hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Malware Radar wykryje wszystko

Prezentujemy działanie narzędzia antywirusowego, które pomoże stworzyć dodatkową barierę przed szkodnikami i wirusami nawet w całej sieci. Jest to idealne rozwiązanie dla użytkowników posiadających niewielkie sieci domowe oraz dla rozbudowanych sieci firmowych. Wystarczy hasło administratora aby bezpłatnie sprawdzić nawet kilkadziesiąt komputerów jednocześnie. Szybki dostęp do raportów oraz brak konieczności instalacji to tylko z niektórych zalet tego oprogramowania.
2007-08-16 14:01:28 (źródło: IDG.pl)

Technologia archiwowania firmy Estorian

Nowopowstała firma Estorian (Seattle) zaprojektowała interesującą technologie archiwowania wiadomości.
2007-08-16 13:48:49 (źródło: IDG.pl)

Technologia archiwizowania firmy Estorian

Nowopowstała firma Estorian (Seattle) zaprojektowała interesującą technologie archiwizowania wiadomości.
2007-08-16 13:48:49 (źródło: IDG.pl)

Pierwsze łaty dla gadżetów z Visty

Wśród uaktualnień, które Microsoft udostępnił w ramach najnowszego comiesięcznego pakietu poprawek dla swoich produktów, znalazły się m.in. łatki usuwające niebezpieczne błędy z tzw. gadżetów - niewielkich aplikacji, wchodzących w skład systemu Windows Vista. Specjaliści zwracają uwagę, że to pierwsze luki znalezione w gadżetach i że ich pojawienie się zwiastuje "nową generację dziur w oprogramowaniu".
2007-08-16 13:30:16 (źródło: IDG.pl)

Novell kupuje Senforce

Firma poinformowała o przejęciu Senforce Technologies, dostawcy narzędzi ochrony punktów końcowych sieci.
2007-08-16 12:43:11 (źródło: IDG.pl)

Aktualizacja: Polak znalazł lukę w DirectX SDK

Krystian Kloskowski - polski specjalista ds. zabezpieczeń (znany pod pseudonimem h07) - znalazł nowy, niebezpieczny błąd w oprogramowaniu Microsoftu. Tym razem problem dotyczy zestawu narzędzi dla programistów tworzących rozwiązania oparte na DirectX - Kloskowski znalazł w nim lukę, która umożliwia wywołanie błędu przepełnienia bufora i uruchomienie w Windows niebezpiecznego kodu.
2007-08-16 11:29:24 (źródło: IDG.pl)

Krytyczna luka w Operze 9.22

Duńska firma Secunia poinformowała o wykryciu nowego, krytycznego błędu w zabezpieczeniach programu Opera. Problem związany jest z obsługą JavaScript i dotyczy wersji 9.22 (oraz wcześniejszych) tej popularnej przeglądarki internetowej.
2007-08-16 10:55:03 (źródło: IDG.pl)

Niemcy: kontrowersje wokół przepisów antyhakerskich

W sobotę w życie weszły nowe niemieckie przepisy, dotyczące przestępczości komputerowej. Ich autorzy tłumaczą, iż zadaniem nowego prawa jest ułatwienie wymiarowi sprawiedliwości walki z falą ataków informatycznych na instytucje oraz osoby prywatne - nowe przepisy są jednak ostro krytykowane. Zarzuca im się m.in. że, paradoksalnie, mogą przyczynić się do zwiększenia aktywności cyberprzestępców.
2007-08-14 15:53:10 (źródło: IDG.pl)

Postini: funkcje wyszukiwania w usłudze archiwizacji

Firma włączyła możliwość wykrywania specyficznych wiadomości do swojej usługi archiwizacji poczty elektronicznej, zapowiadając równocześnie nowe plany związane z istniejącą usługą.
2007-08-14 12:30:50 (źródło: IDG.pl)

Polak znalazł lukę w DirectX SDK

Krystian Kloskowski - polski specjalista ds. zabezpieczeń (znany pod pseudonimem h07) - znalazł nowy, niebezpieczny błąd w oprogramowaniu Microsoftu. Tym razem problem dotyczy zestawu narzędzi dla programistów tworzących rozwiązania oparte na DirectX - Kloskowski znalazł w nim lukę, która umożliwia wywołanie błędu przepełnienia bufora i uruchomienie w Windows niebezpiecznego kodu.
2007-08-14 10:37:59 (źródło: IDG.pl)

Silne zabezpieczenie firmowej sieci WLAN

Jestem administratorem sieci komputerowej. Planuję uruchomić w swojej firmie kilka bezprzewodowych punktów dostępowych. Niestety mieści się ona na parterze w dużym biurowcu i sąsiaduje z kilkoma innymi firmami. Nie chciałbym żeby nieuprawnione osoby korzystały z moich "access pointów". Czy oprócz wzmocnienia poziomu szyfrowania mogę coś jeszcze zrobić?
2007-08-13 11:56:52 (źródło: IDG.pl)

NAC - jak wybrać odpowiednie rozwiązanie

Rynek wypełniony jest rozwiązaniami NAC, zapewniającymi realizację wszystkich niezbędnych funkcjonalności z zakresu bezpieczeństwa w jednym urządzeniu (all-in-one). Poniżej przedstawiamy kilka porad, dotyczących wyboru urządzenia realizującego NAC, dostosowanego do potrzeb sieci korporacyjnej.
2007-08-13 11:32:43 (źródło: IDG.pl)

Chcesz wiedzieć w jaki sposób cheaterzy wygrywają w grach online?

Nowa książka "Exploiting Online Games" napisana przez Grega Hoglunda i Garego McGrawa wyjaśnia jak oszuści wygrywają w grach online. W tytułach takich jak np. World of Warcraft miliony graczy rywalizują ze sobą w wirtualnym świecie aby wygrywać pojedynki, bitwy i zbierać atrakcyjne nagrody. Coraz częściej te ostatnie sprzedawane są innym graczom za prawdziwe pieniądze...
2007-08-10 12:38:42 (źródło: IDG.pl)

Krytyczna luka w Nortonie

Symantec udostępnił uaktualnienie, usuwające "wysoce krytyczny" błąd z popularnego programu antywirusowego Norton Antivirus. Zdaniem specjalistów, luka ta umożliwia skuteczne zaatakowanie każdego komputera, w którym zainstalowany jest "antywirus" Symanteka.
2007-08-10 12:02:57 (źródło: IDG.pl)

Netflix złamany, czyli filmy bez DRM

Internauta o pseudonimie DizzIE zdołał złamać zabezpieczenia DRM wykorzystywane w amerykańskim serwisie filmowym Netflix. Opracowana przez niego metoda pozwala klientowi Netfliksa - internetowej wypożyczalni filmów - na usunięcie zabezpieczenia czasowego z wypożyczonych plików.
2007-08-09 13:03:49 (źródło: IDG.pl)

Szyfry w obronie prywatności

Z pewnością każdy z naszych czytelników wie, na czym polega szyfrowanie danych. Nie wszyscy jednak mają świadomość, że z pomoca szyfrowania każdy użytkownik komputera może w prosty sposób znacząco zwiększyć bezpieczeństwo swoich danych. W Sieci dostępnych jest mnóstwo narzędzi, które pozwolą wam na zabezpieczenie wybranych informacji przed wszelkimi intruzami - od ciekawskiego rodzeństwa, po internetowych przestępców. W poniższym tekście pokrótce przypomnimy historię kryptologii, a także pokażemy jak z pomocą łatwo dostępnych aplikacji ochronić swoje pliki (zarówno dokumenty, jak i pliki multimedialne) - do tego stopnia, iż nawet większość współczesnych państwowych służb może mieć kłopot ze złamaniem zabezpieczeń. Zapraszamy do lektury!
2007-08-08 13:47:39 (źródło: IDG.pl)

10 kroków do bezpiecznej sieci

Zarządzam siecią firmową złożoną z kilkudziesięciu komputerów, kilku serwerów oraz kilkunastu urządzeń sieciowych. Zwrócono mi uwagę na problemy z bezpieczeństwem sieci i powstające incydenty. W jaki sposób chronić sieć przez długofalową strategię realizacji tego procesu?
2007-08-08 12:33:59 (źródło: IDG.pl)

Pospieszne wdrażanie technologii AJAX może być niebezpieczne

Deweloperzy zajmujący się tworzeniem witryn i aplikacji w architekturze AJAX poświęcają zbyt mało uwagi kwestiom bezpieczeństwa - wynika z badań opublikowanych podczas konferencji Black Hat. W rezultacie wiele firm, chcących szybko wzbogacić własne strony internetowe, niepotrzebnie naraża się na liczne zagrożenia.
2007-08-08 12:07:44 (źródło: IDG.pl)

VersionBackup - kopia zapasowa na wszelki wypadek

VersionBackup to dość przystępny program do okresowego wykonywania kopii zapasowych danych. Wbudowano w niego harmonogram zadań, menedżer kopii przyrostowych oraz narzędzie odzyskiwania pojedynczych plików, dzięki czemu może stanowić ciekawą alternatywę dla innych tego typu programów.
2007-08-08 11:31:43 (źródło: IDG.pl)

Firmy wiedzą więcej o bezpieczeństwie

Systematycznie wzrasta świadomość przedsiębiorców z zakresu problematyki zagrożeń sieciowych - wynika z ostatnich badań przeprowadzonych przez Trend Micro. Ponad połowa ankietowanych przyznaje, że zawsze instaluje oprogramowanie antywirusowe, stosuje się do firmowych polityk bezpieczeństwa i z coraz większą podejrzliwością odnosi się do nieznanych stron internetowych. Mimo to specjaliści zauważają, że w związku z geometrycznym postępem w dołączaniu komputerów do sieci, zapewnienie właściwej ochrony dla danych korporacyjnych jest jednym z większych wyzwań stojących przez programistami.
2007-08-07 15:16:32 (źródło: IDG.pl)

Mały biznes - łatwy cel ataków

Mały biznes jest często przedmiotem zainteresowania dużych firm z uwagi na nowatorskie technologie w nim stosowane. Niestety, także cyberprzestępcy są coraz bardziej zainteresowani własnością intelektualna oraz danymi o klientach i wybierają mały biznes jako łatwy cel ataku, któremu brakuje dostatecznych środków ochrony.
2007-08-07 14:43:02 (źródło: IDG.pl)

Check Point: szyfrowanie dysków zgodne z Windows Vista

Spółka poinformowała, że system Pointsec PC 6.2, rozwiązanie szyfrujące dysk w laptopach i stacjonarnych pecetach, obsługuje również komputery pracujące pod kontrolą systemu Windows Vista.
2007-08-07 11:36:38 (źródło: IDG.pl)

Symantec: nowa wersja systemu alarmów

Firma wprowadziła zmienioną wersję systemu alarmów zabezpieczeń - ThreatCon. Jest to bezpłatne, interaktywne narzędzie, które umożliwia uzyskanie informacji o aktualnym stanie bezpieczeństwa Internetu.
2007-08-06 14:46:02 (źródło: IDG.pl)

Spamerzy wykorzystujący PDF-y coraz bardziej kreatywni

Według informacji firmy MessageLabs, spam wykorzystujący pliki PDF staje się coraz bardziej urozmaicony, co ma na celu skuteczniejsze oszukiwanie filtrów antyspamowych.
2007-08-06 12:57:51 (źródło: IDG.pl)

ESafe z udoskonalonym silnikiem antyspamowym

Izraelska firma Aladdin wprowadza na polski rynek bramę ochronną eSafe z ulepszonym silnikiem antyspamowym. Rozwiązanie przeznaczone jest do średnich i dużych przedsiębiorstw oraz ISP.
2007-08-06 11:52:15 (źródło: IDG.pl)

Nowa wersja SurfControl Enterprise Threat Shield

Spółka SurfControl udostępniła nową wersję oprogramowania do ochrony stacji roboczych w przedsiębiorstwach - Enterprise Threat Shield 4.0.
2007-08-06 10:21:28 (źródło: IDG.pl)

Dziurawe maszyny do głosowania

Testy penetracyjne, przeprowadzone przez naukowców z Uniwersytetu Kalifornijskiego wykazały, iż nie tylko popularne maszyny Diebolda, wykorzystywane podczas ostatnich wyborów prezydenckich w USA, mają luki w zabezpieczeniach. Okazało się, że produkty firm Diebold, Hart InterCivic oraz Sequoia nie są zabezpieczone na tyle, by nie można było się do nich włamać i zmienić wyników głosowania.
2007-08-04 08:25:38 (źródło: IDG.pl)

Black Hat: współpraca zwiększa bezpieczeństwo

Dalszy postęp w dziedzinie bezpieczeństwa informacji w instytucjach publicznych i biznesowych, będzie możliwy tylko dzięki bliskiej współpracy podmiotów gospodarczych oraz agencji rządowych i pozarządowych. Na wnioskach ze wspólnych obserwacji skorzystają wszyscy - przekonywał Tony Sager, szef analizy danych i operacji w amerykańskiej Narodowej Agencji Bezpieczeństwa (NSA) podczas tegorocznej konferencji Black Hat.
2007-08-03 15:22:43 (źródło: IDG.pl)

VoIP na podsłuchu

Coroczna konferencja Black Hat (Las Vegas, USA) przyniosła kolejną porcję dość niepokojących informacji na temat bezpieczeństwa sieci i aplikacji. Jedną z ciekawszych prezentacji przygotowali specjaliści z grupy iSec Partners, udowadniając, jak łatwo można uzyskać hasło identyfikujące użytkownika telefonii VoIP i przejąć w ten sposób jego rozmowę czy odsłuchać pocztę głosową.
2007-08-03 13:38:31 (źródło: IDG.pl)

Rekord szybkości zamazywania danych na HD

Blancco, firma specjalizująca się w ochronie danych, twierdzi, że pobiła nieoficjalny rekord świata w szybkości zamazywania danych przechowywanych na dyskach twardych. Operację przeprowadzono z użyciem firmowego oprogramowania Pro 4.7.
2007-08-03 11:41:45 (źródło: IDG.pl)

WOMBAT zadba o bezpieczeństwo w Sieci

Grupa europejskich firm z branży IT oraz ośrodków naukowych przedstawiła projekt utworzenia nowego systemu, który umożliwiałby monitorowanie i zwalczanie zagrożeń informatycznych. Pomysłodawcy WOMBAT-a starają się o wsparcie finansowe Unii Europejskiej.
2007-08-02 14:23:10 (źródło: IDG.pl)

Black Hat: ostrożnie z Wi-Fi

Osoby, które za pośrednictwem sieci Wi-Fi korzystają z serwisów wymagających logowania, narażają się na nieautoryzowane uzyskanie dostępu do ich kont przez przestępców - poinformowali specjaliści z firmy Errata Security, podczas konferencji Black Hat w Las Vegas, prezentując scenariusz takiego ataku.
2007-08-02 14:03:25 (źródło: IDG.pl)

Wirtualne urządzenie do kontrolowania wiadomości e-mail

ISS (Internet Security Systems, oddział IBM) przedstawił wirtualne urządzenie (oprogramowanie) bezpieczeństwa dla aplikacji pocztowych, które można instalować na komputerze razem z innymi programami, a nie na dedykowanym do tego celu sprzęcie.
2007-08-02 11:27:19 (źródło: IDG.pl)

Urządzenia UTM dla małych firm

Na polskim rynku pojawiły się dwa nowe rozwiązania typu UTM (Unified Threat Management) produkowane przez amerykańską firmę Fortinet. Są to urządzenia linii FortiGate-60 przeznaczone dla małych firm oraz oddziałów dużych przedsiębiorstw.
2007-08-01 09:37:51 (źródło: IDG.pl)

Novy Avast! ochroni twój komputer

Pojawiła się nowa wersja oprogramowania antywirusowego Avast!. Stanowi ono znakomitą propozycję dla wszystkich, którzy jeszcze nie zainstalowali u siebie ochrony antywirusowej, a dzięki tłumaczeniu na język polski stanowić może narzędzie godne uwagi rodzimych użytkowników.
2007-07-30 15:01:34 (źródło: IDG.pl)

Liczba "robaczywych" stron rośnie lawinowo

W pierwszej połowie tego roku liczba stron internetowych, za pośrednictwem których przestępcy dystrybuują "złośliwe" programy wzrosła sześciokrotnie - alarmują przedstawiciele brytyjskiej firmy Sophos PLC. Podczas minionych kilku tygodni, każdego dnia wykrywanych było ok. 30 tys. nowych stron rozsiewających wirusy, robaki lub konie trojańskie.
2007-07-27 13:34:00 (źródło: IDG.pl)

Jak uniknąć inwigilacji w pracy?

Przedsiębiorstwa w coraz większym stopniu śledzą aktywność własnych pracowników. W szczególności dotyczy to ich działań w internecie. Co mogą zrobić pracownicy, aby zachować odrobinę prywatności?
2007-07-27 11:10:53 (źródło: IDG.pl)

Darmowy detektyw rootkitów od McAfee

Firma McAfee udostępniła do pobrania pełną wersję aplikacji Rootkit Detective, służącej - jak sama nazwa wskazuje - do wykrywania działających w systemie operacyjnym rootkitów i usuwania ich.
2007-07-27 09:28:38 (źródło: IDG.pl)

Firefox wymaga pilnego łatania

W Internecie opublikowany został exploit, umożliwiający zaatakowanie komputera poprzez nowo odkryty, niebezpieczny błąd w zabezpieczeniach przeglądarki Firefox. Specjaliści z Fundacji Mozilla pracują już nad poprawką.
2007-07-26 11:25:18 (źródło: IDG.pl)

Oprogramowanie dużych firm coraz bezpieczniejsze?

Grupa 10 koncernów, powszechnie uważanych za producentów najbardziej dziurawego oprogramowania, w ciągu ostatnich pięciu lat znacząco poprawiła bezpieczeństwo swoich aplikacji - wynika z analiz przeprowadzonych przez Guntera Ollmanna z IBM Internet Security Systems X-Force.
2007-07-26 10:31:27 (źródło: IDG.pl)

Extreme wzmacnia bezpieczeństwo sieci

Extreme zaprezentował kolejną wersję swojego programistycznego rozwiązania Sentriant Access Guard (platforma NAC) i oprogramowanie Extreme Networks Policy Manager (zarządzanie bezpieczeństwem).
2007-07-25 09:30:32 (źródło: IDG.pl)

Luka we flashu zagraża... Wii

Specjaliści z firmy Symantec poinformowali, że błąd, wykryty niedawno w oprogramowaniu Adobe Flash, może być uciążliwy nie tylko dla użytkowników komputerów PC. Okazuje się, że może on także posłużyć do zawieszenia... konsoli do gier Nintendo Wii.
2007-07-24 14:44:01 (źródło: IDG.pl)

Zrób sobie trojana

Od kilku dni w Sieci kupić można nowy zestaw do tworzenia i modyfikowania koni trojańskich. Pakiet ów - nazwany Pinch - może posłużyć nawet niezbyt zaawansowanym użytkownikom do stworzenia niebezpiecznego trojana, który zostanie wykorzystany do atakowania komputerów i tworzenia botnetów.
2007-07-24 14:33:31 (źródło: IDG.pl)

Zabezpieczanie Ubuntu Linux - 10 administratorskich porad

Stare przysłowie administratorów zajmujących się Uniksami mówi, że najsłabszym elementem systemu jest ten, który znajduje się bezpośrednio przed monitorem. Czy masz świadomość tego, że jako administrator komputera w starciu z włamywaczem jesteś na straconej pozycji? Ty, aby wygrać wojnę, musisz wygrywać każdą bitwę - włamywacz natomiast wygrywa wojnę po jednym skutecznym ataku. Deweloperzy oprogramowania robią wiele, aby niedoświadczony przedstawiciel "elementu" miał jak najmniej do powiedzenia, jednak mimo ich wysiłków ciągle pozostało wiele otwartych szczelin, przez które potencjalnie ma szansę wśliznąć się cyberprzestępca. Jako że pokazywaliśmy wam już, jak zająć się zabezpieczaniem Windows, dziś zajmiemy się Linuksem, a konkretnie jego najpopularniejszą odmianą: Ubuntu. Oto 10 przykazań prawdziwego administratora, które każdy powinien wziąć sobie do serca.
2007-07-23 10:22:04 (źródło: IDG.pl)

Zabezpieczanie Ubuntu Linux - 10 kluczowych porad

Stare przysłowie administratorów zajmujących się Uniksami mówi, że najsłabszym elementem systemu jest ten, który znajduje się bezpośrednio przed monitorem. Czy masz świadomość tego, że jako administrator komputera w starciu z włamywaczem jesteś na straconej pozycji? Ty, aby wygrać wojnę, musisz wygrywać każdą bitwę - włamywacz natomiast wygrywa wojnę po jednym skutecznym ataku. Deweloperzy oprogramowania robią wiele, aby niedoświadczony przedstawiciel "elementu" miał jak najmniej do powiedzenia, jednak mimo ich wysiłków ciągle pozostało wiele otwartych szczelin, przez które potencjalnie ma szansę wśliznąć się cyberprzestępca. Jako że pokazywaliśmy wam już, jak zająć się zabezpieczaniem Windows, dziś zajmiemy się Linuksem, a konkretnie jego najpopularniejszą odmianą: Ubuntu. Oto 10 przykazań prawdziwego administratora, które każdy powinien wziąć sobie do serca.
2007-07-23 10:22:04 (źródło: IDG.pl)

Linuksowa bramka internetowa

CacheGuard OS 4.1.1b to następne wydanie funkcjonalnego systemu Linux, przeznaczonego do pracy jako uniwersalna brama sieciowa. W nowej wersji wprowadzono długo oczekiwaną funkcję ładowania systemu poprzez sieć oraz usprawniono proces konfiguracji oprogramowania.
2007-07-21 09:30:59 (źródło: IDG.pl)

Jedziesz na urlop? Pamiętaj o wirusach

Wybierasz się na południe Europy lub do Meksyku? Jeżeli zabierasz ze sobą komputer, musisz pamiętać, żeby dobrze go zabezpieczyć, bo oprócz pamiątek z wakacji możesz przywieźć pakiet wirusów.
2007-07-20 18:43:09 (źródło: IDG.pl)

Opera 9.22

Poprawione pobieranie plików z sieci Bittorrent, kilka poprawek bezpieczeństwa i niewielkie zmiany w interfejsie użytkownika to tylko niektóre cechy nowego wydania (9.22) popularnej przeglądarki internetowej, Opera.
2007-07-20 16:00:00 (źródło: IDG.pl)

Zapora sieciowa z filtrem P2P

Firma Phion AG, przy współpracy z Ipoque GmbH, udostępniła nową wersję korporacyjnej zapory sieciowej phion netfence, która może teraz kontrolować aplikacje typu P2P, Skype oraz komunikatory internetowe, które często stają się powodem problemów związanych z bezpieczeństwem sieci firmowych.
2007-07-20 13:48:32 (źródło: IDG.pl)

Symantec: zabezpieczenia dla Outlook Web Access

Firma udostępniła oprogramowania Symantec On-Demand Protection for Outlook Web Access 3.0, służące do zabezpieczania dostępu za pośrednictwem sieci WWW do skrzynek pocztowych, kalendarza i plików programu Outlook.
2007-07-20 12:44:53 (źródło: IDG.pl)

Bezpieczeństwo DNS w badaniach respondentów

Niewiele rzeczy budzi taki strach w działach IT, jak ataki na firmowe serwery DNS. To wyjaśnia, dlaczego firmy poświęcają tyle czasu na wdrażanie skomplikowanych środków zaradczych, które mają chronić ich DNSy przed atakami złośliwych napastników.
2007-07-20 11:39:17 (źródło: IDG.pl)

Mapowanie sieci przy wdrożeniu NAC

Chciałbym kontrolować dostęp użytkowników do sieci lokalnej oraz zarządzać pojawiającymi się zagrożeniami. Słyszałem o metodzie NAC, która pozwala na ułatwienia związane z wdrożeniem założonej polityki bezpieczeństwa. Od czego powinienem zacząć?
2007-07-19 15:02:44 (źródło: IDG.pl)

Oracle kupuje spółkę Bharosa

Większość ostatnich zakupów Oracle dotyczyło jej biznesu aplikacyjnego, jednak najnowszy nabytek firmy związany jest z operacjami zarządzania tożsamością.
2007-07-19 13:27:03 (źródło: IDG.pl)

Aktualizacja: Dziura w Mac OS X - jest czy jej nie ma

W ostatnich dniach w internetowym blogu Information Security Sell Out pojawiło się oświadczenie anonimowego programisty, który poinformował, iż rzekomo udało mu się napisać robaka wykorzystującego lukę w systemie Mac OS X. Co ciekawe, luka oficjalnie załatana została przez Apple w maju.
2007-07-19 12:13:37 (źródło: IDG.pl)

Aktualizacja: Wakacyjne zagrożenia wirusowe

Czy w lecie cyber-przestępcy jadą na urlop? A może robią to tylko pracownicy firm antywirusowych? Czy należy obawiać się wzrostu zagrożeń w okresie wakacyjnym? Czy twoja komórka jest bezpieczna? Na te oraz inne pytania znajdziesz odpowiedzi w naszym materiale. Przedstawiamy raporty i rankingi zagrożeń ze strony wirusów i trojanów, które nękały komputery w czerwcu tego roku. Zapytaliśmy też kilku ekspertów jak sobie radzić z zagrożeniami w czasie wakacji.
2007-07-19 11:43:39 (źródło: IDG.pl)

Cyberatak na amerykańskie instytucje

Na przełomie czerwca i lipca w USA doszło do skoordynowanego ataku informatycznego, którego celem stały się komputery amerykańskich instytucji rządowych oraz firm prywatnych. Wszystkie zaatakowane "pecety" należały do pracowników zajmujących się zagadnieniami związanymi z transportem powietrznym.
2007-07-18 14:19:00 (źródło: IDG.pl)

Nowa wersja Panda NanoScan

Firma Panda Software poinformowała o udostępnieniu skanera antywirusowego online w wersji kompatybilnej z Windows Vista oraz przeglądarką Firefox.
2007-07-18 11:10:03 (źródło: IDG.pl)

Dziura w Mac OS X - jest czy jej nie ma

W ostatnich dniach w internetowym blogu Information Security Sell Out pojawiło się oświadczenie anonimowego programisty, który poinformował, iż rzekomo udało mu się napisać robaka wykorzystującego lukę w systemie Mac OS X. Co ciekawe, luka oficjalnie załatana została przez Apple w maju.
2007-07-18 10:11:16 (źródło: IDG.pl)

Symantec kontra zombie

Firma Symantec udostępniła finalną wersję programu Norton AntiBot, chroniącą komputer przed zamianą w bezwolne zombie.
2007-07-17 23:26:06 (źródło: IDG.pl)

MIT ostrzega przed producentami "laserówek"

Naukowcy pracujący w MIT Media Labs uruchomili witrynę SeeingYellow.com. Jej głównym celem jest walka z producentami, którzy zastosowali w drukarkach laserowych mechanizm pozwalający na śledzenie wydruków użytkowników.
2007-07-17 22:01:13 (źródło: IDG.pl)

HP: technologia zabezpieczania dokumentów papierowych

Laboratoria firmy zlokalizowane w Bangalore (Indie), pracują nad technologią, która ma zabezpieczać dokumenty papierowe przed fałszerstwem i integrować je z procesami elektronicznymi, umożliwiając używanie papieru jako bezpośredniego medium transmisji danych.
2007-07-16 12:28:46 (źródło: IDG.pl)

Czy twoje dziecko ogląda filmy porno w programie Winamp?

Rodzice starają się chronić swoje dzieci przed niewłaściwymi treściami w Internecie, instalując oprogramowanie blokujące dostęp do witryn zawierających przemoc lub erotykę. Wielu ludzi zapomina, że nawet niewinny odtwarzacz multimedialny i łącze szerokopasmowe mogą umożliwić osobom niepełnoletnim dostęp do naprawdę "ostrych scen".
2007-07-14 13:16:45 (źródło: IDG.pl)

Windows Live OneCare 2.0 - testowo, ale bezpłatnie

Microsoft rozpoczął testy nowej wersji pakietu oprogramowania do zabezpieczenia systemu przed cyber-zagrożeniami. Windows Live OneCare 2.0 mogą testować bezpłatnie użytkownicy z kilkunastu państw świata, niestety zabrakło w tym gronie Polski. Sugeruje to jednak, że być może kompleksowa usługa OneCare 2.0 zostanie udostępniona również użytkownikom poza USA.
2007-07-13 13:55:26 (źródło: IDG.pl)

Wakacyjne zagrożenia wirusowe

Czy w lecie cyber-przestępcy jadą na urlop? A może robią to tylko pracownicy firm antywirusowych? Czy należy obawiać się wzrostu zagrożeń w okresie wakacyjnym? Czy twoja komórka jest bezpieczna? Na te oraz inne pytania znajdziesz odpowiedzi w naszym materiale. Przedstawiamy raporty i rankingi zagrożeń ze strony wirusów i trojanów, które nękały komputery w czerwcu tego roku. Zapytaliśmy też kilku ekspertów jak sobie radzić z zagrożeniami w czasie wakacji.
2007-07-13 13:00:44 (źródło: IDG.pl)

Ukrywanie SSID - zwiększa czy zmniejsza bezpieczeństwo sieci bezprzewodowej?

Bezprzewodowe punkty dostępowe posiadają opcję, która umożliwia zablokowanie rozgłaszania identyfikatora sieci SSID. Czy istnieją przeciwwskazania do użycia tej funkcji?
2007-07-13 11:41:11 (źródło: IDG.pl)

Barracuda Networks: rozszerzona ochrona antyspamowa

Spółka dołączyła ochronę w czasie rzeczywistym do swoich urządzeń zabezpieczania poczty elektronicznej przeznaczonych do blokowania wirusów, spyware i innych zagrożeń internetowych.
2007-07-12 13:22:07 (źródło: IDG.pl)

Adobe łata krytyczne błędy we Flashu

Trzy krytyczne luki w odtwarzaczu Flash Player zostały załatane w ostatnich dniach przez producenta oprogramowania, firmę Adobe.
2007-07-12 11:04:09 (źródło: IDG.pl)

Logowanie SSH bez hasła

Chciałbym logować się na zdalne serwery przy użyciu protokołu SSH bez potrzeby wpisywania hasła. Dodatkowo chciałbym wykonywać w ten sposób polecenia wymagające uprawnień administratora. Korzystam z systemu Linux. Czy jest to możliwe?
2007-07-11 15:00:22 (źródło: IDG.pl)

Narzędzie do szybkiej instalacji ośrodków phishingu

Na początku czerwca analitycy RSA Security namierzyli kod PHP, który instalował ośrodki phishingu na opanowanych serwerach w ciągu ok. dwóch sekund.
2007-07-11 13:29:03 (źródło: IDG.pl)

Rozgadany trojan atakuje

W Sieci pojawił się nowy, wyjątkowo uciążliwy, koń trojański, który może skasować wszystkie pliki z dysku twardego. Trojan jest o tyle nietypowy, że informuje użytkownika o szkodach, które spowodował (wykorzystuje w tym celu wbudowany do Windows syntezator mowy).
2007-07-06 14:29:50 (źródło: IDG.pl)

Użycie 802.1X w małej sieci bezprzewodowej

Czy istnieją proste rozwiązania implementujące uwierzytelnianie bazujące na protokole 802.1X w małej sieci bezprzewodowej?
2007-07-06 12:51:30 (źródło: IDG.pl)

Microsoft: tym razem sześć łat

W najbliższy wtorek koncern z Redmond udostępni sześć zestawów poprawek dla swoich produktów. Wśród nich znajdą się "krytyczne" uaktualnienia dla systemu Windows oraz aplikacji MS Excel.
2007-07-06 12:42:44 (źródło: IDG.pl)

Nowa wersja antywirusa z Microsoftu

Już wkrótce Microsoft udostępni nową wersję pakietu ochronnego OneCare, oznaczoną numerem 2.0. Program będzie dostępny na razie tylko dla zamkniętej grupy betatesterów.
2007-07-05 22:40:32 (źródło: IDG.pl)

Amerykanie wesprą Estonię

Eksperci z działającego w ramach amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego zespołu US CERT przybędą w tym tygodniu do Estonii, aby pomóc tamtejszym specjalistom w gromadzeniu informacji na temat ataków informatycznych, których celem nadbałtycki kraj stał się dwa miesiące temu.
2007-07-05 13:39:08 (źródło: IDG.pl)

Brama ochronna bezpłatna bez ograniczeń

Firma Untangle udostępniła oprogramowanie ochronne open source do bezpłatnego ściągania bez ograniczeń - dla środowisk sieciowych dowolnej wielkości.
2007-07-05 12:10:35 (źródło: IDG.pl)

Bramka internetowa dla małych firm

Na polskim rynku pojawiła się bramka internetowa tajwańskiej firmy Planet (BM-2110), która może obsługiwać małe i średnie firmy. Urządzenie filtruje oraz monitoruje ruch pakietów i powiadamia administratora o próbach włamania się do sieci.
2007-07-05 09:45:35 (źródło: IDG.pl)

Trend Micro: filtrowanie korzystające z usług oceny reputacji

Firma wyposażyła urządzenia serii InterScan Gateway Security w funkcje filtrowania wykorzystujące usługi reputacji do identyfikowania niebezpiecznych witryn WWW i źródeł szkodliwej poczty elektronicznej w Internecie.
2007-07-03 14:44:16 (źródło: IDG.pl)

Pekin wylęgarnią wirusów?

Blisko 40% wszystkich złośliwych programów, które w czerwcu pojawiły się w Sieci, pochodziło z stolicy Chin - tak przynajmniej wynika z danych przedstawionych przez firmę Network Box. To prawie dwukrotnie więcej niż miesiąc wcześniej i ponad dziesięciokrotnie więcej niż w jakimkolwiek innym mieście.
2007-07-03 13:25:15 (źródło: IDG.pl)

Menedżerowie na celowniku

W ostatnich miesiącach gwałtownie wzrosła liczba spersonalizowanych ataków hakerskich, skierowanych przeciwko menedżerom wyższego stopnia - alarmuje firma MessageLabs. Z przedstawionych przez nią danych wynika, że w ostatnim roku liczba takich incydentów wzrosła... dziesięciokrotnie.
2007-07-03 13:23:47 (źródło: IDG.pl)

Internet: nowe metody dostosowywania ataków

W Internecie pojawiły się przesyłki pocztowe w formie pocztówek z pozdrowieniami, przekierowujące użytkowników w miejsca internetowe wyprowadzania ataków, które w złożony sposób wykorzystują specyficzne luki do infekcji maszyn.
2007-07-02 13:34:27 (źródło: IDG.pl)

Dr. Web - nowy, stary anywirus

Doczekaliśmy się nowej wersji jednego z najstarszych programów antywirusowych na świecie. Program mimo swojego podeszłego wieku nadal doskonale radzi sobie w zwalczaniu zagrożeń z sieci i nie tylko. Nowa wersja wyposażona została dodatkowo w skaner antyspamowy oraz monitor rezydentny Spider Guard. Co wyszło z takiego połączenia? Zobaczmy na filmie...
2007-07-02 13:01:03 (źródło: IDG.pl)

Zapomnijmy o sprzętowym bezpieczeństwie?

Prezentacja programowych narzędzi umożliwiających ominięcie sprzętowych zabezpieczeń TPM (Trusted Platform Module) planowana na konferencji Black Hat USA 2007 (Las Vegas, 28.07-02.08.2007) została odwołana bez podania przyczyn.
2007-07-02 10:24:45 (źródło: IDG.pl)

Trojan zamiast patcha dla Windows

Autorzy wirusów po raz kolejny próbują infekować komputery użytkowników Windows poprzez wiadomość podszywającą się pod komunikat z Microsoftu. Eksperci poinformowali o wykryciu nowego trojana, rozpowszechnianego poprzez e-mail mający jakoby zawierać informację o "krytycznych" poprawkach dla Windows.
2007-06-29 12:49:05 (źródło: IDG.pl)

Novell: ochrona punktów końcowych sieci

Firma udostępniła rozwiązanie, które ma ułatwić wdrażanie reguł bezpieczeństwa w punktach końcowych sieci. Novell ZENworks Endpoint Security Management uzupełnia linię produktów ZENworks, rozszerzając zakres zarządzania za pomocą reguł o funkcje ochrony urządzeń. Nowe rozwiązanie umożliwia wdrażanie reguł bezpieczeństwa nadzorujących porty urządzeń, połączenia bezprzewodowe oraz aplikacje.
2007-06-29 12:24:12 (źródło: IDG.pl)

Trojany z automatu szaleją w sieci

W ciągu ostatnich kilkunastu dni w Internecie nastąpił prawdziwy wysyp nowych koni trojańskich o niezwykle podobnej budowie i działaniu. Z analiz przeprowadzonych przez amerykańską firmę SecureWorks wynika, że zostały one wprowadzone do sieci przez kilkanaście różnych grup przestępczych, których członkowie korzystają ze stworzonego przez rosyjskich programistów zestawu narzędzi do tworzenia złośliwego oprogramowania.
2007-06-28 08:29:44 (źródło: IDG.pl)

Sophos uaktualnia zestaw ochronny punktów końcowych sieci

Spółka udostępniła nową wersję oprogramowania antywirusowego do ochrony punktów końcowych, które zawiera ulepszone sposoby wykrywania zagrożeń i mechanizmy administrowania.
2007-06-27 11:58:18 (źródło: IDG.pl)

Gra "tylko pod Windows Vista" zcrackowana. Działa na XP

Jedna z pierwszych gier wydanych z myślą o Windows Vista oraz DirectX 10 została zcrackowana i bez problemów działa na Windows XP. Hakerzy uporali się z zabezpieczeniami w miesiąc od premiery tytułu.
2007-06-27 11:17:34 (źródło: IDG.pl)

Symantec: technologia oceny reputacji miejsc internetowych

Firma pracuje nad rozwiązaniami, które mają zapewnić użytkownikom produktów Norton lepsze rozeznanie, czy wizytowana przez nich witryna internetowa lub sprowadzany plik są bezpieczne.
2007-06-25 14:51:48 (źródło: IDG.pl)

Cisco udostępni technologię IronPort w swoich zaporach ogniowych

Po przejęciu IronPort, które ma być sfinalizowane na początku tego tygodnia, firma zamierza oferować uzyskane w ten sposób narzędzia filtrowania użytkownikom swoich zapór ogniowych.
2007-06-25 14:16:17 (źródło: IDG.pl)

GData TopSecret NG - ochrona danych prosta, jak nigdy dotąd

GData TopSecret NxG to jeden z lepszych programów do bezpiecznego przechowywania danych. Tym, co go wyróżnia, wcale nie jest jakiś niepowtarzalny algorytm szyfrowania (program korzysta ze sprawdzonych metod), nie jest to też nadzwyczaj prosty sposób obsługi - wyróżnia go podejście do kwestii zabezpieczeń, które zamiast stawiać na słabe hasła, kieruje się na nowocześniejsze sposoby uwierzytelniania użytkownika.
2007-06-25 13:27:32 (źródło: IDG.pl)

Intel przeciwko oszustom w grach sieciowych

Oszuści to prawdziwa zmora wszelkich gier sieciowych, w tym coraz bardziej popularnych MMO. Nieuczciwi gracze wprost uwielbiają wykorzystywać programy trzecie i na różne sposoby ułatwiać sobie rozgrywkę. Przeciętni użytkownicy nie mają z nimi żadnych szans... Czy dzięki Intelowi sytuacja już wkrótce ulegnie zmianie?
2007-06-25 13:14:21 (źródło: IDG.pl)

Ciągła ochrona danych z desktopów i laptopów

Firma S4E - krakowski dystrybutor systemów pamięci masowych - podpisała umowę dystrybucyjną z dostawcą oprogramowania do backupu stacji roboczych, firmą Atempo.
2007-06-25 10:43:38 (źródło: IDG.pl)

LaCie: potrójnie zabezpieczony terabajt

Firma LaCie - znany producent akcesoriów do komputerów PC - zaprezentowała nowy przenośny dysk twardy o pojemności sięgającej 1 TB. Przedstawiciele firmy podkreślają, że model d2 Safe wyposażono aż w trzy systemy, chroniące dane zapisane na dysku przed niepowołanymi osobami.
2007-06-22 16:01:57 (źródło: IDG.pl)

Testowa wersja Panda Antivirus 2008

Panda Software udostępniła wersję beta programu Panda Antivirus 2008 przeznaczonego dla użytkowników indywidualnych. Nowy program zawiera ulepszony system wykrywania zagrożeń, skaner rootkitów oraz możliwość blokady szkodliwych stron internetowych. Jest kompatybilny z systemem Windows Vista.
2007-06-22 10:45:53 (źródło: IDG.pl)

Zestaw ochrony punktów końcowych z funkcją szyfrowania

Spółka Senforce udostępniła nową wersję zestawu do ochrony punktów końcowych sieci, który zawiera funkcje szyfrowania. Endpoint Security Suite 3.5 zawiera nowy mechanizm, o nazwie Senforce Encryption Solution, do szyfrowania plików i folderów w pamięciach wymiennych.
2007-06-21 11:17:15 (źródło: IDG.pl)

Tumbleweed uaktualnia urządzenie ochronne poczty elektronicznej

Firma zapowiedział nową wersję urządzenia MailGate, służącego do ochrony poczty elektronicznej przed takimi zagrożeniami jak botnety i wycieki danych.
2007-06-21 10:14:08 (źródło: IDG.pl)

Ekologiczny storage od HP

HP zaprezentował nowe modele systemów pamięci masowych w ramach rodziny StorageWorks EVA oraz trzy nowe modele napędów taśmowych. Producent zadeklarował, że wszystkie nowe urządzenia, w porównaniu ze swoimi poprzednikami, są w stanie obniżyć koszty pracy centrum danych o połowę.
2007-06-20 12:17:27 (źródło: IDG.pl)

SonicWall: nowa wersja oprogramowania ochronnego poczty elektronicznej

Spółka udostępniła uaktualnione oprogramowanie ochrony poczty elektronicznej, które może pracować na serwerach Windows lub w urządzeniach specjalizowanych.
2007-06-20 10:22:50 (źródło: IDG.pl)

Ad-Aware 2007 Free - skuteczne narzędzie do walki ze spyware

Ad-Aware 2007 Free to najuboższa ze wszystkich czterech wersji Ad-Aware 2007, programu chroniącego nas przed szkodnikami, spyware oraz innego rodzaju złośliwym oprogramowaniem z sieci. Wersja Free posiada tylko podstawowe opcje skanowania. Jakie? Zobaczmy na filmie...
2007-06-19 13:16:49 (źródło: IDG.pl)

AVG Mobile Security w wersji beta

Firma Grisoft udostępniła publiczną wersję beta programu AVG Mobile Security. Program służyć ma do ochrony telefonów komórkowych działających pod kontrolą systemu Symbian UIQ 3.0, który jest wykorzystywany przez modele Sony Ericsson P990i, M600i oraz W950i.
2007-06-19 11:01:29 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie