hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Zminimalizowaæ mo¿na tylko ryzyko

Rozmowa z Roberto Preatonim, specjalist± od etycznego hakingu i za³o¿ycielem Zone-H, popularnego serwisu zajmuj±cego siê analiz± przestêpstw IT.
2007-10-03 16:57:28 (¼ród³o: IDG.pl)

Nie ma bezpiecznych witryn?

Jeszcze kilka lat temu recepta na unikniêcie zainfekowania z³o¶liwym kodem z poziomu strony WWW by³a do¶æ prosta - wystarczy³o unikaæ stron z crackami, pornografi± czy grami hazardowymi. Niestety, w ostatnim czasie sytuacja diametralnie siê zmieni³a - z raportu opublikowanego w³a¶nie przez organizacjê StopBadware.org wynika, ¿e powoli zaciera siê podzia³ na strony "niebezpieczne" i "zaufane". Dzi¶ na atak z³o¶liwego kodu nara¿eni mo¿emy byæ wszêdzie - nawet podczas odwiedzania pozornie bezpiecznych witryn...
2007-10-03 14:33:29 (¼ród³o: IDG.pl)

Internautom wydaje siê, ¿e s± bezpieczni

Zdecydowana wiêkszo¶æ amerykañskich u¿ytkowników Internetu deklaruje, ¿e ich komputery s± dobrze przygotowane do stawienia czo³a wszelkim sieciowym zagro¿eniom. Problem w tym, ¿e - jak wynika z raportu przedstawionego w³a¶nie przez National Cyber Security Alliance (NCSA) oraz firmê McAfee - owo poczucie bezpieczeñstwa jest oparte na fa³szywych przes³ankach.
2007-10-02 14:12:52 (¼ród³o: IDG.pl)

HP oferuje system archiwizuj±cy dla informacji prawnych

Firma udostêpni³a system sk³adowania danych, który ma pomagaæ firmom w wyszukiwaniu informacji zwi±zanych z procesami s±dowymi lub przeprowadzeniu audytu zgodno¶ci z obowi±zuj±cymi przepisami.
2007-10-02 11:37:46 (¼ród³o: IDG.pl)

Symantec zmienia ochronê punktów koñcowych sieci

Firma udostêpni³a przebudowany produkt ochrony desktopa oraz konsolê zarz±dzania dla przedsiêbiorstw i zapowiedzia³a stopniowe wycofywanie istniej±cych produktów niezale¿nych.
2007-10-01 13:23:46 (¼ród³o: IDG.pl)

Trend Micro: pakiet do ochrony transakcji online

Firma udostêpni³a uaktualniony pakiet do ochrony desktopów przed z³o¶liwym oprogramowaniem oraz nowy produkt do ochrony transakcji online u¿ytkowników - Internet Security Pro.
2007-09-28 13:20:28 (¼ród³o: IDG.pl)

Outpost Security Suite 2008 w wersji beta

Firma Agnitum udostêpni³a publiczn± betê uaktualnionego pakietu bezpieczeñstwa, wspó³pracuj±cego z systemem Windows Vista - Outpost Security Suite 2008.
2007-09-28 12:46:08 (¼ród³o: IDG.pl)

Bramka zabezpieczaj±ca UTM

Tajwañska firma Planet oferuje bramkê zabezpieczaj±c± UTM o nazwie CS-2000, w której producent zastosowa³ do filtrowania poczty elektronicznej pod k±tem spamu i wirusów algorytm wykorzystuj±cy technologiê analizy heurystycznej.
2007-09-27 11:33:08 (¼ród³o: IDG.pl)

The Pirate Bay donosi policji na wielkie koncerny

Operatorzy serwisu torrentowego The Pirate Bay oskar¿aj± wielkie koncerny z bran¿y fonograficzno-filmowej o podejmowanie dzia³añ przestêpczych, wymierzonych w ten serwis. Firmy te rzekomo wynajmowa³y profesjonalnych hakerów, których zadaniem by³ sabota¿ infrastruktury serwisu, przeprowadzanie ataków typu "denial of service" i spamowanie kont pocztowych. Szwedzka policja zosta³a o sprawie powiadomiona - pod koniec tygodnia ma zdecydowaæ, czy wszcz±æ ¶ledztwo.
2007-09-26 15:06:11 (¼ród³o: IDG.pl)

NAC: bezpo¶rednio w sieci czy w pa¶mie wydzielonym?

Problem, czy urz±dzenia NAC maj± byæ wpinane bezpo¶rednio w sieæ robocz± czy poza ni±, ci±gle istnieje i jest wykorzystywany przez dostawców do promowania w³asnych rozwi±zañ.
2007-09-26 12:08:59 (¼ród³o: IDG.pl)

Trend Micro InterScan Web Security Appliance

Trend Micro InterScan Web Security Appliance to zintegrowane rozwi±zanie, chroni±ce sieæ przed ró¿nego rodzaju zagro¿eniami, takimi jak wirusy, programy szpieguj±ce, destrukcyjne witryny internetowe i niew³a¶ciwe tre¶ci internetowe.
2007-09-25 14:41:58 (¼ród³o: IDG.pl)

Check Point udostêpnia technologiê blokowania Skype

Firma rozszerzy³a swoj± bramê ochronn± dla przedsiêbiorstw, dodaj±c ochronê sieci korporacyjnych przed ryzykiem zwi±zanym z u¿ywaniem komunikatorów i aplikacji P2P takich jak Skype.
2007-09-25 14:37:19 (¼ród³o: IDG.pl)

Aktualizacja: Masz Skype - mo¿esz mieæ robaka

Robak oznaczony jako WORM_SKIPI.A, wykorzystuj±c funkcjê czatu komunikatora Skype, wysy³a wiadomo¶ci do osób z listy kontaktów u¿ytkownika zara¿onego komputera. Wiadomo¶ci te zawieraj± ³±cze, za którego po¶rednictwem mo¿e zostaæ pobrana kopia robaka. Przeczytaj jak siê uchroniæ przed infekcj±.
2007-09-25 14:00:09 (¼ród³o: IDG.pl)

Masz Skype - mo¿esz mieæ robaka

Robak oznaczony jako WORM_SKIPI.A, wykorzystuj±c funkcjê czatu komunikatora Skype, wysy³a wiadomo¶ci do osób z listy kontaktów u¿ytkownika zara¿onego komputera. Wiadomo¶ci te zawieraj± ³±cze, za którego po¶rednictwem mo¿e zostaæ pobrana kopia robaka. Przeczytaj jak siê uchroniæ przed infekcj±.
2007-09-25 12:38:13 (¼ród³o: IDG.pl)

EMC bêdzie oferowa³ backup online

EMC zapowiedzia³ plany kupna us³ugi Mozy od firmy Berkeley Data Systems. Mozy to us³uga backupu online, a jej warto¶æ EMC okre¶li³o na 76 mln USD.
2007-09-25 11:04:32 (¼ród³o: IDG.pl)

Stowarzyszenie na rzecz bezpieczeñstwa danych

Firma SanDisk za³o¿y³a stowarzyszenie SESTA (SanDisk Enterprise Solutions Technology Alliance). Jego partnerzy bêd± pracowaæ nad kompatybilno¶ci± z produkowanymi przez SanDisk bezpiecznymi, przeno¶nymi pamiêciami masowymi i oprogramowaniem administracyjnym.
2007-09-25 10:01:39 (¼ród³o: IDG.pl)

Web 2.0: nowe mo¿liwo¶ci, nowe zagro¿enia

Chocia¿ Web 2.0 wzbogaca Internet o nowe mo¿liwo¶ci, to z drugiej strony wprowadza ca³± klasê nowych zagro¿eñ, które mog± instalowaæ siê potajemnie podczas odwiedzania ró¿nych miejsc internetowych.
2007-09-24 12:14:08 (¼ród³o: IDG.pl)

"Po³ówka" od Tandberga

Ro¶nie popyt na napêdy ta¶mowe o tzw. po³ówkowej wysoko¶ci, rozmiarami odpowiadaj±ce napêdom optycznym. Takim nowym urz±dzeniem jest napêd ta¶mowy firmy Tandberg Data - LTO-3 HH (Half Height).
2007-09-24 09:49:55 (¼ród³o: IDG.pl)

TmD SOFT Code - szyfrowanie plików i tekstu dla ka¿dego

TmD SOFT Code to do¶æ rozbudowany, polskiej produkcji program szyfruj±cy i wymazuj±cy dane o ca³kiem sporych mo¿liwo¶ciach konfiguracyjnych. Na filmie przedstawiamy Pañstwu szczegó³y pracy z programem oraz czê¶æ z kilkudziesiêciu opcji programu.
2007-09-24 08:49:41 (¼ród³o: IDG.pl)

RAID 1 zabezpieczeniem na ka¿d± okazjê?

Masz w³asn± firmê, wiêc dane zgromadzone w twoim pececie s± dla ciebie najwy¿sze dobro. Ich utrata mog³aby oznaczaæ upadek twojego przedsiêbiorstwa. Chcia³by¶ zapobiec katastrofie, inwestuj±c w macierz dyskow± RAID 1. Jednak czy zapewni ci ca³kowite bezpieczeñstwo, archiwizuj±c twoje zasoby?
2007-09-21 16:35:00 (¼ród³o: IDG.pl)

Enterasys: rozszerzenia dla sytemu NAC

Firma uaktualni³a zestaw zarz±dzania NetSight, który zawiera teraz rozszerzenia równie¿ dla systemu NAC.
2007-09-21 14:24:05 (¼ród³o: IDG.pl)

Trend Micro udostêpnia now± wersjê rozwi±zania do ochrony przedsiêbiorstw przez zagro¿eniami internetowymi - InterScan Web Security Appliance

Nowa wersja popularnego urz±dzenia zabezpieczaj±cego uzupe³nia funkcjonalno¶æ rozwi±zania Trend Micro Total Web Threat Protection i zapewnia lepsz± ochronê przed podstêpnymi atakami internetowymi.
2007-09-21 11:20:02 (¼ród³o: IDG.pl)

Trend Micro: trzeba na nowo nazwaæ zagro¿enia

Dwaj do¶wiadczeni specjali¶ci ds. bezpieczeñstwa z firmy Trend Micro - David Perry oraz Anthony Arrott - zaproponowali, by eksperci z bran¿y na nowo zdefiniowali nazwy oraz klasyfikacjê wspó³czesnych zagro¿eñ informatycznych (g³ównie z³o¶liwego oprogramowania). Ich zdaniem obowi±zuj±ce dzi¶ nazewnictwo b³êdnie skupia siê na technicznym aspekcie dzia³ania "szkodników" - lepszym rozwi±zaniem by³oby wed³ug specjalistów kategoryzowanie zagro¿eñ pod wzglêdem ich sposobów i celów dzia³ania.
2007-09-20 15:43:20 (¼ród³o: IDG.pl)

W³ama³ siê do MacBooka, teraz ujawnia szczegó³y

David Maynor, znany w bran¿y IT ekspert ds. zabezpieczeñ komputerowych, ujawni³ szczegó³y exploita, za pomoc± którego na ubieg³orocznej konferencji Black Hat w³ama³ siê do komputera MacBook wykorzystuj±c luki w sterownikach Wi-Fi.
2007-09-20 15:02:13 (¼ród³o: IDG.pl)

Bezpieczeñstwo mobilne

Urz±dzenia mobilne sta³y siê tak popularne, ¿e posiada je ka¿dy z nas. Nic dziwnego, ¿e przyku³y one uwagê twórców wirusów, trojanów i z³o¶liwych programów. Przedstawiamy narzêdzia, które pomog± zabezpieczyæ telefon komórkowy oraz PDA przed zgubnymi skutkami tych¿e aplikacji. Ekspert w sprawach wirusów radzi, czego wystrzegaæ siê w czasie korzystania z urz±dzeñ przeno¶nych oraz wyja¶nia dlaczego wirusy na komórki bêd± coraz wiêkszym problemem dla przeciêtnego u¿ytkownika.
2007-09-20 14:13:22 (¼ród³o: IDG.pl)

Ta¶mowe pamiêci masowe dla jab³ek

Norweski producent pamiêci masowych Tandberg Data zaprezentowa³ rodzinê produktów przeznaczonych do wspó³pracy z komputerami firmy Apple. Do oferty trafi³y pojedyncze napêdy ta¶mowe i urz±dzenia automatyki.
2007-09-20 10:58:43 (¼ród³o: IDG.pl)

Nowa luka w IE i WMP - gro¼na nawet dla u¿ytkowników alternatyw

Brytyjski specjalista ds. bezpieczeñstwa Petko Petkov wykry³ nieznany wcze¶niej b³±d w zabezpieczeniach przegl±darki Internet Explorer, który umo¿liwia zdalne przejêcie kontroli nad systemem. Co ciekawe, na atak z wykorzystaniem tej luki nara¿eni s± tak¿e ci u¿ytkownicy, którzy na co dzieñ korzystaj± z innych przegl±darek, np. Firefoksa lub Opery.
2007-09-20 08:48:14 (¼ród³o: IDG.pl)

Przechwytywanie adresów internetowych (Windows 2000/XP/Vista)

Gdy wpiszesz adres internetowy, przegl±darka odwo³uje siê najpierw zazwyczaj do serwera DNS (Domain Name System), który ustala adres IP na podstawie podanego przez ciebie adresu w postaci URL. Dopiero teraz mo¿e skontaktowaæ siê z serwerem, który przechowuje za¿±dan± przez ciebie witrynê. Jednak niektóre adresy IP s± zgromadzone w twoim komputerze. Przegl±darka siêga po nie do pliku Hosts, aby unikn±æ komunikowania siê z serwerem DNS i skróciæ czas otwierania witryny. Manipuluj±c wspomniany plik, mo¿na zwabiæ u¿ytkownika na spreparowan± przez oszustów stronê, która do z³udzenia przypomina witrynê banku.
2007-09-19 16:35:00 (¼ród³o: IDG.pl)

5 lat wiêzienia za "najdro¿sze w³amanie w historii"

Amerykañski s±d skaza³ na 5 lat wiêzienia i 600 tys. USD grzywny niejakiego Irvinga Escobara. Mê¿czyzna przyzna³ siê do kierowania gangiem, który w 2005 roku w³ama³ siê do systemu informatycznego sieci handlowej TJX. Z firmy skradziono numery kart kredytowych ponad 45 mln klientów, co narazi³o j± na straty przekraczaj±ce 150 mln USD.
2007-09-19 15:15:33 (¼ród³o: IDG.pl)

Kody z³o¶liwe coraz bardziej wymy¶lne

IBM og³osi³ raport, obejmuj±cy pierwsz± po³owê br., który zwraca uwagê na wzrastaj±c± liczbê i z³o¿ono¶æ kodów z³o¶liwych (malware).
2007-09-19 12:58:04 (¼ród³o: IDG.pl)

Z³o¶liwe programy s± coraz sprytniejsze

W bie¿±cym znacz±co wzros³a liczba nowych z³o¶liwych programów (wirusów, robaków, czy koni trojañskich) - alarmuj± specjali¶ci z zespo³u X-Force dzia³aj±cego w ramach firmy IBM. Z przedstawionych przez nich danych dowiadujemy siê tak¿e, ¿e nowe "szkodniki" s± coraz lepiej napisane, coraz skuteczniejsze i bardziej skomplikowane.
2007-09-18 14:13:28 (¼ród³o: IDG.pl)

Premiery produktów G Data dla biznesu

Spó³ka przedstawi³a zestaw rozwi±zañ do ochrony komputerów i sieci firmowych przeznaczonych dla u¿ytkowników biznesowych.
2007-09-18 11:42:19 (¼ród³o: IDG.pl)

Ogólnopolski audyt bezpieczeñstwa IT dla firm

Panda Software Polska rozpoczê³a akcjê bezp³atnego skanowania firmowych sieci pod k±tem obecno¶ci z³o¶liwego oprogramowania. W akcji mog± wzi±æ udzia³ wszystkie firmy, bez konieczno¶ci ingerowania we w³asne rozwi±zania ochronne.
2007-09-17 17:48:24 (¼ród³o: IDG.pl)

Pracownicy gorsi od wirusów

Wszelkiego rodzaju wirusy, robaki i trojany nie stanowi± ju¿ najpowa¿niejszego zagro¿enia dla firmowej infrastruktury informatycznej - na pierwszym miejscu listy zagro¿eñ zast±pili ich... pracownicy. Tak przynajmniej wynika z najnowszego raportu amerykañskiego Computer Security Institute.
2007-09-17 14:34:32 (¼ród³o: IDG.pl)

Kerio WinRoute Firewall 6.4 do pobrania

Zapora sieciowa, która pozwala ¶ledziæ poczynania pracowników w firmie. Nowy modu³ do monitoringu sieci - Kerio StaR - tworzy zrozumia³y (nie tylko dla informatyków) profil ka¿dego u¿ytkownika w firmie.
2007-09-17 14:15:58 (¼ród³o: IDG.pl)

Premiery produktowe G DATA dla biznesu

Firma G DATA przedstawi³a nowo¶ci produktowe, przygotowane na rok 2008, skierowane do u¿ytkowników biznesowych. S± to rozwi±zania kompletne, ³±cz±ce skuteczn± ochronê komputerów i sieci firmowych z wygod± administrowania zabezpieczeniami.
2007-09-17 12:15:25 (¼ród³o: IDG.pl)

Medion sprzedawa³ notebooki z wirusem

Niemieckie notebooki firmy Medion sprzedawano z "preinstalowanym" wirusem rekordu rozruchowego. Szacuje siê, ¿e zainfekowanych by³o od 10 do 100 tysiêcy laptopów.
2007-09-16 12:15:48 (¼ród³o: IDG.pl)

Windows 2000: jest luka, jest i exploit

Niespe³na 24 godziny zajê³o programistom z Brazylii stworzenie skutecznego exploita, atakuj±cego system Windows 2000 przez za³atan± we wtorek przez Microsoft lukê w Windows Agent (module odpowiedzialnym m.in. za wy¶wietlanie animowanych postaci maj±cych pomagaæ u¿ytkownikowi).
2007-09-14 16:40:43 (¼ród³o: IDG.pl)

McAfee AVERT Stinger 3.8.0

Masz jaki¶ problem z wirusami? Ten niewielki program pozwoli usun±æ je w mgnieniu oka.
2007-09-14 14:00:18 (¼ród³o: IDG.pl)

Cisco udostêpnia modu³ NAC dla oddzia³ów zamiejscowych

Firma udostêpnia modu³ NAC typu blade, który mo¿na do³±czyæ do routerów Integrated Services Router (ISR) dla oddzia³ów zamiejscowych.
2007-09-14 13:54:55 (¼ród³o: IDG.pl)

Narzêdzia do wycieków danych wy³awiaj± b³êdy, ale nie z³odziei

Platformy wykrywaj±ce wycieki danych s± bardziej efektywne w wynajdywaniu ludzkich b³êdów ni¿ z³odziei, którzy zamierzaj± wykra¶æ wra¿liwe dane.
2007-09-14 11:46:14 (¼ród³o: IDG.pl)

IcePack jeszcze gro¼niejszy

W Sieci pojawi³a siê nowa wersja czêsto wykorzystywanego przez internetowych przestêpców narzêdzia hakerskiego IcePack. Najnowsze wydanie zosta³o uzupe³nione m.in. o mo¿liwo¶æ atakowania komputerów poprzez now±, nieza³atan± jeszcze lukê w zabezpieczeniach aplikacji Microsoft DirectX SDK.
2007-09-14 10:11:09 (¼ród³o: IDG.pl)

Dane w urz±dzeniach mobilnych - poza kontrol±

Osoby odpowiedzialne za bezpieczeñstwo coraz bardziej martwi± siê o utratê ¿ywotnych dla firmy danych przechowywanych w urz±dzeniach mobilnych, ale jednocze¶nie niewielu z nich u¿ywa odpowiednich systemów do ich kontroli lub ¶ledzenia.
2007-09-13 12:13:42 (¼ród³o: IDG.pl)

Internetowi przestêpcy kontratakuj±

Dzia³aj±cy w Internecie przestêpcy od kilku tygodni bezpardonowo atakuj± serwisy oferuj±ce u¿ytkownikom informacje i narzêdzia przydatne w walce ze spamem czy wirusami. Ataki przeprowadzane s± najczê¶ciej poprzez DDoS (distributed denial of service) - ich celem sta³ siê m.in. popularny serwis CastleCops.com.
2007-09-12 16:19:52 (¼ród³o: IDG.pl)

Fujitsu przeskanuje ¿y³y

Firma Fujitsu zaprezentowa³a now± wersjê skanera biometrycznego, identyfikuj±cego u¿ytkowników na podstawie rozmieszczenia naczyñ krwiono¶nych w ich d³oniach. System, o którym mówi siê, ¿e oferuje wy¿szy standard zabezpieczeñ ni¿ np. czytniki linii papilarnych, mo¿e byæ wbudowany w mysz na USB lub skaner.
2007-09-12 14:10:44 (¼ród³o: IDG.pl)

Na wirusach mo¿e zarobiæ ka¿dy?

W ostatnich miesi±cach w Sieci pojawia siê coraz wiêcej p³atnych narzêdzi hakerskich, które umo¿liwiaj± praktycznie ka¿demu (pod warunkiem, ¿e staæ go na ich zakup) na czerpanie korzy¶ci z dystrybuowania z³o¶liwego oprogramowana, rozsy³ania spamu czy atakowania komputerów. "Cyberprzestêpcy-amatorzy" bêd± stanowiæ coraz wiêkszy problem.
2007-09-12 09:19:24 (¼ród³o: IDG.pl)

Ramex rozrabia w Skype

Firma Skype Ltd. ostrzeg³a u¿ytkowników jej sztandarowego produktu - popularnego komunikatora g³osowego - przed nowym robakiem, wykorzystuj±cym tê aplikacjê do rozprzestrzeniania siê.
2007-09-11 20:13:18 (¼ród³o: IDG.pl)

Supermarket z³o¶liwych kodów

Firmy zajmuj±ce siê bezpieczeñstwem twierdz±, ¿e globalny rynek kodów z³o¶liwych u¿ywanych do dzia³alno¶ci przestêpczej, dzia³a dzisiaj jak supermarket - ze specjalnymi ofertami i dyskontem.
2007-09-11 12:21:30 (¼ród³o: IDG.pl)

10 lat wiêzienia za w³amanie do ex-pracodawcy

Amerykanin Jon Paul Oson - informatyk zajmuj±cy siê m.in. sieciami i wsparciem technicznym - mo¿e trafiæ na 10 lat do wiêzienia za w³amanie do systemu informatycznego firmy, w której wcze¶niej pracowa³. Dodatkowo grozi mu 500 tys. USD grzywny.
2007-09-10 15:54:34 (¼ród³o: IDG.pl)

Microsoft: Nie bêdzie poprawki dla SharePointa

Przedstawiciele Microsoftu poinformowali, ¿e wbrew wcze¶niejszym zapowiedziom we wrze¶niowym pakiecie uaktualnieñ dla produktów koncernu nie znajdzie "wa¿ne" uaktualnienie dla oprogramowania do pracy grupowej SharePoint.
2007-09-10 15:47:02 (¼ród³o: IDG.pl)

WAP tak¿e zara¿a

Autor licznych wariantów wirusów SymbOS/Appdisabler i SymbOS/MultiDropper przeznaczonych na telefony komórkowe z systemem Symbian stworzy³ pierwsz± stronê WAP, na której umie¶ci³ z³o¶liwy kod. Tym samym rozpoczyna siê era wirusów internetowych, które jako po¶redniego nosiciela nie wymagaj± komputera PC.
2007-09-10 11:58:53 (¼ród³o: IDG.pl)

Bezpieczeñstwo 2.0

Serwisy Web 2.0 to narzêdzia efektywnej komunikacji wewnêtrznej i marketingowej. Niestety bezpieczne jedynie pod warunkiem przestrzegania kilku podstawowych zasad.
2007-09-07 17:09:11 (¼ród³o: IDG.pl)

Ochrona danych non-stop dla maszyn wirtualnych

Firma FalconStor udostêpni³a produkt do ci±g³ej ochrony danych, zintegrowany jako urz±dzenie wirtualne VMware. Rozwi±zanie zapewnia maszynom wirtualnym ochronê danych non-stop, z mo¿liwo¶ci± odtworzenia w dowolnym punkcie czasowym stanu sprzed za³amania systemu.
2007-09-07 14:06:44 (¼ród³o: IDG.pl)

File Encryption XP - ochrona wa¿nych informacji dla ka¿dego

File Encryption XP to jeden z wygodniejszych, choæ niekoniecznie najlepszych programów do szyfrowania i ochrony danych. Co go wyró¿nia, to nie tylko ¶cis³a integracja z eksploratorem Windows, lecz równie¿ mo¿liwo¶æ instalacji na urz±dzeniach przeno¶nych oraz modu³ bezpowrotnego usuwania plików.
2007-09-07 13:41:43 (¼ród³o: IDG.pl)

Nokia i Intel zabezpieczaj±

Nokia zaprezentowa³a nowy model urz±dzenia umo¿liwiaj±cego monitoring sieci. Dziêki wspó³pracy z Intelem zyska³o ono znacznie wiêksz± moc obliczeniow± ni¿ poprzednie modele.
2007-09-07 12:52:57 (¼ród³o: IDG.pl)

Ju¿ dwa miliony LTO

Firmy HP, IBM i Quantum - trzej w³a¶ciciele technologii zapisu ta¶mowego LTO Ultrium - og³osili osi±gniêcie prze³omu w sprzeda¿y produktów zgodnych z t± technologi±. Kilka dni temu sprzedany zosta³ dwumilionowy napêd LTO. Osi±gniêto tak¿e sprzeda¿ ta¶m LTO na poziomie 80 mln sztuk.
2007-09-07 10:19:04 (¼ród³o: IDG.pl)

SurfControl uaktualnia filtry poczty elektronicznej

Firma udostêpni³a uaktualnienie oprogramowania filtruj±cego pocztê elektroniczn±, do którego dodano us³ugi reputacji i mechanizmy kontroli zgodno¶ci, a tak¿e ³atwiejsze zarz±dzanie polityk±.
2007-09-06 14:03:26 (¼ród³o: IDG.pl)

Armia chiñska sprawc± ataku na Pentagon?

Chiñskie si³y zbrojne s± podejrzane o dokonanie w³amania do sieci komputerowej Pentagonu - tak wynika przynajmniej z przecieków informacji zawartych w raporcie z wewnêtrznego ¶ledztwa.
2007-09-05 13:35:17 (¼ród³o: IDG.pl)

UserGate Proxy z antywirusem Panda Software

Firma Entensys udostêpni³a now± wersjê UserGate Internet Security Server z zagnie¿d¿onym Dual Core Antivirus, integruj±cym wielofunkcyjne mechanizmy zabezpieczaj±ce dostêp do Internetu oraz narzêdzia administracyjne u³atwiaj±ce instalowanie wdra¿anie i zarz±dzanie.
2007-09-05 12:31:50 (¼ród³o: IDG.pl)

"G³upie b³êdy" w Oracle 11g

"Firma Oracle dokona³a znacz±cego postêpu w zakresie bezpieczeñstwa przygotowuj±c now± wersjê - 11g - swojej bazy danych. W oprogramowaniu tym mo¿na jednak wci±¿ znale¼æ sporo g³upich b³êdów programistycznych, które sprawiaj±, ¿e jest ono podatne na ataki" - powiedzia³ Alexander Kornbrust, dyrektor niemieckiej firmy Red Database Security, w wywiadzie przeprowadzonym podczas konferencji Hack In The Box (HITB) Security Conference 2007, która odbywa siê w³a¶nie w Kuala Lumpur w Malezji.
2007-09-04 15:14:57 (¼ród³o: IDG.pl)

Niemiecka policja chce u¿ywaæ trojanów

Niemieckie Ministerstwo Spraw Wewnêtrznych przedstawi³o projekt nowych przepisów, dziêki którym policja i inne s³u¿by mia³yby prawo do instalowania w komputerach osób podejrzewanych o dzia³alno¶æ terrorystyczn± koni trojañskich - informuje agencja Associated Press. W³adze chc± zapewniæ sobie w ten sposób mo¿liwo¶æ zdalnego kontrolowania komputerów domniemanych terrorystów.
2007-09-04 12:57:15 (¼ród³o: IDG.pl)

Norman Network Protection w ofercie M2 NET

Norweski firma Norman wprowadzi³a na rynek oprogramowanie Norman Network Protection (NNP) chroni±ce komputery przed z³o¶liwym oprogramowaniem. Oprogramowanie jest dostêpne w ofercie dystrybutora produktów Norman w Polsce, firmie M2 NET S.A.
2007-09-04 11:45:59 (¼ród³o: IDG.pl)

Wi-Fi zwiêksza koszty bezpieczeñstwa

Bezprzewodowe sieci uwa¿ane s± obecnie za najs³absze ogniwo korporacyjnych zabezpieczeñ - wynika z raportu przygotowanego na zlecenie Cisco (na podstawie ankiet wype³nionych przez 700 specjalistów IT z 7 krajów). Z opracowania dowiadujemy siê te¿, ¿e firmy, które chc± odpowiednio zabezpieczyæ sieci Wi-Fi, w przysz³ym roku zmuszone bêd± zwiêkszyæ nawet o 20% bud¿et na ¶rodki bezpieczeñstwa.
2007-09-03 15:11:15 (¼ród³o: IDG.pl)

Witryna Bank of India rozsiewa³a wirusy

Przedstawiciele indyjskiego Bank of India przyznali, ¿e witryna banku sta³a siê w minionym tygodniu celem ataku przestêpców, którzy osadzili na niej z³o¶liwe oprogramowanie, infekuj±ce komputery odwiedzaj±cych tê stron internautów.
2007-09-03 14:49:53 (¼ród³o: IDG.pl)

Cisco planuje po³±czenie dwóch schematów NAC

Firma zamierza utworzyæ hybrydê swoich schematów NAC(Network Access Control), która ma pogodziæ problemy z³o¿ono¶ci, utrzymania i szybko¶ci dzia³ania, charakterystyczne dla dzisiejszych opcji oferowanych przez firmê.
2007-09-03 12:38:00 (¼ród³o: IDG.pl)

File Encryption XP 1.5

Szyfrator plików przeznaczony dla systemu Windows, który umo¿liwia zabezpieczenie dowolnych dokumentów przez podgl±dem lub wprowadzaniem zmian bez odpowiedniej autoryzacji.
2007-08-31 23:32:31 (¼ród³o: IDG.pl)

Archiwizacja danych przez 100 lat - Mission Impossible?

Coraz wiêcej uregulowañ prawnych na ¶wiecie wskazuje konieczno¶æ archiwizowania niektórych danych przez 50, a czasem nawet przez 100 lat. Z punktu widzenia bran¿y pamiêci masowych, która ledwo co obchodzi³a swoje pó³wiecze, taki horyzont czasowy jest praktycznie niewyobra¿alny. Organizacja SNIA przeprowadzi³a ankietê, w której zapyta³a z jakimi problemami borykaj± siê firmy, które musz± przechowywaæ dane przez tak d³ugi okres.
2007-08-31 15:44:05 (¼ród³o: IDG.pl)

Watchman - zatrzymaj niechciane aplikacje

Watchman to unikalne narzêdzie, s³u¿±ce blokowaniu mo¿liwo¶ci uruchamiania programów i plików w systemie Windows. Jest idealnym programem dla administratora sieci firmowej, pozwalaj±c mu nie tylko blokowaæ, ale i monitorowaæ aktywno¶æ wybranych programów.
2007-08-31 13:07:55 (¼ród³o: IDG.pl)

Akonix: ostro¿nie z komunikatorami

Tylko w ci±gu minionych 30 dni w Internecie pojawi³o siê 38 nowych z³o¶liwych programów, atakuj±cych popularne komunikatory internetowe. To dwukrotnie wiêcej ni¿ w lipcu 2007 r. - alarmuje firma Akonix (dostawca rozwi±zañ z zakresu bezpieczeñstwa).
2007-08-30 17:24:45 (¼ród³o: IDG.pl)

Mobilni pracownicy infekuj± systemy informatyczne swoich firm

Wiêkszo¶æ szefów dzia³ów IT przyznaje, ¿e jednym z powa¿niejszych problemów z zakresu bezpieczeñstwa jest w ich firmach odpowiednie zabezpieczenie infrastruktury przed z³o¶liwym oprogramowaniem dostarczanym (nie¶wiadomie) przez... mobilnych pracowników tych¿e firm.
2007-08-29 17:02:06 (¼ród³o: IDG.pl)

Bezp³atna us³uga szyfrowania online

Firma Security Software Zone udostêpni³a bezp³atn± us³ugê o nazwie Security Toolbox, która pozwala na szyfrowanie i deszyfrowanie plików online, z u¿yciem szyfrowania AES 256. Oferuje tak¿e sposób na bezpieczne przesy³anie wiêkszych plików.
2007-08-29 13:37:39 (¼ród³o: IDG.pl)

Vista: muzyka albo szybki transfer, wybór nale¿y do ciebie

Mark Russinovich z Microsoftu przyzna³, ¿e w oprogramowaniu sieciowym systemu Windows Vista jest b³±d, który sprawia, ¿e podczas odtwarzania w systemie muzyki znacz±co spada prêdko¶æ transferu danych w sieci lokalnej. Przedstawiciel koncernu zastrzeg³ jednak, i¿ problem ten dotyczy przede wszystkim komputerów wyposa¿onych w gigabitowe karty sieciowe.
2007-08-29 12:26:44 (¼ród³o: IDG.pl)

Robak Storm rewitalizowany

Trojan o nazwie Storm, który pojawi³ siê w styczniu br., nie zamierza znikn±æ ze sceny. Niedawno ujawni³ siê w nowych postaciach, m.in. wiadomo¶ci zawieraj±cej pro¶bê o potwierdzenie parametrów logowania do witryny internetowej.
2007-08-28 14:26:10 (¼ród³o: IDG.pl)

Chiñski trojan w niemieckiej administracji

Eksperci z Niemieckiego Federalnego Urzêdu ds. Bezpieczeñstwa Informacji odkryli oprogramowanie szpieguj±ce m.in. w komputerach niemieckiego MSZ. Wed³ug niepotwierdzonych doniesieñ w³amania mieli dokonaæ hakerzy pracuj±cy dla chiñskiej armii.
2007-08-28 12:44:18 (¼ród³o: IDG.pl)

GFI WebMonitor w wersji 4.0

SoftPoint oferuje now± wersjê rozwi±zania firmy GFI Software s³u¿±cego do monitorowania stron internetowych, przeznaczonego dla serwerów Microsoft ISA.
2007-08-28 11:51:11 (¼ród³o: IDG.pl)

Dziury na aukcji

W Sieci pojawi³ siê niedawno nowy, nietypowy serwis aukcyjny - WabiSabiLabi. Spo¶ród wielu innych podobnych witryn wyró¿nia siê on tym, i¿ za jego po¶rednictwem mo¿na kupiæ lub sprzedaæ jedynie... luki w oprogramowaniu (a dok³adniej: informacje na ich temat). Twórca strony mówi, i¿ powsta³a ona po to, by specjali¶ci znajduj±cy b³êdy w oprogramowaniu wreszcie mogli dostaæ odpowiednie wynagrodzenie za swoj± pracê.
2007-08-27 14:58:39 (¼ród³o: IDG.pl)

Aktualizacja: TJX: najdro¿sze w³amanie w historii

Przedstawiciele TJX - amerykañskiej sieci handlowej - poinformowali, ¿e ³±czne straty, jakie firma ponios³a na skutek w³amania do jej sieci informatycznej, przekrocz± 150 mln USD. Zdaniem analityków, je¶li informacja ta zostanie potwierdzona, to "sprawa TJX" bêdzie najkosztowniejszym w³amaniem w historii.
2007-08-27 14:23:04 (¼ród³o: IDG.pl)

Problem ochrony danych poza sieci±

Bezpieczeñstwo znajduje siê zazwyczaj na li¶cie priorytetów szefów IT, ale najnowsze badania przeprowadzone przez Ponemon Institute ujawniaj±, ¿e co najmniej jeden obszar bezpieczeñstwa danych IT jest przez nich pomijany - ochrona danych poza sieci±, czyli technologie i polityki zabezpieczaj±ce dane w urz±dzeniach po od³±czeniu ich od sieci.
2007-08-27 14:20:10 (¼ród³o: IDG.pl)

Slammer nadal gro¼ny

Leciwy ju¿ Slammer, który pojawi³ siê w styczniu 2003 r., wed³ug specjalistów IBM ISS (Internet Security Systems) nadal jest gro¼ny.
2007-08-27 13:15:34 (¼ród³o: IDG.pl)

PowerKey - bezpieczeñstwo danych to podstawa

PowerKey to skuteczny, acz p³atny program do bezpowrotnego usuwania danych oraz szyfrowania/deszyfrowania plików. Aplikacja przy zabezpieczaniu danych pos³uguje siê nie tylko has³ami, które zreszt± potrafi sama generowaæ, ale i plikami, które s³u¿yæ bêd± za klucz do otwarcia pliku.
2007-08-27 12:38:20 (¼ród³o: IDG.pl)

Skaner online firmy ESET

Firma udostêpni³a swój pierwszy bezp³atny skaner antywirusowy online.
2007-08-27 12:32:54 (¼ród³o: IDG.pl)

Uwaga na ServerProtect

Jest wysoce prawdopodobne, ¿e w³amywacze próbuj± przej±æ kontrolê nad serwerami Windows, na których zainstalowano oprogramowanie antywirusowe ServerProtect (Trend Micro).
2007-08-27 09:07:58 (¼ród³o: IDG.pl)

Watchguard: UTM z nowym Fireware

Spó³ka Watchguard, specjalizuj±ca siê w rozwi±zaniach UTM, uaktualni³a mechanizmy bezpieczeñstwa w urz±dzeniach FireBox X e-Series.
2007-08-24 14:24:32 (¼ród³o: IDG.pl)

Enterasys: NAC do ochrony VoIP

Firma zastosowa³a pakiet swoich technologii o nazwie Secure Open Convegence do ochrony sieci VoIP. Ochrona ta zawiera równie¿ rozwi±zania NAC.
2007-08-24 13:20:37 (¼ród³o: IDG.pl)

Funkwerk - nowe produkty UTM

Funkwerk poszerzy³ liniê produktów klasy UTM (Unified Threat Management) o dwa nowe produkty: UTM1100 i UTM2500. Tym samym, firma ma obecnie w swojej ofercie cztery urz±dzenia UTM: UTM1100, 1500, 2100 i 2500.
2007-08-24 09:37:20 (¼ród³o: IDG.pl)

Monster "zdejmuje" serwer ze skradzionymi danymi

Przedstawiciele koncernu Monster Worldwide - w³a¶ciciela serwisu rekrutacyjnego, z którego skradziono niedawno dane 1,6 mln. u¿ytkowników - poinformowali w³a¶nie, i¿ doprowadzili do wy³±czenia serwera, na którym przestêpcy przechowywali skradzione informacje.
2007-08-23 14:39:19 (¼ród³o: IDG.pl)

Koszty sk³adowania: deduplikacja danych

Zdolno¶æ deduplikacji sk³adowanych danych - tzn. sk³adowania lub kopiowania jedynie unikatowych bloków danych - szybko zmienia ekonomikê ochrony danych. Wolumen danych w przedsiêbiorstwach ro¶nie bowiem niemal wyk³adniczo. Firmy nie tylko generuj± coraz wiêksz± liczbê nowych danych, ale tak¿e musz± spe³niaæ wymagania ró¿nych regulacji prawnych nakazuj±cych przechowywanie danych przez okres wielokrotnie przekraczaj±cy ich cykl ¿ycia.
2007-08-23 12:18:31 (¼ród³o: IDG.pl)

Kobiety rozs±dniej korzystaj± z komputera?

Przeprowadzone przez British Telecom badania wykaza³y, ¿e kobiety s± znacznie bardziej rozs±dnymi u¿ytkownikami komputerów ni¿ mê¿czy¼ni. Panie czê¶ciej wykonuj± kopie zapasowe swoich danych - a¿ po³owa przedstawicielek p³ci piêknej uwa¿a swoje dane za "bezcenne". Podobn± opiniê o informacjach przechowywanych na komputerze ma tylko 33% mê¿czyzn.
2007-08-22 15:20:43 (¼ród³o: IDG.pl)

Urz±dzenia przeno¶ne zagro¿eniem dla firm?

Znaczna czê¶æ biznesowych u¿ytkowników urz±dzeñ przeno¶nych nie dba w nale¿ytym stopniu o bezpieczeñstwo - tak przynajmniej wynika z raportu przygotowanego przez Cisco i National Cyber Security Alliance. Dowiadujemy siê z niego np. ¿e do 2009 r. ok. 70% wszystkich amerykañskich pracowników bêdzie korzysta³o z jakiego¶ urz±dzenia przeno¶nego - jednak ju¿ dzi¶ a¿ 73% u¿ytkowników przyznaje siê do dzia³añ (lub zaniedbañ) nara¿aj±cych ich na atak informatyczny.
2007-08-22 13:44:48 (¼ród³o: IDG.pl)

Veritas NetBackup w wersji 6.5

Symantec udostêpni³ kolejn± wersjê rozwi±zania Veritas NetBackup. Program w wersji 6.5 zawiera funkcje wirtualnych bibliotek ta¶mowych, kopii zapasowych na dyskach, usuwania nadmiarowych danych, ci±g³ej ochrony danych, obrazów stanu i replikacji.
2007-08-22 11:48:33 (¼ród³o: IDG.pl)

S± ju¿ exploity na nowe luki w IE

Alla Bezroutchko, specjalistka ds. zabezpieczeñ z belgijskiej firmy Scanit, opublikowa³a w Sieci przyk³adowy exploit, wykorzystuj±cy za³atan± w ubieg³ym tygodniu przez Microsoft lukê w przegl±darce Internet Explorer. Kod ten pos³u¿yæ mo¿e jedynie do zawieszenia programu - specjali¶ci spodziewaj± siê jednak, ¿e wkrótce pojawi± siê kolejne wersje exploita, które bêd± mog³y pos³u¿yæ do zaatakowania systemu.
2007-08-21 14:09:33 (¼ród³o: IDG.pl)

TJX: najdro¿sze w³amanie w historii

Przedstawiciele TJX - amerykañskiej sieci handlowej - poinformowali, ¿e ³±czne straty, jakie firma ponios³a na skutek niedawnego w³amania do jej sieci informatycznej, mog± przekroczyæ 150 mln USD. Zdaniem analityków, je¶li informacja ta zostanie potwierdzona, to "sprawa TJX" bêdzie najkosztowniejszym w³amaniem w historii.
2007-08-21 14:07:59 (¼ród³o: IDG.pl)

Urz±dzenie SSO z profilowanym uwierzytelnianiem

Firma Imprivata w³±czy³a now± funkcjonalno¶æ do urz±dzenia OneSign, zapewniaj±cego kontrolê dostêpu metod± pojedynczej rejestracji (Single Sign-On). Nowy modu³ o nazwie ProvenID mo¿e zapewniaæ silne uwierzytelnianie transakcji dla dowolnego przep³ywu zadañ aplikacji, bez konieczno¶ci jej przeprogramowania.
2007-08-21 13:35:55 (¼ród³o: IDG.pl)

Enterasys chroni firmowe systemy VoIP

Firma Enterasys zaprezentowa³a system bezpieczeñstwa o nazwie Enterasys Secure Open Convergence, który chroni przed zagro¿eniami firmowe sieci VoIP. Rozwi±zanie sk³ada siê z oprogramowania oraz bezprzewodowych produktów wytwarzanych przez Enterasys.
2007-08-21 12:33:12 (¼ród³o: IDG.pl)

Panda Antivirus 2008 - mi¶ na stra¿y komputera

Do koñca roku dziel± nas jeszcze cztery miesi±ce, a mimo to Panda Security postanowi³a pokazaæ ¶wiatu ich najm³odsze dziecko - antywirusa opatrzonego numerem 2008. Jakie zmiany przynosi nam nowa wersja aplikacji i czy warto wydaæ na ni± nasze pieni±dze? Zapraszamy na film...
2007-08-21 12:16:43 (¼ród³o: IDG.pl)

Szukali pracy, znale¼li... trojana

Specjali¶ci z firmy Symantec poinformowali o wykryciu zakrojonej na szerok± skalê operacji przestêpczej, której celem by³a kradzie¿ danych u¿ytkowników popularnego serwisu rekrutacyjnego Monster.com. Pocz±tkowo wydawa³o siê, ¿e przestêpcy zdo³ali zdobyæ dane "tylko" 46 tys. osób - Symantec twierdzi jednak, ¿e przechwycili oni co najmniej 1,6 mln kont u¿ytkowników.
2007-08-21 10:17:13 (¼ród³o: IDG.pl)

Stworzony przez Polaka antywirus wykupiony przez Sourcefire

Stworzony przez Tomasza Kojma i rozwijany dziêki zaanga¿owaniu spo³eczno¶ci Open Source pakiet antywirusowy Clam AntiVirus (ClamAV), zosta³ wykupiony przez firmê Sourcefire. Aplikacja jednak w dalszym ci±gu udostêpniana bêdzie na licencji GNU GPL.
2007-08-20 10:10:34 (¼ród³o: IDG.pl)

Lato pod znakiem spamu

W elektronicznych skrzynkach pocztowych spamu przybywa z dnia na dzieñ, a specjali¶ci twierdz±, ¿e bêdzie coraz gorzej zanim lato siê skoñczy. Raporty firm przechwytuj±cych spam w swoich filtrach antyspamowych sugeruj±, ¿e w praktyce mamy ju¿ do czynienia z epidemi± niechcianych wiadomo¶ci. Najnowsza sztuczka spamerów - spam PDF - prowadzi w statystyce i ma wszelkie predyspozycje, aby staæ tegoroczn± wersj± spamu obrazkowego, który tak skutecznie omija³ filtry antyspamowe w roku ubieg³ym.
2007-08-20 10:07:19 (¼ród³o: IDG.pl)

Seria w³amañ na serwery Canonical

Firma Canonical - producent linuksowej dystrybucji Ubuntu - poinformowa³a o serii w³amañ na utrzymywane przez ni± serwery. Przedstawiciele firmy zapewniaj±, ¿e fakt, i¿ dosz³o do w³amania, nie ¶wiadczy o tym, ¿e Ubuntu jest ma³o bezpieczne lub nie nadaje siê do zastosowania w przedsiêbiorstwach.
2007-08-20 09:03:56 (¼ród³o: IDG.pl)

Luki w Red Hat Linux

Koncern Red Hat poinformowa³ o wykryciu kilku powa¿nych luk w dystrybucji Red Hat Linux. Problem dotyczy zarówno wersji korporacyjnych, jak i tych przeznaczonych dla u¿ytkowników indywidualnych. Firma przygotowa³a ju¿ odpowiednie poprawki i zaleca klientom jak najszybsze uaktualnienie oprogramowania.
2007-08-17 13:48:09 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie