Bezpieczeństwo IDG.pl
No item elements found in rss feed.Zminimalizować można tylko ryzyko
Rozmowa z Roberto Preatonim, specjalistą od etycznego hakingu i założycielem Zone-H, popularnego serwisu zajmującego się analizą przestępstw IT.2007-10-03 16:57:28 (źródło: IDG.pl)
Nie ma bezpiecznych witryn?
Jeszcze kilka lat temu recepta na uniknięcie zainfekowania złośliwym kodem z poziomu strony WWW była dość prosta - wystarczyło unikać stron z crackami, pornografią czy grami hazardowymi. Niestety, w ostatnim czasie sytuacja diametralnie się zmieniła - z raportu opublikowanego właśnie przez organizację StopBadware.org wynika, że powoli zaciera się podział na strony "niebezpieczne" i "zaufane". Dziś na atak złośliwego kodu narażeni możemy być wszędzie - nawet podczas odwiedzania pozornie bezpiecznych witryn...2007-10-03 14:33:29 (źródło: IDG.pl)
Internautom wydaje się, że są bezpieczni
Zdecydowana większość amerykańskich użytkowników Internetu deklaruje, że ich komputery są dobrze przygotowane do stawienia czoła wszelkim sieciowym zagrożeniom. Problem w tym, że - jak wynika z raportu przedstawionego właśnie przez National Cyber Security Alliance (NCSA) oraz firmę McAfee - owo poczucie bezpieczeństwa jest oparte na fałszywych przesłankach.2007-10-02 14:12:52 (źródło: IDG.pl)
HP oferuje system archiwizujący dla informacji prawnych
Firma udostępniła system składowania danych, który ma pomagać firmom w wyszukiwaniu informacji związanych z procesami sądowymi lub przeprowadzeniu audytu zgodności z obowiązującymi przepisami.2007-10-02 11:37:46 (źródło: IDG.pl)
Symantec zmienia ochronę punktów końcowych sieci
Firma udostępniła przebudowany produkt ochrony desktopa oraz konsolę zarządzania dla przedsiębiorstw i zapowiedziała stopniowe wycofywanie istniejących produktów niezależnych.2007-10-01 13:23:46 (źródło: IDG.pl)
Trend Micro: pakiet do ochrony transakcji online
Firma udostępniła uaktualniony pakiet do ochrony desktopów przed złośliwym oprogramowaniem oraz nowy produkt do ochrony transakcji online użytkowników - Internet Security Pro.2007-09-28 13:20:28 (źródło: IDG.pl)
Outpost Security Suite 2008 w wersji beta
Firma Agnitum udostępniła publiczną betę uaktualnionego pakietu bezpieczeństwa, współpracującego z systemem Windows Vista - Outpost Security Suite 2008.2007-09-28 12:46:08 (źródło: IDG.pl)
Bramka zabezpieczająca UTM
Tajwańska firma Planet oferuje bramkę zabezpieczającą UTM o nazwie CS-2000, w której producent zastosował do filtrowania poczty elektronicznej pod kątem spamu i wirusów algorytm wykorzystujący technologię analizy heurystycznej.2007-09-27 11:33:08 (źródło: IDG.pl)
The Pirate Bay donosi policji na wielkie koncerny
Operatorzy serwisu torrentowego The Pirate Bay oskarżają wielkie koncerny z branży fonograficzno-filmowej o podejmowanie działań przestępczych, wymierzonych w ten serwis. Firmy te rzekomo wynajmowały profesjonalnych hakerów, których zadaniem był sabotaż infrastruktury serwisu, przeprowadzanie ataków typu "denial of service" i spamowanie kont pocztowych. Szwedzka policja została o sprawie powiadomiona - pod koniec tygodnia ma zdecydować, czy wszcząć śledztwo.2007-09-26 15:06:11 (źródło: IDG.pl)
NAC: bezpośrednio w sieci czy w paśmie wydzielonym?
Problem, czy urządzenia NAC mają być wpinane bezpośrednio w sieć roboczą czy poza nią, ciągle istnieje i jest wykorzystywany przez dostawców do promowania własnych rozwiązań.2007-09-26 12:08:59 (źródło: IDG.pl)
Trend Micro InterScan Web Security Appliance
Trend Micro InterScan Web Security Appliance to zintegrowane rozwiązanie, chroniące sieć przed różnego rodzaju zagrożeniami, takimi jak wirusy, programy szpiegujące, destrukcyjne witryny internetowe i niewłaściwe treści internetowe.2007-09-25 14:41:58 (źródło: IDG.pl)
Check Point udostępnia technologię blokowania Skype
Firma rozszerzyła swoją bramę ochronną dla przedsiębiorstw, dodając ochronę sieci korporacyjnych przed ryzykiem związanym z używaniem komunikatorów i aplikacji P2P takich jak Skype.2007-09-25 14:37:19 (źródło: IDG.pl)
Aktualizacja: Masz Skype - możesz mieć robaka
Robak oznaczony jako WORM_SKIPI.A, wykorzystując funkcję czatu komunikatora Skype, wysyła wiadomości do osób z listy kontaktów użytkownika zarażonego komputera. Wiadomości te zawierają łącze, za którego pośrednictwem może zostać pobrana kopia robaka. Przeczytaj jak się uchronić przed infekcją.2007-09-25 14:00:09 (źródło: IDG.pl)
Masz Skype - możesz mieć robaka
Robak oznaczony jako WORM_SKIPI.A, wykorzystując funkcję czatu komunikatora Skype, wysyła wiadomości do osób z listy kontaktów użytkownika zarażonego komputera. Wiadomości te zawierają łącze, za którego pośrednictwem może zostać pobrana kopia robaka. Przeczytaj jak się uchronić przed infekcją.2007-09-25 12:38:13 (źródło: IDG.pl)
EMC będzie oferował backup online
EMC zapowiedział plany kupna usługi Mozy od firmy Berkeley Data Systems. Mozy to usługa backupu online, a jej wartość EMC określiło na 76 mln USD.2007-09-25 11:04:32 (źródło: IDG.pl)
Stowarzyszenie na rzecz bezpieczeństwa danych
Firma SanDisk założyła stowarzyszenie SESTA (SanDisk Enterprise Solutions Technology Alliance). Jego partnerzy będą pracować nad kompatybilnością z produkowanymi przez SanDisk bezpiecznymi, przenośnymi pamięciami masowymi i oprogramowaniem administracyjnym.2007-09-25 10:01:39 (źródło: IDG.pl)
Web 2.0: nowe możliwości, nowe zagrożenia
Chociaż Web 2.0 wzbogaca Internet o nowe możliwości, to z drugiej strony wprowadza całą klasę nowych zagrożeń, które mogą instalować się potajemnie podczas odwiedzania różnych miejsc internetowych.2007-09-24 12:14:08 (źródło: IDG.pl)
"Połówka" od Tandberga
Rośnie popyt na napędy taśmowe o tzw. połówkowej wysokości, rozmiarami odpowiadające napędom optycznym. Takim nowym urządzeniem jest napęd taśmowy firmy Tandberg Data - LTO-3 HH (Half Height).2007-09-24 09:49:55 (źródło: IDG.pl)
TmD SOFT Code - szyfrowanie plików i tekstu dla każdego
TmD SOFT Code to dość rozbudowany, polskiej produkcji program szyfrujący i wymazujący dane o całkiem sporych możliwościach konfiguracyjnych. Na filmie przedstawiamy Państwu szczegóły pracy z programem oraz część z kilkudziesięciu opcji programu.2007-09-24 08:49:41 (źródło: IDG.pl)
RAID 1 zabezpieczeniem na każdą okazję?
Masz własną firmę, więc dane zgromadzone w twoim pececie są dla ciebie najwyższe dobro. Ich utrata mogłaby oznaczać upadek twojego przedsiębiorstwa. Chciałbyś zapobiec katastrofie, inwestując w macierz dyskową RAID 1. Jednak czy zapewni ci całkowite bezpieczeństwo, archiwizując twoje zasoby?2007-09-21 16:35:00 (źródło: IDG.pl)
Enterasys: rozszerzenia dla sytemu NAC
Firma uaktualniła zestaw zarządzania NetSight, który zawiera teraz rozszerzenia również dla systemu NAC.2007-09-21 14:24:05 (źródło: IDG.pl)
Trend Micro udostępnia nową wersję rozwiązania do ochrony przedsiębiorstw przez zagrożeniami internetowymi - InterScan Web Security Appliance
Nowa wersja popularnego urządzenia zabezpieczającego uzupełnia funkcjonalność rozwiązania Trend Micro Total Web Threat Protection i zapewnia lepszą ochronę przed podstępnymi atakami internetowymi.2007-09-21 11:20:02 (źródło: IDG.pl)
Trend Micro: trzeba na nowo nazwać zagrożenia
Dwaj doświadczeni specjaliści ds. bezpieczeństwa z firmy Trend Micro - David Perry oraz Anthony Arrott - zaproponowali, by eksperci z branży na nowo zdefiniowali nazwy oraz klasyfikację współczesnych zagrożeń informatycznych (głównie złośliwego oprogramowania). Ich zdaniem obowiązujące dziś nazewnictwo błędnie skupia się na technicznym aspekcie działania "szkodników" - lepszym rozwiązaniem byłoby według specjalistów kategoryzowanie zagrożeń pod względem ich sposobów i celów działania.2007-09-20 15:43:20 (źródło: IDG.pl)
Włamał się do MacBooka, teraz ujawnia szczegóły
David Maynor, znany w branży IT ekspert ds. zabezpieczeń komputerowych, ujawnił szczegóły exploita, za pomocą którego na ubiegłorocznej konferencji Black Hat włamał się do komputera MacBook wykorzystując luki w sterownikach Wi-Fi.2007-09-20 15:02:13 (źródło: IDG.pl)
Bezpieczeństwo mobilne
Urządzenia mobilne stały się tak popularne, że posiada je każdy z nas. Nic dziwnego, że przykuły one uwagę twórców wirusów, trojanów i złośliwych programów. Przedstawiamy narzędzia, które pomogą zabezpieczyć telefon komórkowy oraz PDA przed zgubnymi skutkami tychże aplikacji. Ekspert w sprawach wirusów radzi, czego wystrzegać się w czasie korzystania z urządzeń przenośnych oraz wyjaśnia dlaczego wirusy na komórki będą coraz większym problemem dla przeciętnego użytkownika.2007-09-20 14:13:22 (źródło: IDG.pl)
Taśmowe pamięci masowe dla jabłek
Norweski producent pamięci masowych Tandberg Data zaprezentował rodzinę produktów przeznaczonych do współpracy z komputerami firmy Apple. Do oferty trafiły pojedyncze napędy taśmowe i urządzenia automatyki.2007-09-20 10:58:43 (źródło: IDG.pl)
Nowa luka w IE i WMP - groźna nawet dla użytkowników alternatyw
Brytyjski specjalista ds. bezpieczeństwa Petko Petkov wykrył nieznany wcześniej błąd w zabezpieczeniach przeglądarki Internet Explorer, który umożliwia zdalne przejęcie kontroli nad systemem. Co ciekawe, na atak z wykorzystaniem tej luki narażeni są także ci użytkownicy, którzy na co dzień korzystają z innych przeglądarek, np. Firefoksa lub Opery.2007-09-20 08:48:14 (źródło: IDG.pl)
Przechwytywanie adresów internetowych (Windows 2000/XP/Vista)
Gdy wpiszesz adres internetowy, przeglądarka odwołuje się najpierw zazwyczaj do serwera DNS (Domain Name System), który ustala adres IP na podstawie podanego przez ciebie adresu w postaci URL. Dopiero teraz może skontaktować się z serwerem, który przechowuje zażądaną przez ciebie witrynę. Jednak niektóre adresy IP są zgromadzone w twoim komputerze. Przeglądarka sięga po nie do pliku Hosts, aby uniknąć komunikowania się z serwerem DNS i skrócić czas otwierania witryny. Manipulując wspomniany plik, można zwabić użytkownika na spreparowaną przez oszustów stronę, która do złudzenia przypomina witrynę banku.2007-09-19 16:35:00 (źródło: IDG.pl)
5 lat więzienia za "najdroższe włamanie w historii"
Amerykański sąd skazał na 5 lat więzienia i 600 tys. USD grzywny niejakiego Irvinga Escobara. Mężczyzna przyznał się do kierowania gangiem, który w 2005 roku włamał się do systemu informatycznego sieci handlowej TJX. Z firmy skradziono numery kart kredytowych ponad 45 mln klientów, co naraziło ją na straty przekraczające 150 mln USD.2007-09-19 15:15:33 (źródło: IDG.pl)
Kody złośliwe coraz bardziej wymyślne
IBM ogłosił raport, obejmujący pierwszą połowę br., który zwraca uwagę na wzrastającą liczbę i złożoność kodów złośliwych (malware).2007-09-19 12:58:04 (źródło: IDG.pl)
Złośliwe programy są coraz sprytniejsze
W bieżącym znacząco wzrosła liczba nowych złośliwych programów (wirusów, robaków, czy koni trojańskich) - alarmują specjaliści z zespołu X-Force działającego w ramach firmy IBM. Z przedstawionych przez nich danych dowiadujemy się także, że nowe "szkodniki" są coraz lepiej napisane, coraz skuteczniejsze i bardziej skomplikowane.2007-09-18 14:13:28 (źródło: IDG.pl)
Premiery produktów G Data dla biznesu
Spółka przedstawiła zestaw rozwiązań do ochrony komputerów i sieci firmowych przeznaczonych dla użytkowników biznesowych.2007-09-18 11:42:19 (źródło: IDG.pl)
Ogólnopolski audyt bezpieczeństwa IT dla firm
Panda Software Polska rozpoczęła akcję bezpłatnego skanowania firmowych sieci pod kątem obecności złośliwego oprogramowania. W akcji mogą wziąć udział wszystkie firmy, bez konieczności ingerowania we własne rozwiązania ochronne.2007-09-17 17:48:24 (źródło: IDG.pl)
Pracownicy gorsi od wirusów
Wszelkiego rodzaju wirusy, robaki i trojany nie stanowią już najpoważniejszego zagrożenia dla firmowej infrastruktury informatycznej - na pierwszym miejscu listy zagrożeń zastąpili ich... pracownicy. Tak przynajmniej wynika z najnowszego raportu amerykańskiego Computer Security Institute.2007-09-17 14:34:32 (źródło: IDG.pl)
Kerio WinRoute Firewall 6.4 do pobrania
Zapora sieciowa, która pozwala śledzić poczynania pracowników w firmie. Nowy moduł do monitoringu sieci - Kerio StaR - tworzy zrozumiały (nie tylko dla informatyków) profil każdego użytkownika w firmie.2007-09-17 14:15:58 (źródło: IDG.pl)
Premiery produktowe G DATA dla biznesu
Firma G DATA przedstawiła nowości produktowe, przygotowane na rok 2008, skierowane do użytkowników biznesowych. Są to rozwiązania kompletne, łączące skuteczną ochronę komputerów i sieci firmowych z wygodą administrowania zabezpieczeniami.2007-09-17 12:15:25 (źródło: IDG.pl)
Medion sprzedawał notebooki z wirusem
Niemieckie notebooki firmy Medion sprzedawano z "preinstalowanym" wirusem rekordu rozruchowego. Szacuje się, że zainfekowanych było od 10 do 100 tysięcy laptopów.2007-09-16 12:15:48 (źródło: IDG.pl)
Windows 2000: jest luka, jest i exploit
Niespełna 24 godziny zajęło programistom z Brazylii stworzenie skutecznego exploita, atakującego system Windows 2000 przez załataną we wtorek przez Microsoft lukę w Windows Agent (module odpowiedzialnym m.in. za wyświetlanie animowanych postaci mających pomagać użytkownikowi).2007-09-14 16:40:43 (źródło: IDG.pl)
McAfee AVERT Stinger 3.8.0
Masz jakiś problem z wirusami? Ten niewielki program pozwoli usunąć je w mgnieniu oka.2007-09-14 14:00:18 (źródło: IDG.pl)
Cisco udostępnia moduł NAC dla oddziałów zamiejscowych
Firma udostępnia moduł NAC typu blade, który można dołączyć do routerów Integrated Services Router (ISR) dla oddziałów zamiejscowych.2007-09-14 13:54:55 (źródło: IDG.pl)
Narzędzia do wycieków danych wyławiają błędy, ale nie złodziei
Platformy wykrywające wycieki danych są bardziej efektywne w wynajdywaniu ludzkich błędów niż złodziei, którzy zamierzają wykraść wrażliwe dane.2007-09-14 11:46:14 (źródło: IDG.pl)
IcePack jeszcze groźniejszy
W Sieci pojawiła się nowa wersja często wykorzystywanego przez internetowych przestępców narzędzia hakerskiego IcePack. Najnowsze wydanie zostało uzupełnione m.in. o możliwość atakowania komputerów poprzez nową, niezałataną jeszcze lukę w zabezpieczeniach aplikacji Microsoft DirectX SDK.2007-09-14 10:11:09 (źródło: IDG.pl)
Dane w urządzeniach mobilnych - poza kontrolą
Osoby odpowiedzialne za bezpieczeństwo coraz bardziej martwią się o utratę żywotnych dla firmy danych przechowywanych w urządzeniach mobilnych, ale jednocześnie niewielu z nich używa odpowiednich systemów do ich kontroli lub śledzenia.2007-09-13 12:13:42 (źródło: IDG.pl)
Internetowi przestępcy kontratakują
Działający w Internecie przestępcy od kilku tygodni bezpardonowo atakują serwisy oferujące użytkownikom informacje i narzędzia przydatne w walce ze spamem czy wirusami. Ataki przeprowadzane są najczęściej poprzez DDoS (distributed denial of service) - ich celem stał się m.in. popularny serwis CastleCops.com.2007-09-12 16:19:52 (źródło: IDG.pl)
Fujitsu przeskanuje żyły
Firma Fujitsu zaprezentowała nową wersję skanera biometrycznego, identyfikującego użytkowników na podstawie rozmieszczenia naczyń krwionośnych w ich dłoniach. System, o którym mówi się, że oferuje wyższy standard zabezpieczeń niż np. czytniki linii papilarnych, może być wbudowany w mysz na USB lub skaner.2007-09-12 14:10:44 (źródło: IDG.pl)
Na wirusach może zarobić każdy?
W ostatnich miesiącach w Sieci pojawia się coraz więcej płatnych narzędzi hakerskich, które umożliwiają praktycznie każdemu (pod warunkiem, że stać go na ich zakup) na czerpanie korzyści z dystrybuowania złośliwego oprogramowana, rozsyłania spamu czy atakowania komputerów. "Cyberprzestępcy-amatorzy" będą stanowić coraz większy problem.2007-09-12 09:19:24 (źródło: IDG.pl)
Ramex rozrabia w Skype
Firma Skype Ltd. ostrzegła użytkowników jej sztandarowego produktu - popularnego komunikatora głosowego - przed nowym robakiem, wykorzystującym tę aplikację do rozprzestrzeniania się.2007-09-11 20:13:18 (źródło: IDG.pl)
Supermarket złośliwych kodów
Firmy zajmujące się bezpieczeństwem twierdzą, że globalny rynek kodów złośliwych używanych do działalności przestępczej, działa dzisiaj jak supermarket - ze specjalnymi ofertami i dyskontem.2007-09-11 12:21:30 (źródło: IDG.pl)
10 lat więzienia za włamanie do ex-pracodawcy
Amerykanin Jon Paul Oson - informatyk zajmujący się m.in. sieciami i wsparciem technicznym - może trafić na 10 lat do więzienia za włamanie do systemu informatycznego firmy, w której wcześniej pracował. Dodatkowo grozi mu 500 tys. USD grzywny.2007-09-10 15:54:34 (źródło: IDG.pl)
Microsoft: Nie będzie poprawki dla SharePointa
Przedstawiciele Microsoftu poinformowali, że wbrew wcześniejszym zapowiedziom we wrześniowym pakiecie uaktualnień dla produktów koncernu nie znajdzie "ważne" uaktualnienie dla oprogramowania do pracy grupowej SharePoint.2007-09-10 15:47:02 (źródło: IDG.pl)
WAP także zaraża
Autor licznych wariantów wirusów SymbOS/Appdisabler i SymbOS/MultiDropper przeznaczonych na telefony komórkowe z systemem Symbian stworzył pierwszą stronę WAP, na której umieścił złośliwy kod. Tym samym rozpoczyna się era wirusów internetowych, które jako pośredniego nosiciela nie wymagają komputera PC.2007-09-10 11:58:53 (źródło: IDG.pl)
Bezpieczeństwo 2.0
Serwisy Web 2.0 to narzędzia efektywnej komunikacji wewnętrznej i marketingowej. Niestety bezpieczne jedynie pod warunkiem przestrzegania kilku podstawowych zasad.2007-09-07 17:09:11 (źródło: IDG.pl)
Ochrona danych non-stop dla maszyn wirtualnych
Firma FalconStor udostępniła produkt do ciągłej ochrony danych, zintegrowany jako urządzenie wirtualne VMware. Rozwiązanie zapewnia maszynom wirtualnym ochronę danych non-stop, z możliwością odtworzenia w dowolnym punkcie czasowym stanu sprzed załamania systemu.2007-09-07 14:06:44 (źródło: IDG.pl)
File Encryption XP - ochrona ważnych informacji dla każdego
File Encryption XP to jeden z wygodniejszych, choć niekoniecznie najlepszych programów do szyfrowania i ochrony danych. Co go wyróżnia, to nie tylko ścisła integracja z eksploratorem Windows, lecz również możliwość instalacji na urządzeniach przenośnych oraz moduł bezpowrotnego usuwania plików.2007-09-07 13:41:43 (źródło: IDG.pl)
Nokia i Intel zabezpieczają
Nokia zaprezentowała nowy model urządzenia umożliwiającego monitoring sieci. Dzięki współpracy z Intelem zyskało ono znacznie większą moc obliczeniową niż poprzednie modele.2007-09-07 12:52:57 (źródło: IDG.pl)
Już dwa miliony LTO
Firmy HP, IBM i Quantum - trzej właściciele technologii zapisu taśmowego LTO Ultrium - ogłosili osiągnięcie przełomu w sprzedaży produktów zgodnych z tą technologią. Kilka dni temu sprzedany został dwumilionowy napęd LTO. Osiągnięto także sprzedaż taśm LTO na poziomie 80 mln sztuk.2007-09-07 10:19:04 (źródło: IDG.pl)
SurfControl uaktualnia filtry poczty elektronicznej
Firma udostępniła uaktualnienie oprogramowania filtrującego pocztę elektroniczną, do którego dodano usługi reputacji i mechanizmy kontroli zgodności, a także łatwiejsze zarządzanie polityką.2007-09-06 14:03:26 (źródło: IDG.pl)
Armia chińska sprawcą ataku na Pentagon?
Chińskie siły zbrojne są podejrzane o dokonanie włamania do sieci komputerowej Pentagonu - tak wynika przynajmniej z przecieków informacji zawartych w raporcie z wewnętrznego śledztwa.2007-09-05 13:35:17 (źródło: IDG.pl)
UserGate Proxy z antywirusem Panda Software
Firma Entensys udostępniła nową wersję UserGate Internet Security Server z zagnieżdżonym Dual Core Antivirus, integrującym wielofunkcyjne mechanizmy zabezpieczające dostęp do Internetu oraz narzędzia administracyjne ułatwiające instalowanie wdrażanie i zarządzanie.2007-09-05 12:31:50 (źródło: IDG.pl)
"Głupie błędy" w Oracle 11g
"Firma Oracle dokonała znaczącego postępu w zakresie bezpieczeństwa przygotowując nową wersję - 11g - swojej bazy danych. W oprogramowaniu tym można jednak wciąż znaleźć sporo głupich błędów programistycznych, które sprawiają, że jest ono podatne na ataki" - powiedział Alexander Kornbrust, dyrektor niemieckiej firmy Red Database Security, w wywiadzie przeprowadzonym podczas konferencji Hack In The Box (HITB) Security Conference 2007, która odbywa się właśnie w Kuala Lumpur w Malezji.2007-09-04 15:14:57 (źródło: IDG.pl)
Niemiecka policja chce używać trojanów
Niemieckie Ministerstwo Spraw Wewnętrznych przedstawiło projekt nowych przepisów, dzięki którym policja i inne służby miałyby prawo do instalowania w komputerach osób podejrzewanych o działalność terrorystyczną koni trojańskich - informuje agencja Associated Press. Władze chcą zapewnić sobie w ten sposób możliwość zdalnego kontrolowania komputerów domniemanych terrorystów.2007-09-04 12:57:15 (źródło: IDG.pl)
Norman Network Protection w ofercie M2 NET
Norweski firma Norman wprowadziła na rynek oprogramowanie Norman Network Protection (NNP) chroniące komputery przed złośliwym oprogramowaniem. Oprogramowanie jest dostępne w ofercie dystrybutora produktów Norman w Polsce, firmie M2 NET S.A.2007-09-04 11:45:59 (źródło: IDG.pl)
Wi-Fi zwiększa koszty bezpieczeństwa
Bezprzewodowe sieci uważane są obecnie za najsłabsze ogniwo korporacyjnych zabezpieczeń - wynika z raportu przygotowanego na zlecenie Cisco (na podstawie ankiet wypełnionych przez 700 specjalistów IT z 7 krajów). Z opracowania dowiadujemy się też, że firmy, które chcą odpowiednio zabezpieczyć sieci Wi-Fi, w przyszłym roku zmuszone będą zwiększyć nawet o 20% budżet na środki bezpieczeństwa.2007-09-03 15:11:15 (źródło: IDG.pl)
Witryna Bank of India rozsiewała wirusy
Przedstawiciele indyjskiego Bank of India przyznali, że witryna banku stała się w minionym tygodniu celem ataku przestępców, którzy osadzili na niej złośliwe oprogramowanie, infekujące komputery odwiedzających tę stron internautów.2007-09-03 14:49:53 (źródło: IDG.pl)
Cisco planuje połączenie dwóch schematów NAC
Firma zamierza utworzyć hybrydę swoich schematów NAC(Network Access Control), która ma pogodzić problemy złożoności, utrzymania i szybkości działania, charakterystyczne dla dzisiejszych opcji oferowanych przez firmę.2007-09-03 12:38:00 (źródło: IDG.pl)
File Encryption XP 1.5
Szyfrator plików przeznaczony dla systemu Windows, który umożliwia zabezpieczenie dowolnych dokumentów przez podglądem lub wprowadzaniem zmian bez odpowiedniej autoryzacji.2007-08-31 23:32:31 (źródło: IDG.pl)
Archiwizacja danych przez 100 lat - Mission Impossible?
Coraz więcej uregulowań prawnych na świecie wskazuje konieczność archiwizowania niektórych danych przez 50, a czasem nawet przez 100 lat. Z punktu widzenia branży pamięci masowych, która ledwo co obchodziła swoje półwiecze, taki horyzont czasowy jest praktycznie niewyobrażalny. Organizacja SNIA przeprowadziła ankietę, w której zapytała z jakimi problemami borykają się firmy, które muszą przechowywać dane przez tak długi okres.2007-08-31 15:44:05 (źródło: IDG.pl)
Watchman - zatrzymaj niechciane aplikacje
Watchman to unikalne narzędzie, służące blokowaniu możliwości uruchamiania programów i plików w systemie Windows. Jest idealnym programem dla administratora sieci firmowej, pozwalając mu nie tylko blokować, ale i monitorować aktywność wybranych programów.2007-08-31 13:07:55 (źródło: IDG.pl)
Akonix: ostrożnie z komunikatorami
Tylko w ciągu minionych 30 dni w Internecie pojawiło się 38 nowych złośliwych programów, atakujących popularne komunikatory internetowe. To dwukrotnie więcej niż w lipcu 2007 r. - alarmuje firma Akonix (dostawca rozwiązań z zakresu bezpieczeństwa).2007-08-30 17:24:45 (źródło: IDG.pl)
Mobilni pracownicy infekują systemy informatyczne swoich firm
Większość szefów działów IT przyznaje, że jednym z poważniejszych problemów z zakresu bezpieczeństwa jest w ich firmach odpowiednie zabezpieczenie infrastruktury przed złośliwym oprogramowaniem dostarczanym (nieświadomie) przez... mobilnych pracowników tychże firm.2007-08-29 17:02:06 (źródło: IDG.pl)
Bezpłatna usługa szyfrowania online
Firma Security Software Zone udostępniła bezpłatną usługę o nazwie Security Toolbox, która pozwala na szyfrowanie i deszyfrowanie plików online, z użyciem szyfrowania AES 256. Oferuje także sposób na bezpieczne przesyłanie większych plików.2007-08-29 13:37:39 (źródło: IDG.pl)
Vista: muzyka albo szybki transfer, wybór należy do ciebie
Mark Russinovich z Microsoftu przyznał, że w oprogramowaniu sieciowym systemu Windows Vista jest błąd, który sprawia, że podczas odtwarzania w systemie muzyki znacząco spada prędkość transferu danych w sieci lokalnej. Przedstawiciel koncernu zastrzegł jednak, iż problem ten dotyczy przede wszystkim komputerów wyposażonych w gigabitowe karty sieciowe.2007-08-29 12:26:44 (źródło: IDG.pl)
Robak Storm rewitalizowany
Trojan o nazwie Storm, który pojawił się w styczniu br., nie zamierza zniknąć ze sceny. Niedawno ujawnił się w nowych postaciach, m.in. wiadomości zawierającej prośbę o potwierdzenie parametrów logowania do witryny internetowej.2007-08-28 14:26:10 (źródło: IDG.pl)
Chiński trojan w niemieckiej administracji
Eksperci z Niemieckiego Federalnego Urzędu ds. Bezpieczeństwa Informacji odkryli oprogramowanie szpiegujące m.in. w komputerach niemieckiego MSZ. Według niepotwierdzonych doniesień włamania mieli dokonać hakerzy pracujący dla chińskiej armii.2007-08-28 12:44:18 (źródło: IDG.pl)
GFI WebMonitor w wersji 4.0
SoftPoint oferuje nową wersję rozwiązania firmy GFI Software służącego do monitorowania stron internetowych, przeznaczonego dla serwerów Microsoft ISA.2007-08-28 11:51:11 (źródło: IDG.pl)
Dziury na aukcji
W Sieci pojawił się niedawno nowy, nietypowy serwis aukcyjny - WabiSabiLabi. Spośród wielu innych podobnych witryn wyróżnia się on tym, iż za jego pośrednictwem można kupić lub sprzedać jedynie... luki w oprogramowaniu (a dokładniej: informacje na ich temat). Twórca strony mówi, iż powstała ona po to, by specjaliści znajdujący błędy w oprogramowaniu wreszcie mogli dostać odpowiednie wynagrodzenie za swoją pracę.2007-08-27 14:58:39 (źródło: IDG.pl)
Aktualizacja: TJX: najdroższe włamanie w historii
Przedstawiciele TJX - amerykańskiej sieci handlowej - poinformowali, że łączne straty, jakie firma poniosła na skutek włamania do jej sieci informatycznej, przekroczą 150 mln USD. Zdaniem analityków, jeśli informacja ta zostanie potwierdzona, to "sprawa TJX" będzie najkosztowniejszym włamaniem w historii.2007-08-27 14:23:04 (źródło: IDG.pl)
Problem ochrony danych poza siecią
Bezpieczeństwo znajduje się zazwyczaj na liście priorytetów szefów IT, ale najnowsze badania przeprowadzone przez Ponemon Institute ujawniają, że co najmniej jeden obszar bezpieczeństwa danych IT jest przez nich pomijany - ochrona danych poza siecią, czyli technologie i polityki zabezpieczające dane w urządzeniach po odłączeniu ich od sieci.2007-08-27 14:20:10 (źródło: IDG.pl)
Slammer nadal groźny
Leciwy już Slammer, który pojawił się w styczniu 2003 r., według specjalistów IBM ISS (Internet Security Systems) nadal jest groźny.2007-08-27 13:15:34 (źródło: IDG.pl)
PowerKey - bezpieczeństwo danych to podstawa
PowerKey to skuteczny, acz płatny program do bezpowrotnego usuwania danych oraz szyfrowania/deszyfrowania plików. Aplikacja przy zabezpieczaniu danych posługuje się nie tylko hasłami, które zresztą potrafi sama generować, ale i plikami, które służyć będą za klucz do otwarcia pliku.2007-08-27 12:38:20 (źródło: IDG.pl)
Skaner online firmy ESET
Firma udostępniła swój pierwszy bezpłatny skaner antywirusowy online.2007-08-27 12:32:54 (źródło: IDG.pl)
Uwaga na ServerProtect
Jest wysoce prawdopodobne, że włamywacze próbują przejąć kontrolę nad serwerami Windows, na których zainstalowano oprogramowanie antywirusowe ServerProtect (Trend Micro).2007-08-27 09:07:58 (źródło: IDG.pl)
Watchguard: UTM z nowym Fireware
Spółka Watchguard, specjalizująca się w rozwiązaniach UTM, uaktualniła mechanizmy bezpieczeństwa w urządzeniach FireBox X e-Series.2007-08-24 14:24:32 (źródło: IDG.pl)
Enterasys: NAC do ochrony VoIP
Firma zastosowała pakiet swoich technologii o nazwie Secure Open Convegence do ochrony sieci VoIP. Ochrona ta zawiera również rozwiązania NAC.2007-08-24 13:20:37 (źródło: IDG.pl)
Funkwerk - nowe produkty UTM
Funkwerk poszerzył linię produktów klasy UTM (Unified Threat Management) o dwa nowe produkty: UTM1100 i UTM2500. Tym samym, firma ma obecnie w swojej ofercie cztery urządzenia UTM: UTM1100, 1500, 2100 i 2500.2007-08-24 09:37:20 (źródło: IDG.pl)
Monster "zdejmuje" serwer ze skradzionymi danymi
Przedstawiciele koncernu Monster Worldwide - właściciela serwisu rekrutacyjnego, z którego skradziono niedawno dane 1,6 mln. użytkowników - poinformowali właśnie, iż doprowadzili do wyłączenia serwera, na którym przestępcy przechowywali skradzione informacje.2007-08-23 14:39:19 (źródło: IDG.pl)
Koszty składowania: deduplikacja danych
Zdolność deduplikacji składowanych danych - tzn. składowania lub kopiowania jedynie unikatowych bloków danych - szybko zmienia ekonomikę ochrony danych. Wolumen danych w przedsiębiorstwach rośnie bowiem niemal wykładniczo. Firmy nie tylko generują coraz większą liczbę nowych danych, ale także muszą spełniać wymagania różnych regulacji prawnych nakazujących przechowywanie danych przez okres wielokrotnie przekraczający ich cykl życia.2007-08-23 12:18:31 (źródło: IDG.pl)
Kobiety rozsądniej korzystają z komputera?
Przeprowadzone przez British Telecom badania wykazały, że kobiety są znacznie bardziej rozsądnymi użytkownikami komputerów niż mężczyźni. Panie częściej wykonują kopie zapasowe swoich danych - aż połowa przedstawicielek płci pięknej uważa swoje dane za "bezcenne". Podobną opinię o informacjach przechowywanych na komputerze ma tylko 33% mężczyzn.2007-08-22 15:20:43 (źródło: IDG.pl)
Urządzenia przenośne zagrożeniem dla firm?
Znaczna część biznesowych użytkowników urządzeń przenośnych nie dba w należytym stopniu o bezpieczeństwo - tak przynajmniej wynika z raportu przygotowanego przez Cisco i National Cyber Security Alliance. Dowiadujemy się z niego np. że do 2009 r. ok. 70% wszystkich amerykańskich pracowników będzie korzystało z jakiegoś urządzenia przenośnego - jednak już dziś aż 73% użytkowników przyznaje się do działań (lub zaniedbań) narażających ich na atak informatyczny.2007-08-22 13:44:48 (źródło: IDG.pl)
Veritas NetBackup w wersji 6.5
Symantec udostępnił kolejną wersję rozwiązania Veritas NetBackup. Program w wersji 6.5 zawiera funkcje wirtualnych bibliotek taśmowych, kopii zapasowych na dyskach, usuwania nadmiarowych danych, ciągłej ochrony danych, obrazów stanu i replikacji.2007-08-22 11:48:33 (źródło: IDG.pl)
Są już exploity na nowe luki w IE
Alla Bezroutchko, specjalistka ds. zabezpieczeń z belgijskiej firmy Scanit, opublikowała w Sieci przykładowy exploit, wykorzystujący załataną w ubiegłym tygodniu przez Microsoft lukę w przeglądarce Internet Explorer. Kod ten posłużyć może jedynie do zawieszenia programu - specjaliści spodziewają się jednak, że wkrótce pojawią się kolejne wersje exploita, które będą mogły posłużyć do zaatakowania systemu.2007-08-21 14:09:33 (źródło: IDG.pl)
TJX: najdroższe włamanie w historii
Przedstawiciele TJX - amerykańskiej sieci handlowej - poinformowali, że łączne straty, jakie firma poniosła na skutek niedawnego włamania do jej sieci informatycznej, mogą przekroczyć 150 mln USD. Zdaniem analityków, jeśli informacja ta zostanie potwierdzona, to "sprawa TJX" będzie najkosztowniejszym włamaniem w historii.2007-08-21 14:07:59 (źródło: IDG.pl)
Urządzenie SSO z profilowanym uwierzytelnianiem
Firma Imprivata włączyła nową funkcjonalność do urządzenia OneSign, zapewniającego kontrolę dostępu metodą pojedynczej rejestracji (Single Sign-On). Nowy moduł o nazwie ProvenID może zapewniać silne uwierzytelnianie transakcji dla dowolnego przepływu zadań aplikacji, bez konieczności jej przeprogramowania.2007-08-21 13:35:55 (źródło: IDG.pl)
Enterasys chroni firmowe systemy VoIP
Firma Enterasys zaprezentowała system bezpieczeństwa o nazwie Enterasys Secure Open Convergence, który chroni przed zagrożeniami firmowe sieci VoIP. Rozwiązanie składa się z oprogramowania oraz bezprzewodowych produktów wytwarzanych przez Enterasys.2007-08-21 12:33:12 (źródło: IDG.pl)
Panda Antivirus 2008 - miś na straży komputera
Do końca roku dzielą nas jeszcze cztery miesiące, a mimo to Panda Security postanowiła pokazać światu ich najmłodsze dziecko - antywirusa opatrzonego numerem 2008. Jakie zmiany przynosi nam nowa wersja aplikacji i czy warto wydać na nią nasze pieniądze? Zapraszamy na film...2007-08-21 12:16:43 (źródło: IDG.pl)
Szukali pracy, znaleźli... trojana
Specjaliści z firmy Symantec poinformowali o wykryciu zakrojonej na szeroką skalę operacji przestępczej, której celem była kradzież danych użytkowników popularnego serwisu rekrutacyjnego Monster.com. Początkowo wydawało się, że przestępcy zdołali zdobyć dane "tylko" 46 tys. osób - Symantec twierdzi jednak, że przechwycili oni co najmniej 1,6 mln kont użytkowników.2007-08-21 10:17:13 (źródło: IDG.pl)
Stworzony przez Polaka antywirus wykupiony przez Sourcefire
Stworzony przez Tomasza Kojma i rozwijany dzięki zaangażowaniu społeczności Open Source pakiet antywirusowy Clam AntiVirus (ClamAV), został wykupiony przez firmę Sourcefire. Aplikacja jednak w dalszym ciągu udostępniana będzie na licencji GNU GPL.2007-08-20 10:10:34 (źródło: IDG.pl)
Lato pod znakiem spamu
W elektronicznych skrzynkach pocztowych spamu przybywa z dnia na dzień, a specjaliści twierdzą, że będzie coraz gorzej zanim lato się skończy. Raporty firm przechwytujących spam w swoich filtrach antyspamowych sugerują, że w praktyce mamy już do czynienia z epidemią niechcianych wiadomości. Najnowsza sztuczka spamerów - spam PDF - prowadzi w statystyce i ma wszelkie predyspozycje, aby stać tegoroczną wersją spamu obrazkowego, który tak skutecznie omijał filtry antyspamowe w roku ubiegłym.2007-08-20 10:07:19 (źródło: IDG.pl)
Seria włamań na serwery Canonical
Firma Canonical - producent linuksowej dystrybucji Ubuntu - poinformowała o serii włamań na utrzymywane przez nią serwery. Przedstawiciele firmy zapewniają, że fakt, iż doszło do włamania, nie świadczy o tym, że Ubuntu jest mało bezpieczne lub nie nadaje się do zastosowania w przedsiębiorstwach.2007-08-20 09:03:56 (źródło: IDG.pl)
Luki w Red Hat Linux
Koncern Red Hat poinformował o wykryciu kilku poważnych luk w dystrybucji Red Hat Linux. Problem dotyczy zarówno wersji korporacyjnych, jak i tych przeznaczonych dla użytkowników indywidualnych. Firma przygotowała już odpowiednie poprawki i zaleca klientom jak najszybsze uaktualnienie oprogramowania.2007-08-17 13:48:09 (źródło: IDG.pl)