 to spadkobierca aplikacji Backup2005 Pro i Backup2006 Studio, pozwalający użytkownikom przygotowywać rozbudowane kopie zapasowe danych oraz obrazy dysków, które przydać nam się mogą w razie utraty cennych danych, zniszczenia oryginalnych nośników, czy ataku wirusa. Na filmie przedstawiamy, jak wygląda praca z odświeżoną wersją programu.
2007-11-05 10:40:28 (źródło: IDG.pl)

O pamięciach masowych we Frankfurcie

Tegoroczna konferencja Storage Networking World (Frankfurt, 29-31 października), tradycyjnie organizowana przez niezależną instytucję Storage Networking Industry Association, była poświęcona głównie tematom ekologii - podobnie jak spotkanie w Londynie (Storage Expo), które miało miejsce w połowie października. Tu jednak dyskusja była nieco głębsza - w Londynie swoją ofertę pokazywali głównie wystawcy (których produkty, mimo zielonego koloru, nie zawsze można było obiektywnie nazwać ekologicznymi). We Frankfurcie głos zabrała SNIA jako organizacja tworząca i opiniująca standardy.
2007-11-05 10:02:06 (źródło: IDG.pl)

Al-Kaida przygotowuje globalny atak DDoS

11 listopada, dokładnie za 8 dni, Al-Kaida chce rozpocząć wielki atak DDoS, który może sparaliżować światowy Internet. Tak przynajmniej utrzymują redaktorzy witryny mający dobre kontakty z armią Izraela.
2007-11-03 20:43:08 (źródło: IDG.pl)

Spam PDF z uporem powraca

Spam PDF, który pojawił się w środku lata, zalewając skrzynki pocztowe, aby następnie szybko zniknąć pod koniec sierpnia, powrócił znowu w groźniejszej postaci.
2007-11-02 14:08:57 (źródło: IDG.pl)

Oracle: nowy moduł systemu zarządzania tożsamością

Firma wprowadza na rynek produkt Oracle Adaptive Access Manager 10g - nowy moduł pakietu Oracle Identity Management, wchodzącego w skład platformy Oracle Fusion Middleware.
2007-11-02 12:04:07 (źródło: IDG.pl)

Strony MySpace Music na celowniku hakerów

Serwis społecznościowy MySpace.com zyskuje sobie coraz większą popularność wśród użytkowników, w tym osób zajmujących się profesjonalnie lub amatorsko tworzeniem muzyki. Profil na MySpace to szansa na wypromowanie własnej twórczości. Ostatnio jednak odwiedzanie stron zespołów w tym serwisie zaczyna grozić infekcją komputera złośliwym oprogramowaniem.
2007-11-02 11:28:00 (źródło: IDG.pl)

Jak chronić serwery SSH przed atakami?

Obserwujemy znaczną ilość prób włamań w dziennikach systemowych serwera SSH. Co możemy zrobić, aby lepiej chronić się przed atakami?
2007-11-02 10:37:53 (źródło: IDG.pl)

Co trzeci pracownik nie dba o bezpieczeństwo

Ponad 35% amerykańskich pracowników biurowych ignoruje obowiązujące w ich firmie zasady korzystania z infrastruktury informatycznej - wynika z raportu przygotowanego przez organizację Information Systems Audit and Control Association (ISACA).
2007-11-02 10:27:19 (źródło: IDG.pl)

Hitachi: palec kierowcy zamiast kluczyka

Japoński koncern Hitachi zaprezentował prototyp samochodowego skanera biometrycznego, który może w przyszłości wyeliminować potrzebę korzystania z kluczyka. Urządzenie to identyfikuje kierowcę na podstawie niepowtarzalnego układu żył i naczyń krwionośnych w palcu.
2007-11-02 08:42:19 (źródło: IDG.pl)

Trend Micro poszerza zestaw Internet Security

Firma Trend Micro udostępniła wersję 2008 swoich produktów zapewniających ochronę użytkownikom indywidualnym. Dwa z ich - Trend Micro AntiVirus plus AntiSpyware 2008 i Trend Micro Internet Security 2008 - to uaktualnienia wersji 2007. Natomiast Trend Micro Internet Security Pro to nowy produkt, oferowany w tym roku po raz pierwszy.
2007-10-31 14:06:33 (źródło: IDG.pl)

Pobierasz cracki i keygeny? Uważaj na trojany!

Specjaliści z Trend Micro poinformowali, że osoby, które szukają w Internecie aplikacji służących do łamania zabezpieczeń programów lub generowania nielegalnych numerów seryjnych, narażają się na atak konia trojańskiego. Z ich analiz wynika, że przestępcy zaczęli ostatnio znów aktywnie wykorzystywać ten "kanał dystrybucji" do rozpowszechniania swoich programów.
2007-10-31 11:48:12 (źródło: IDG.pl)

Wkrótce pierwsze ataki na Windows przez lukę... Kodaka?

W sieci pojawił się pierwszy exploit, umożliwiający skuteczne zaatakowanie systemu Windows poprzez lukę w dołączanym standardowo do tego OS-u oprogramowaniu firmy Kodak. Problem związany jest z obsługą plików TIFF - na szczęście Microsoft udostępnił już uaktualnienie usuwające lukę. Specjaliści radzą użytkownikom jak najszybsze załatanie systemu.
2007-10-30 14:41:05 (źródło: IDG.pl)

Ewolucja oprogramowania antywirusowego

Doniesienia o śmierci tradycyjnego oprogramowania antywirusowego opartego na sygnaturach są przedwczesne. Wraz z ewolucją zagrożeń, także oprogramowanie antywirusowe musi zawierać ochronę opartą zarówno na sygnaturach jak i metodach behawioralnych. Efektywna ochrona punktów końcowych sieci musi także zawierać technologie takie, jak zapora ogniowa punktu końcowego, systemy zapobieganie wtargnięciom i kontrole dostępu do sieci.
2007-10-30 14:17:58 (źródło: IDG.pl)

Loads.cc - boty w rozsądnych cenach

W Sieci pojawił się nowy, dość nietypowy, sklep internetowy - Loads.cc. Z pośrednictwem witryny, prowadzonej prawdopodobnie przez Rosjan można zamówić "usługę" zainfekowania dowolnej liczby komputerów wybranym złośliwym kodem. Eksperci ostrzegają, że takich serwisów z czasem będzie pojawiało się coraz więcej i że dzięki nim nawet osoby nieszczególnie obeznane z informatyką będą mogły łatwo popełniać przestępstwa internetowe.
2007-10-30 12:50:26 (źródło: IDG.pl)

CureIT! - wszystko co najlepsze z Dr.Web Antivirus

CureIT! to bazujący na tej samej idei co McAfee Avert Stinger skaner antywirusowy, mający zachęcić użytkowników do kupna pełnej wersji programu, na którym bazuje (w tym przypadku Dr.Web Antivirus). Program zawiera wszystkie funkcje Dr.Web służące skanowaniu plików lokalnych i działających procesów, z tą tylko różnicą, iż nie może on działać rezydentnie, ani uaktualniać definicji wirusów (co się z tym wiąże, aplikacja powinna być używana tylko doraźnie, jeśli mamy przypuszczenia, iż na naszej maszynie grasuje jakiś niechciany szkodnik).
2007-10-30 10:41:06 (źródło: IDG.pl)

Microsoft chwali się bezpieczeństwem

Koncern z Redmond opublikował kolejną część cyklicznego raportu Microsoft Security Intelligence Report. W dokumencie tym zebrano informacje na temat "złośliwego" oprogramowania, a także luk w popularnych aplikacjach oraz systemach operacyjnych. Zdaniem przedstawicieli Microsoftu, raport wyraźnie pokazuje, że poziom bezpieczeństwa produktów firmy cały czas wzrasta. Dowiadujemy się również z niego, iż w ostatnich miesiącach powoli maleje liczba luk w systemach operacyjnych, zaś rośnie - w aplikacjach.
2007-10-30 10:41:03 (źródło: IDG.pl)

Austria: trojanem w kryminalistów

Przedstawiciele austriackiego rządu oświadczyli, że w 2008 r. tamtejszy wymiar sprawiedliwości może otrzymać nowy oręż do walki z przestępczością - będzie to możliwość przeprowadzania "zdalnych rewizji" na komputerze podejrzanego.
2007-10-29 13:24:36 (źródło: IDG.pl)

Storm może osłabiać NAC?

W opinii uczestników konferencji Interop, która odbyła się niedawno w Nowym Jorku, nowoodkryte możliwości robaka Storm mogą zniweczyć rezultaty kontroli przeprowadzanej przez produkty NAC.
2007-10-29 13:06:46 (źródło: IDG.pl)

RealPlayer: sześć nowych dziur

W popularnym odtwarzaczu multimedialnym RealPlayer znów wykryto kilka poważnych błędów, umożliwiającym m.in. przejęcie kontroli nad komputerem. Problem dotyczy wersji 10.5 oraz 11 beta - producent programu udostępnił już uaktualnienia rozwiązujące problem i zaleca użytkownikom jak najszybsze uch zainstalowanie.
2007-10-29 12:42:25 (źródło: IDG.pl)

NAC dla sytuacji nadzwyczajnych

Firma Lockdown Networks uaktualniła swoje urządzenie Enforcer NAC w taki sposób, aby nie ograniczało dostępu do sieci w czasie sytuacji wyjątkowych, kiedy ruch może być większy niż zazwyczaj.
2007-10-29 11:03:04 (źródło: IDG.pl)

Symantec: pierwsze owoce przejęcia Altiris

Odział Altiris zademonstrował narzędzia do przepływu zadań, wspomagające pracę administratorów.
2007-10-26 15:19:06 (źródło: IDG.pl)

Czego użytkownicy oczekują od NAC?

Prawie połowa użytkowników oczekuje od tej technologii możliwości kontrolowania dostępu użytkowników do sieci, podczas gdy jedna trzecia chce mieć możliwość zapewniania zgodności punktów końcowych sieci z wymogami bezpieczeństwa - takie są wyniki badań przeprowadzonych przez dostawcę rozwiązań NAC, firmę Nevis Networks.
2007-10-26 13:11:24 (źródło: IDG.pl)

Agnitum: kolejne produkty serii Outpost Pro 2008

Firma Agnitum wprowadziła do sprzedaży nowy pakiet bezpieczeństwa - Outpost Security Suite Pro 2008 oraz nową wersję zapory ogniowej - Outpost Firewall Pro 2008. Obydwa produkty są zgodne z Windows Vista.
2007-10-26 12:26:38 (źródło: IDG.pl)

Blue Coat: ochrona przed phishingiem w czasie rzeczywistym

Platformy Blue Coat ProxySG z oprogramowaniem Blue Coat WebFilter zostały wyposażone w nowe funkcje zabezpieczeń przed phishingiem. Ochrona ta działa w czasie rzeczywistym.
2007-10-25 15:02:22 (źródło: IDG.pl)

Juniper uaktualnia platformy WX/WXC

Juniper Networks wprowadza nową wersję oprogramowania platform przyśpieszających aplikacje - WX i WXC - polepszającą zabezpieczenia aplikacji z jednoczesnym zachowaniem wydajności. Firma poinformowała także o ulepszeniach systemu centralnego zarządzania - WX Central Management System (CMS), pozwalających na zintegrowanie w jednej platformie rozprowadzania treści i optymalizację sieci WAN.
2007-10-25 13:59:00 (źródło: IDG.pl)

Najważniejszy trend - deduplikacja

Najnowszy raport The 451 Group wskazuje technologię deduplikacji danych jako tą, która zmieni kształt całego rynku ochrony danych. Deduplikacja jest obecnie przyjmowana z otwartymi ramionami przez wszystkie firmy - duże i małe - które cierpią na problem ogromnego przyrostu danych.
2007-10-25 11:45:53 (źródło: IDG.pl)

Mozilla: łatając podziurawili

W przyszłym tygodniu Mozilla Foundation zamierza udostępnić kolejne uaktualnienie dla przeglądarki Firefox 2. Będzie ono usuwało pięć błędów, które do programu przypadkowo wprowadzono w wersji 2.0.0.8 (udostępnionej kilka dni temu).
2007-10-25 11:21:14 (źródło: IDG.pl)

IBM łata Notes i Domino

Koncern IBM udostępnił uaktualnienia, usuwające cztery poważne błędy w aplikacjach Lotus Notes oraz Domino. Z informacji udostępnionych przez firmę wynika, że luki te mogą zostać wykorzystane do przechwytywania poufnych informacji lub uruchomienia w systemie niebezpiecznego kodu.
2007-10-25 10:49:02 (źródło: IDG.pl)

Urządzenie monitorujące do ochrony zawartości

Firma Workshare rozszerzyła swój zestaw narzędzi do ochrony zawartości, dodając do niego urządzenie do monitorowania sieci.
2007-10-23 14:27:36 (źródło: IDG.pl)

Kontraktorzy w firmie a ochrona sieci wewnętrznej

W naszej firmie bardzo często korzystamy z usług pracowników zewnętrznych tzw. kontraktorów, który świadczą dla nas szereg kluczowych usług, jak chociażby zarządzanie serwerami blade. Ludzie ci z jednej strony muszą mieć dostęp do sieci LAN. Są z nami od dawna, a co za tym idzie nasz poziom zaufania wobec nich jest dość wysoki. Wiem jednak, że z drugiej strony nie powinni mieć dostępu do każdego miejsca w LAN-ie. W jaki sposób mogę ograniczyć ich dostęp do sieci jednocześnie pozwalając wykonywać swoje obowiązki, a także, co równie ważne, nie sprawić żeby zaczęli myśleć, że nie mam do nich zaufania?
2007-10-23 13:19:30 (źródło: IDG.pl)

PDF wreszcie załatany

Firma Adobe udostępniła użytkownikom programów Adobe Reader oraz Acrobat uaktualnienie, usuwające z nich niebezpieczny błąd związany z obsługą plików PDF. Luka ta umożliwia skuteczne zaatakowanie komputera pracującego pod kontrolą systemu Windows XP.
2007-10-23 13:09:23 (źródło: IDG.pl)

Bezpieczeństwo i zarządzanie na wspólnej ścieżce

Według niektórych analityków, co najmniej 90 proc. wszystkich przedsiębiorstw przydziela obecnie zadania opieki nad technologiami antywirusowymi zespołom zarządzania desktopami, zamiast powierzać je specjalistom od spraw bezpieczeństwa.
2007-10-23 12:22:57 (źródło: IDG.pl)

SonicWall prezentuje wydajne bramki UTM

SonicWall zaprezentuje w tym tygodniu na konferencji Interop New York nową rodzinę szybkich, wielofunkcyjnych bramek bezpieczeństwa typu UTM (Unified Threat Management), które mogą obsługiwać duże firmy.
2007-10-23 09:33:27 (źródło: IDG.pl)

RealPlayer załatany

Firma RealNetworks udostępniła najnowsze uaktualnienie dla popularnego odtwarzacza multimedialnego RealPlayer. Specjaliści zalecają użytkownikom jak najszybsze zainstalowanie poprawki - usuwa ona z programu niebezpieczny błąd wykorzystywany już przez przestępców do atakowania internautów.
2007-10-22 14:50:12 (źródło: IDG.pl)

Konkurenci IE w nowych wersjach

Użytkownicy dwóch najpoważniejszych konkurentów Internet Explorera - przeglądarek Firefox oraz Opera - mogą już pobrać ich najnowsze wydania. W Firefoksie 2.0.0.8 usunięto aż 10 różnych błędów (w tym 8 związanych z bezpieczeństwem), zaś w Operze 9.24 - dwie luki.
2007-10-22 14:12:55 (źródło: IDG.pl)

Robak Storm do lamusa?

Według specjalistów z Uniwersytetu Kalifornijskiego, dni robaka Storm są już policzone.
2007-10-22 13:58:52 (źródło: IDG.pl)

Firewall do drukarki

Nie jest tajemnicą, że drukarki sieciowe nie są wyjątkami i podobnie jak komputery są narażone na ataki wirusów i innych rodzajów złośliwego oprogramowania.
2007-10-22 13:27:38 (źródło: IDG.pl)

Frank Abagnale: spowiedź eks-oszusta

"Wiele osób sądzi, iż mogą stworzyć "idiotoodporny" system. Jeśli wierzysz w coś takiego, to znaczy, że drastycznie nie doceniasz kreatywności idiotów" - mówi w rozmowie z IDG Frank Abagnale, jeden z najsłynniejszych oszustów w historii, który od ponad 30 lat jest doradcą FBI. Abagnale to specjalista od fałszerstw, kradzieży tożsamości oraz wszelkiego rodzaju oszustw - w młodości je popełniał, teraz pomaga władzom z nimi walczyć. Eks-oszust był gościem konferencji Storage Networking World - podczas tego spotkania udzielił wywiadu Donowi Tennantowi, dziennikarzowi magazynu Computerworld. Frank Abagnale opowiadał w nim m.in. o tym, dlaczego przestępcom jest dziś łatwiej łamać prawo, dlaczego w szkołach powinno uczyć się etyki oraz o tym, jak łatwo dziś dokonywać oszustw.
2007-10-22 13:00:00 (źródło: IDG.pl)

Wdrażanie planu bezpieczeństwa sieci

Moja firma tworzy właśnie plan bezpieczeństwa sieci. Jakiego narzędzia powinienem użyć do rozwijania polityki bezpieczeństwa? Czy istnieją narzędzia ułatwiające ten proces?
2007-10-19 15:30:45 (źródło: IDG.pl)

Clearswift: darmowa brama antyspamowa

Firma przygotowała bramę antyspamową, która ma być dostępna dla dotychczasowych klientów bezpłatnie.
2007-10-19 14:24:27 (źródło: IDG.pl)

Algotech współpracuje z PerSay

Firma PerSay dostarcza rozwiązania do biometrycznej identyfikacji głosu. W ramach współpracy Algotech będzie zajmował się ich wdrażaniem i obsługą w Polsce. PerSay powstała w 2000 roku. Została wydzielona z Verint Systems.
2007-10-19 12:38:04 (źródło: IDG.pl)

Pamięci masowe pod ostrzałem włamywaczy

Analitycy ostrzegają - systemy pamięci masowych obsługujące duże przedsiębiorstwa i korporacje stają się coraz częściej ofiarami ataków. Włamywacze stosują coraz bardziej wyrafinowane metody atakowania takich systemów, po to aby wykraść z nich ważne dla firmy dane.
2007-10-19 11:30:43 (źródło: IDG.pl)

Open source wabi bezpieczeństwem

Głównym powodem, dla którego firmy wdrażają rozwiązania open source, jest przekonanie o tym, iż oprogramowanie takie jest bezpieczniejsze niż programy o zamkniętym źródle - tak przynajmniej wynika z najnowszego raportu, przedstawionego przez firmę analityczną IDC. Raport powstał na podstawie analiz, przeprowadzonych w australijskich, koreańskich, chińskich oraz indyjskich firmach.
2007-10-18 13:40:57 (źródło: IDG.pl)

Komputerowy włamywacz spowodował szturm SWAT

Nawet na 18 lat więzienia może zostać skazany 19-letni mieszkaniec stanu Waszyngton, który wykorzystał słabość systemu komunikacyjnego amerykańskiej policji i doprowadził do szturmu oddziału SWAT (Special Weapons And Tactics) na dom pewnego małżeństwa.
2007-10-18 13:17:04 (źródło: IDG.pl)

Gartner: rosną koszty konsekwencji naruszania wrażliwych danych

Według prognoz Gartnera, naruszenia danych z motywów finansowych mają do roku 2009 kosztować biznes o 20 proc. więcej każdego roku.
2007-10-17 14:19:05 (źródło: IDG.pl)

Rozwiązanie do ochrony własności intelektualnej

Firma Reconnex uaktualniła oprogramowanie i urządzenie DLP (Data-Leak Prevention) przeznaczone do ochrony własności intelektualnej w firmach.
2007-10-17 13:14:07 (źródło: IDG.pl)

Nieoficjalny patch usuwa lukę w Windows URI

Specjalista ds. zabezpieczeń o pseudonimie KJK::Hyperion (znany również jako Hackbunny) opublikował na swojej stronie internetowej poprawkę dla systemu Windows, usuwającą z niego poważny błąd związany z modułem URI (Universal Resource Identifier).
2007-10-16 14:31:49 (źródło: IDG.pl)

Agent KGB do monitorowania sieci korporacyjnych

W czasach ukrytych kamer i mikrofonów, rejestrujących rozmowy i zachowania coraz większej liczby osób, do arsenału specjalistów od podsłuchu może trafić również narzędzie śledzące osoby niewłaściwe wykorzystujące swoje narzędzie pracy, jakim jest komputer. Do zadań informowania właściwych służb (w przedsiębiorstwie) o zachowaniach w świecie online dobrze przygotowany jest agent programowy - KGB Spy, dostępny teraz w edycji sieciowej.
2007-10-15 14:09:23 (źródło: IDG.pl)

Storm - powrót trojana z kotem w tle

W minionym tygodniu w Sieci zaobserwowano wzmożoną aktywność niebezpiecznego konia trojańskiego o nazwie Storm. Szkodnik, który atakował już internautów wielokrotnie, zwykle rozprzestrzeniał się za pośrednictwem e-maila mającego jakoby zawierać ważne informacje ze świata (stąd jego nazwa - pierwsze wiadomości dotyczyły huraganowych wiatrów w Europie). Tym razem jest inaczej - Storm ukrywa się w elektronicznej pocztówce z wizerunkiem kota.
2007-10-15 14:00:15 (źródło: IDG.pl)

Antyspam dla Thunderbirda

Cloudmark rozpoczęła testy beta swojego rozwiązania antyspamowego Cloudmark Desktop w wersji 1.0, przeznaczonego dla programu pocztowego Thunderbird.
2007-10-15 13:11:21 (źródło: IDG.pl)

Dziura w libFLAC, czyli krytyczna luka w Winampie 5.35 (i innych?)

Tuż po wydaniu Winampa w wersji 5.5, specjaliści ds. bezpieczeństwa z iDefense Labs ujawnili informacje na temat krytycznego błędu w bibliotece libFLAC. Problem jest na tyle poważny, że użytkownicy starszych wersji Winampa powinni dokonać jak najszybszej aktualizacji.
2007-10-13 22:04:31 (źródło: IDG.pl)

Uwierzytelnienie i autoryzacja online

Nowopowstała firma Bitkoo udostępniła usługę zarządzania tożsamością online, która zapewnia uwierzytelnianie i autoryzację przedsiębiorstwom poszukującym bezpiecznego dostępu do aplikacji bez konieczności budowania niezbędnej do tego infrastruktury.
2007-10-12 14:21:39 (źródło: IDG.pl)

Analiza behawioralna: nie tylko rozpoznawanie zagrożeń w sieci

Żaden problem nie jest tak krytyczną sprawą dla zarządców sieci, jak objęcie dogłębną analizą całego ruchu przepływającego przez ich sieci.
2007-10-11 14:18:33 (źródło: IDG.pl)

Adobe potwierdza błąd w PDF

Przedstawiciele koncernu Adobe przyznali, że w zabezpieczeniach aplikacji Adobe Acrobat oraz Adobe Reader znajduje się krytyczny błąd umożliwiający skuteczne zaatakowanie komputera pracującego pod kontrolą Windows XP. Firma nie przygotowała na razie uaktualnienia rozwiązującego problem.
2007-10-11 12:04:49 (źródło: IDG.pl)

Netasq: UTM ze skanerem słabych punktów sieci

Wraz z aktualizacją firmware w swoich urządzeniach UTM firma Netasq udostępniła moduł SEISMO, skanujący wnętrze sieci w poszukiwaniu jej słabych punktów i potencjalnych zagrożeń.
2007-10-11 11:44:17 (źródło: IDG.pl)

Czy Twoje hasło wystarczająco chroni dane?

Konieczność zapamiętania ogromnej liczby haseł jest zmorą każdego internauty. Wciąż wielu użytkowników Globalnej Pajęczyny wystawia swoje konta internetowe na pastwę hackerów, używając np. wszędzie tego samego hasła. Badania na ten temat, przeprowadzone przez firmę Ciao Surveys na zlecenie McAfee, wskazują jednoznacznie: nie dbamy wystarczająco dobrze o swoje hasła, narażając się tym samym na ryzyko oszustw internetowych.
2007-10-11 10:15:38 (źródło: IDG.pl)

Juniper łączy platformy NAC i IDP

Firma włączyła swoją platformę wykrywania wtargnięć do rozwiązań NAC, umożliwiając w ten sposób ograniczanie działań urządzeń, które uzyskały dostęp do sieci po przejściu kontroli kondycji bezpieczeństwa, ale zaczęły stanowić zagrożenie po podłączeniu do sieci.
2007-10-10 12:21:22 (źródło: IDG.pl)

IE, Outlook, Word - Microsoft usuwa krytyczne błędy

Koncern z Redmond udostępnił pakiet sześciu uaktualnień dla swoich produktów. Poprawki usuwają z nich aż cztery krytyczne błędy w zabezpieczeniach aplikacji MS Word, Outlook Express, Internet Explorer oraz przeglądarce plików graficznych firmy Kodak, która dostarczana jest wraz z systemem Windows.
2007-10-10 11:21:00 (źródło: IDG.pl)

Panda bliżej biznesu

Urządzenia UTM i usługi audytu bezpieczeństwa to nowa oferta dla firm, którą chce promować w Polsce Panda Security.
2007-10-10 11:18:32 (źródło: IDG.pl)

WebSense: bezpieczeństwo wewnętrzne i zewnętrzne

Jeszcze rok temu WebSense była jedną z wielu firm konkurujących na zatłoczonym rynku trudno definiowalnych produktów "bezpieczeństwa Weba". Dwa ostatnie nabytki tej firmy poszerzają jej ofertę o produkty do ochrony poczty elektronicznej i zapobiegania wyciekom danych.
2007-10-09 14:12:29 (źródło: IDG.pl)

Firmy nie są przygotowane na zagrożenie związane z Web 2.0

Analitycy firmy Forrester Research uważają, że przedsiębiorstwa nie są przygotowane na zagrożenia bezpieczeństwa wnoszone przez technologie Web 2.0, ponieważ używają niewystarczających filtrów webowych i niedostatecznie uświadamiają pracowników w zakresie potencjalnego ryzyka.
2007-10-09 12:43:29 (źródło: IDG.pl)

Enterasys wprowadza nowy system wykrywania wtargnięć do przełączników

Enterasys Networks udostępnia system wykrywania i zapobiegania włamaniom, o przepustowości 10 Gb/sek., dla swoich przełączników serii Dragon.
2007-10-08 14:14:56 (źródło: IDG.pl)

ForeScout uaktualnia rozwiązanie NAC

Spółka uaktualniła oprogramowanie w swoim urządzeniu CounterACT NAC, dodając nowe mechanizmy oraz możliwość pisania skryptów automatyzujących proces uzupełniania punktu końcowego do stanu zgodnego z obowiązująca polityką bezpieczeństwa.
2007-10-08 11:56:51 (źródło: IDG.pl)

Starcie ze złośliwym kodem przetrwają tylko giganci?

Od początku bieżącego roku gwałtownie rośnie liczba nowo wykrywanych "złośliwych programów" - przez pierwsze 6 miesięcy tego roku pojawiło się blisko dwukrotnie więcej wirusów, robaków i trojanów, niż w analogicznym okresie 2006 r. Zdaniem niektórych specjalistów, zjawisko to może mieć opłakane skutki dla niewielkich producentów oprogramowania antywirusowego - eksperci obawiają się, że już wkrótce wielu z nich nie będzie w stanie na bieżąco aktualizować swoich produktów.
2007-10-05 14:10:41 (źródło: IDG.pl)

Microsoft szykuje łaty dla Windows i Worda

Przedstawiciele koncernu z Redmond zapowiedzieli, że w październikowym pakiecie uaktualnień dla produktów firmy znajdą się m.in. trzy "krytyczne" poprawki dla systemu Windows.
2007-10-05 13:43:58 (źródło: IDG.pl)

System operacyjny Blue Coat SGOS w nowej wersji

Spółka Veracomp, która jest autoryzowanym dystrybutorem firmy Blue Coat, poinformowała o udostępnieniu nowej wersji systemu operacyjnego Blue Coat SGOS 5.2 i wprowadzeniu zmian do urządzeń zabezpieczających z rodziny Blue Coat Proxy SG.
2007-10-05 13:40:59 (źródło: IDG.pl)

EMEA: Polska cyberprzestępcza

Najnowszy "Raport o zagrożeniach bezpieczeństwa pochodzących z Internetu" opublikowany przez Symantec wskazuje na rosnący profesjonalizm internetowych przestępców w tworzeniu, rozpowszechnianiu i wykorzystywaniu destrukcyjnego kodu oraz usług, a także odnotowuje wysoką pozycje Polski w rankingach cyberprzestępstw w rejonie Europy, Bliskiego Wschodu i Afryki (EMEA).
2007-10-05 13:06:20 (źródło: IDG.pl)

CA: w Sieci będzie niebezpieczniej

W najbliższych miesiącach możemy się spodziewać coraz większej liczby przypadków kradzieży tożsamości, nowych dziur w oprogramowaniu oraz niebezpieczeństw związanych z grami online - tak wynika z raportu na temat bezpieczeństwa w Internecie, opublikowanego przez firmę CA. Specjaliści prognozują też, że zagrożenia internetowe będą stawały się coraz bardziej złożone, liczba wirusów podwoi się, a Firefox ostatecznie utraci opinię przeglądarki bezpieczniejszej niż MSIE.
2007-10-04 15:45:49 (źródło: IDG.pl)

Być jak internetowy naciągacz

Naciąganie, udawanie, inżyniera społeczna - czyli sztuka manipulowania ludźmi dla swoich celów - są stare jak historia ludzkości. Techniki te były praktykowane i udoskonalane przez całe rzesze ludzi, od legendarnego cyrkowca P.T. Barnuma po niesławnego rosyjskiego szpiega w FBI Roberta Hanssena. Jednak w nowoczesnym, przywiązującym uwagę do bezpieczeństwa, świecie, techniki te są równie niebezpieczne. Pomimo postępu technologicznego, który daje nam iluzję bezpieczeństwa, jesteśmy podatni na sztuczki naciągaczy tak samo, jak wcześniej. Mając to właśnie na uwadze, przeprowadziliśmy rozmowy z ekspertami ds. bezpieczeństwa, którzy zajmują się fizycznymi testami penetracyjnymi. Wypytaliśmy ich o sztuczki, jakich używają, by ominąć zabezpieczenia. Mamy nadzieję, że dzięki tej wiedzy będziesz w stanie lepiej zabezpieczyć się przed wyciekiem poufnych informacji. Poniżej znajdziesz, czytelniku, kilka metod, którymi posługują się specjaliści testujący firmy.
2007-10-04 13:50:26 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie