hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Z jakich sztuczek korzystają twórcy wirusów? - cz. 5: Przepełnienie bufora

Przepełnienie bufora (ang. Buffer overflow) należy do najgorszych w skutkach następstw, które niosą ze sobą luki w zabezpieczeniach oprogramowania. Co to jest i jak do niego dochodzi?
2010-08-24 15:16:47 (źródło: IDG.pl)

Google: Flash w Chrome łatany jest szybciej. Siedmiokrotnie szybciej...

Rozpoczęcie dystrybuowania poprawek dla Adobe Flash Playera za pośrednictwem systemu aktualizacyjnego wbudowanego do przeglądarki Chrome sprawiło, że jej użytkownicy łatają Flasha nawet siedmiokrotnie szybciej, niż jeszcze kilka miesięcy temu.
2010-08-24 14:36:09 (źródło: IDG.pl)

Aktualizacja: Tysiące haseł użytkowników serwisu Filmweb.pl krąży w Sieci

Serwis Filmweb.pl został zhakowany. Baza z danymi o setkach tysięcy kont użytkowników krąży w Internecie. Portal potwierdza informacje o wycieku i uspokoja, że dane są zaszyfrowane.
2010-08-24 13:59:22 (źródło: IDG.pl)

Microsoft opublikował narzędzie do blokowania ataków hakerów

Nowe narzędzie jest związane z ostatnimi doniesieniami o krytycznych błędach w zabezpieczeniach systemu. Wykorzystując je hakerzy mogą przejąć kontrolę lub zarazić szkodliwym oprogramowaniem komputer użytkownika.
2010-08-24 13:55:42 (źródło: IDG.pl)

Microsoft wypuścił narzędzie do blokowania ataków hakerów

Nowe narzędzie jest związane z ostatnimi doniesieniami o krytycznych błędach w zabezpieczeniach systemu. Wykorzystując je hakerzy mogą przejąć kontrolę lub zarazić szkodliwym oprogramowaniem komputer użytkownika.
2010-08-24 13:55:42 (źródło: IDG.pl)

Najniebezpieczniejsze państwa w Internecie to...

Jedna z firm zajmujących się bezpieczeństwem komputerów opublikowała raport na temat najbardziej niebezpiecznych krajów w sieci. Gdzie mamy największą szansę zarażenia się wirusami? Czy wśród tych państw jest Polska?
2010-08-24 12:31:48 (źródło: IDG.pl)

Aktualizacja: Tysiące haseł użytkowników serwisu Filmweb.pl krążą w Sieci

Serwis Filmweb.pl został zhakowany. Baza z danymi o setkach tysięcy kont użytkowników krąży w Internecie. Portal potwierdza informacje o wycieku i uspokoja, że dane są zaszyfrowane.
2010-08-23 15:15:02 (źródło: IDG.pl)

Strażnik Ucznia ochroni dziecko

Internet zawiera różne treści. Zarówno przeznaczone dla każdego, jak i adresowane wyłącznie do osób dorosłych. Aby ograniczyć możliwość natknięcia się na te drugie przez dzieci warto skorzystać z programu cenzorującego - na przykład Strażnika Ucznia.
2010-08-23 14:20:00 (źródło: IDG.pl)

Z jakich sztuczek korzystają twórcy wirusów? - cz. 4: Zamaskowane adresy prowadzą do witryn ze szkodliwym kodem

Chyba nikt nie odwiedzi witryny internetowej, której adres wygląda podejrzanie. Dlatego cyberprzestępcy usiłują omamić potencjalne ofiary, sprytnie kamuflując swoje adresy. W ten sposób chcą zwabić do swych pułapek więcej ofiar.
2010-08-23 11:59:14 (źródło: IDG.pl)

Z jakich sztuczek korzystają twórcy wirusów? - cz. 3: Pliki PDF są doskonałymi nosicielami wirusów

Gdy mowa o wirusach, większości użytkownikom przychodzą na myśl wykonywalne pliki EXE rozsyłane jako załączniki w wiadomościach pocztowych. Nie wszyscy zdają sobie sprawę, że kryminaliści mogą rozprowadzać wirusy nie tylko w taki sposób, lecz również przy użyciu utworów muzycznych, fotografii i innego rodzaju plików.
2010-08-20 15:08:06 (źródło: IDG.pl)

Firmy muszą lepiej zarządzać informacjami

Zdecydowana większość dużych przedsiębiorstw musi usprawnić zarządzanie informacją - twierdzą autorzy raportu "2010 Information Management Health Check Survey". Powszechnym problemem jest np. to, że firmy próbują dziś archiwizować wszystkie dane (a to jest z góry skazane na porażkę).
2010-08-20 08:28:58 (źródło: IDG.pl)

Autor botnetu Butterfly aresztowany

Słoweńskie władze ujęły "Iserdo", 23-letniego autora hakerskiego zestawu Butterfly. Programiście postawiono zarzuty tworzenia złośliwego oprogramowania i udostępniania go cyberprzestępcom. Jego główny projekt to platforma, na której działają znane botnety Mariposa. Te i inne botnety, wykorzystujące technologię aresztowanego hakera, zainfekowały dotąd miliony komputerów w ponad 200 krajach.
2010-08-19 15:43:46 (źródło: IDG.pl)

Z jakich sztuczek korzystają twórcy wirusów? - cz. 2: Oprogramowanie oszustów używa coraz radykalniejszych metod

Organizacje cyberprzestępców znalazły bardzo prosty sposób na wyciąganie gotówki z kieszeni użytkowników komputerów. Straszą ich ostrzeżeniami o rzekomym wirusie, który został wykryty w ich systemie. Czynią to przeważnie za pomocą nagle wyskakujących okien, które do złudzenia przypominają komunikaty systemu Windows. Tymczasem w rzeczywistości są to zwyczajne okna reklamowe stosowane powszechnie w Internecie.
2010-08-19 15:20:30 (źródło: IDG.pl)

Symantec alarmuje: Cyberprzestępcy wygrywają

Tradycyjne technologie zabezpieczające są coraz częściej nieskuteczne - współcześni przestępcy internetowi są w stanie bez większych problemów sforsować lub ominąć klasyczne zabezpieczenia. Tak w każdym razie wynika z raportu, opublikowanego właśnie przez firmę Symantec.
2010-08-16 14:10:35 (źródło: IDG.pl)

Bezpieczeństwo informacyjne priorytetem instytucji finansowych

Jak wynika z badania przeprowadzonego przez Deloitte, globalne instytucje finansowe przywiązują coraz większą wagę do poprawy swojego bezpieczeństwa informacyjnego i są gotowe przeznaczyć na to duże fundusze. W porównaniu z ubiegłym rokiem prawie połowa badanych firm zwiększyła budżet przeznaczony na ten cel.
2010-08-16 13:36:38 (źródło: IDG.pl)

Jak skutecznie pozbyć się zapory sieciowej Comodo Firewall?

Potrzebujesz pomocy w pozbyciu się zapory sieciowej Comodo Firewall. Odinstalowałeś ją w konwencjonalny sposób, jednak prawdopodobnie pozostały po niej jakieś resztki, które blokują inne programy zabezpieczające. Jak rozwiązać opisany problem?
2010-08-16 11:18:58 (źródło: IDG.pl)

Stres testy sieci

Ruch w sieci staje się coraz bardziej złożony, z coraz większą liczbą protokołów i aplikacji obsługujących konwergentne usługi IP (głos, wideo, dane) oraz wrażliwe na wydajność transakcje online, a do tego dochodzą obciążenia związane z atakami złośliwych programów. Jak w takiej sytuacji sieci, urządzenia i narzędzia do zabezpieczania sieci - od zapór ogniowych po systemy zapobiegania włamaniom - radzą sobie z takim stresem?
2010-08-13 11:02:29 (źródło: IDG.pl)

Ile wytrzyma sieć: narzędzia do testowania obciążeń

Ruch w sieci staje się coraz bardziej złożony, z coraz większą liczbą protokołów i aplikacji obsługujących konwergentne usługi IP (głos, wideo, dane) oraz wrażliwe na wydajność transakcje online, a do tego dochodzą obciążenia związane z atakami złośliwych programów. Jak w takiej sytuacji sieci, urządzenia sieciowe i produkty do zabezpieczania sieci - od zapór ogniowych po systemy zapobiegania włamaniom - radzą sobie z takim stresem?
2010-08-13 11:02:29 (źródło: IDG.pl)

Jak zatrzeć ślady na swoim PC

Anonimowość w sieci to jeden z bardziej palących problemów dla wszystkich komputerowców. Każda akcja pozostawia po sobie ślad - na szczęście jest remedium na te problemy.
2010-08-12 17:02:39 (źródło: IDG.pl)

Bramka bezpieczeństwa Check Point Series 80 Appliance

Check Point przedstawił nową bramkę bezpieczeństwa Series 80 Appliance, przeznaczoną dla filii i oddziałów firm, zapewniającą 1,5-gigabitową wydajność. Nowe urządzenie oparte na architekturze Software Blades kosztuje 2500 USD.
2010-08-12 11:09:23 (źródło: IDG.pl)

Test 10 zapór sieciowych - wybierz najlepszy firewall dla swojego PC

W czasach, gdy nawet rozbudowane pakiety Internet Security nie zawsze zaspokajają wszystkie potrzeby użytkowników, instalowanie oddzielnej zapory sieciowej wydaje się ekstrawagancją. To rozwiązanie docenią jednak osoby, którym zależy na pełnej kontroli ustawień bezpieczeństwa komputera. Gruntownie sprawdziliśmy możliwości firewalli dostępnych na rynku i wytypowaliśmy dziesięć najlepszych.
2010-08-12 10:25:24 (źródło: IDG.pl)

Facebook: dane użytkowników w rękach spamerów

Błąd w Facebooku umożliwiał spamerom przejęcie naszych nazwisk, zdjęć i adresów e-mail. Twórcy serwisu usunęli już usterkę, by spamerzy nie mogli korzystać z serwisu jak z wielkiego pola darmowych danych. Czy jednak nie zrobili tego zbyt późno?
2010-08-12 09:40:18 (źródło: IDG.pl)

Street View zawita do Niemiec bez ludzi i domów?

Google poinformowało, że w listopadzie usługa Street View pojawi się w 20 miastach Niemiec. Oznacza to, że u naszych zachodnich sąsiadów znów zacznie się dyskusja na temat prywatności. Programiści obiecują, że Google SV będzie mieć nowe funkcje, które jej strzegą.
2010-08-11 10:50:31 (źródło: IDG.pl)

Acronis Backup and Security 2010 - antywirus i firewall w jednym programie

Kompleksowa ochrona komputera wymaga instalacji kilku programów - antywirusa, firewalla czy narzędzi do tworzenia kopii. Znajdziesz je wszystkie w zestawie Acronis Backup and Security 2010.
2010-08-11 10:23:33 (źródło: IDG.pl)

Południowokoreańska policja weszła do biur Google

Południowa Korea to najnowszy kraj, który wszczyna dochodzenie w sprawie zbierania przez Google danych z sieci Wi-Fi.
2010-08-11 09:16:04 (źródło: IDG.pl)

Pierwszy SMS-owy trojan na Androida

Firma antywirusowa Kaspersky Lab poinformowała dziś, że stworzony przez Google system operacyjny na komórki, Android, doczekał się swojego pierwszego wirusa rozsyłającego SMS-y. Rosnąca popularność smartfonów z tym systemem sprawia, że staje się on łakomym kąskiem dla kolejnych hakerów.
2010-08-10 14:39:49 (źródło: IDG.pl)

Trojan zainfekował nawet 100 tys. pecetów w Wielkiej Brytanii

Cyberprzestępcy ze wschodniej Europy przeprowadzili atak, który mógł zaatakować nawet 100 tys. komputerów na wyspach. Do ataku użytego szczególnie groźnego złośliwego oprogramowania Zeus - robaka używanego do wykradania bankowych loginów.
2010-08-10 13:18:35 (źródło: IDG.pl)

Tysiące użytkowników Evernote straciło swoje dane

Producent Evernote przyznał w poniedziałek, że po awarii sprzętu swoje dane utracić mogło nawet 6000 osób na całym świecie. Programiści kombajnu do zapisywania notatek, linków i pomysłów robią, co mogą, ale niektórych danych nie są już w stanie uratować.
2010-08-10 12:32:18 (źródło: IDG.pl)

tcpcrypt - szyfrowanie danych internetowych

Grupa naukowców opracowała nową technologię szyfrowania danych przesyłanych przez internet, będącą rozszerzeniem protokołu TCP (stąd nazwa tcpcrypt). Pozwala ona szyfrować dane obsługiwane przez protokół TCP, przesyłając je w trybie end-to-end między dwoma stacjami sieciowymi.
2010-08-10 09:15:52 (źródło: IDG.pl)

Najnowsze zagrożenia w Sieci: hotspoty, tabnabbing, gry online...

Jeżeli wydaje ci się, że wystarczy nie pobierać z Internetu pirackich plików i unikać podejrzanych stron WWW, aby być bezpiecznym w Sieci, jesteś w błędzie. Najnowsze zagrożenia internetowe czyhają wszędzie, nawet w serwisach społecznościowych.
2010-08-10 08:40:55 (źródło: IDG.pl)

Ponad 10% zgłaszających błędy w Firefoksie odmawia przyjęcia honorarium

Mozilla podaje, że od 10 do 15 procent osób zgłaszających błędy w popularnych projektach korporacji odmawia przyjęcia nagrody pieniężnej. Jak twierdzi dyrektor pionu Firefoksa w Mozilli Johnathan Nightingale, wielu ludzi mówi "nie martwcie się o to, przekażcie pieniądze fundacji lub wyślijcie mi koszulkę".
2010-08-09 08:19:34 (źródło: IDG.pl)

PrimoPDF 5.1.0.2 - generator PDFów

Jeżeli często zapisujesz pliki w formacie PDF skorzystaj z PrimoPDF. Program jest darmowy, nie umieszcza w generowanych plikach znaków wodnych i ma wiele przydatnych opcji.
2010-08-05 16:07:47 (źródło: IDG.pl)

Nowe rozwiązanie DLP firmy Check Point

Check Point opracował kolejne rozwiązanie DLP (Data Loss Prevention) oparte na nowej, firmowej technologii, która realizuje to zadanie przesuwając zagadnienie utraty danych z wykrywania do zapobiegania, unikając kwalifikacji "false-positive" i angażowania użytkowników w proces naprawczy.
2010-08-04 11:48:43 (źródło: IDG.pl)

AnyDVD 6.6.8.0 - omiń filmowe zabezpieczenia

Jeżeli wbudowane w twój film zabezpieczenia uniemożliwiają ci zrobienie jego kopii zapasowej, spróbuj posłużyć się programem AnyDVD. Z dużym prawdopodobieństwem uda ci się je ominąć.
2010-08-04 11:07:37 (źródło: IDG.pl)

Czy można rozpoznać sztuczki inżynierii społecznej

Odpowiedź brzmi "tak", ale nie jest to wcale takie łatwe, nawet dla doświadczonych użytkowników czy pracowników działów IT. Inżynieria społeczna to jedna z najskuteczniejszych metod ataków przypuszczanych na firmy i osoby prywatne - jej efektywność musi się więc skądś brać.
2010-08-03 09:15:28 (źródło: IDG.pl)

Enterprise 2.0: zagrożenia z sieci społecznościowych

Termin Enterprise 2.0, związany z oprogramowaniem społecznościowym używanym w środowisku biznesowym, używany jest zazwyczaj na opisanie wdrożenia narzędzi Web 2.0 w ramach przedsiębiorstwa. Narzędzia sieci społecznościowych w coraz większym zakresie wpływają na sposób prowadzenia biznesu. Trzeba jednak pamiętać, że technologie te wnoszą też duże ryzyko do przedsiębiorstwa. Przy setkach milionów użytkowników są bardzo atrakcyjnym celem dla napastników.
2010-08-02 13:02:55 (źródło: IDG.pl)

Jak wykraść firmowe tajemnice w 20 minut? Zapytać...

Zadzwoń do call center wybranej firmy, podaj się za pracownika przeprowadzającego audyt i bądź przekonujący - to recepta na skuteczne zdobycie korporacyjnych informacji.
2010-08-02 09:25:50 (źródło: IDG.pl)

Skimming to przeżytek, do bankomatu można się włamać przez dial-up

Barnaby Jack, specjalista ds. bezpieczeństwa informatycznego z firmy IOActive zaprezentował skuteczny sposób na włamanie się do bankomatu i wypłacenie dowolnej kwoty pieniędzy. Prezentacja miała miejsce w czasie konferencji Black Hat.
2010-07-29 15:38:27 (źródło: IDG.pl)

Programy, które zablokują ataki na skróty w Windows

Pojawiły się dwa bezpłatne narzędzia - dwóch różnych producentów - służące do ochrony przed "luką .LNK" w systemach Windows. Aplikacje wydały niezależnie od siebie firmy Sophos i G Data.
2010-07-27 14:50:38 (źródło: IDG.pl)

Nuance Communications bliżej polskiego rynku

Amerykański producent technologii rozpoznawania mowy, syntezy głosu oraz biometrii głosowej utworzył jednostkę organizacyjną dedykowaną obsłudze regionu Europy Środkowo-Wschodniej, w tym Polski.
2010-07-26 12:20:13 (źródło: IDG.pl)

Zarządzanie zaporami ogniowymi - test narzędzi

Każdy, kto zajmował się obsługą wielu zapór ogniowych w złożonym środowisku sieciowym przedsiębiorstwa wie, jak trudne może być wychwycenie błędów w konfiguracji, uniknięcie konfliktu reguł czy zidentyfikowanie luk. W laboratorium testowym tygodnika "Network World" przeprowadzono testy rozwiązań do zarządzania zaporami ogniowymi.
2010-07-23 13:43:16 (źródło: IDG.pl)

Czy Eleonora uwiodła twój komputer?

Firma AVG Technologies wykryła duży botnet - sieć komputerów kontrolowanych przez cyber-przestępców. Do ataku wykorzystany został pakiet exploitów Eleonore - komercyjne oprogramowanie pozwalające infekować i monitorować komputery.
2010-07-22 10:03:03 (źródło: IDG.pl)

Bezpieczne wakacje - jak korzystać z komputera i Internetu na urlopie

Jeśli planujesz wakacyjny wyjazd, uważaj na to, jakie informacje zostawiasz w serwisach społecznościowych. "Dotyczy to zwłaszcza aplikacji stosowanych do planowania podróży lub geograficznej lokalizacji osób za pomocą urządzeń GPS, ponieważ informacje te mogą być łatwo wykorzystywane przez włamywaczy" - radzi Maciej Sobianek z firmy Panda Security.
2010-07-21 15:32:28 (źródło: IDG.pl)

Nowe urządzenia FortiGate firmy Fortinet

Fortinet, producent rozwiązań bezpieczeństwa sieciowego, wprowadza na rynek nowe urządzenia zaprojektowane dla małych i średnich firm, oddziałów przedsiębiorstw oraz dostawców usług internetowych wdrażających urządzenia abonenckie: FortiGate-60C i FortiWifi-60C.
2010-07-21 07:10:20 (źródło: IDG.pl)

ZTIC gwarantuje bezpieczne operacje bankowe

IBM poszerzył w tym tygodniu ofertę o niewielkie urządzenie USB, które pozwala prowadzić w trybie online bezpieczne transakcje bankowe i chroni użytkownika przed poczynaniami cyberprzestępców nawet wtedy, gdy operacje są wykonywane na komputerze zainfekowanym wirusami.
2010-07-20 10:59:05 (źródło: IDG.pl)

10 porad, jak lepiej chronić dane cyfrowe

Firma Sophos przygotowała zestaw wskazówek, skierowanych pod adresem firm, a dotyczących najlepszych praktyk w zakresie ochrony informacji.
2010-07-19 12:31:55 (źródło: IDG.pl)

Windows na miarę - programy które musisz mieć!

Świeżo zainstalowany system Windows nie pozwoli ci zrealizować każdego zadania, jakie sobie tylko wyobrazisz. Zanim rozpoczniesz pracę warto zwiększyć funkcjonalność systemu i wyposażyć go w dodatkowe aplikacje. Przygotowaliśmy dla ciebie zestaw programów, które koniecznie musisz mieć.
2010-07-19 10:08:22 (źródło: IDG.pl)

Nowy killer oprogramowania antywirusowego

Andrea Lutas, specjalista od wirusów z BitDefender, podał informację o wykryciu złośliwego oprogramowana opartego na Visual Basic.Net, które może unieszkodliwiać programy antywirusowe.
2010-07-14 13:04:51 (źródło: IDG.pl)

CRASH - system odpornościowy dla sieci

Naukowcy agencji DARPA (Defense Avanced Research Project Agency) ogłosili program CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hosts), który ma umożliwić projektowanie samodostosowujących się, niezwykle bezpiecznych sieci komputerowych, korzystających z mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego.
2010-07-12 09:17:29 (źródło: IDG.pl)

Ukryta wiadomość w logo jednostki do walki z cyberterroryzmem

W emblemacie U.S. Cyber Command, czyli amerykańskiej jednostki do walki z cyberterroryzmem znajduje się tajemniczy 32-znakowy ciąg liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...
2010-07-09 09:19:18 (źródło: IDG.pl)

Szpiedzy z działu IT?

67% pracowników IT przyznaje, że zdarzyło im się przeglądać dane współpracowników, które nie były w żaden sposób związane z ich pracą - wynika z raportu "Trust, Security and Passwords" opublikowanego właśnie przez firmę Cyber-Ark Software.
2010-07-09 08:07:40 (źródło: IDG.pl)

Przynęty na hakerów

W wielu sieciach korporacyjnych brakuje należytego nadzoru nad działaniami w sieci. Obserwowanie sieci i nadzór systemów komputerowych jest drogie i obciążone fałszywymi rozpoznaniami. Nie należy się więc dziwić, że ataki często pozostają niewykryte przez miesiące, malware rozprzestrzeniają się po kryjomu, a napastnicy mogą stopniowo coraz głębiej infiltrować zasoby sieci, pozostając w ukryciu.
2010-07-08 12:48:43 (źródło: IDG.pl)

Amerykanie będą wykrywać cyberataki

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) buduje system, którego zadaniem będzie wykrywanie cyberataków na kluczowe elementy amerykańskiej infrastruktury informatycznej i gospodarczej. Poinformował właśnie o tym Wall Street Journal, powołując się na anonimowych informatorów.
2010-07-08 11:46:52 (źródło: IDG.pl)

Bezpieczeństwo plastikowej karty

Napad na bank w niczym dziś nie przypomina klasycznych scen z filmu "Vabank". Elektroniczni rabusie, aby ukraść pieniądze nie muszą wchodzić z bronią w ręku do banku, robić podkopy do skarbca, czy korzystać z szybkich samochodów do brawurowej ucieczki z miejsca przestępstwa. Działają zdalnie wygodnie siedząc przy komputerze, wykorzystują przeglądarkę, narzędzia hakerskie oraz spyware, by przełamać zabezpieczenia i połączyć się z serwerem bankowym - współczesnym skarbcem. Zamiast sejfów - celem ataku stały się aplikacje bankowe i systemy e-commerce.
2010-07-02 14:56:47 (źródło: IDG.pl)

Czy można przewidzieć epidemie wirusów?

Firma Kaspersky Lab opatentowała technologię przewidywania epidemii szkodliwego oprogramowania. Zdaniem producenta technologia umożliwi precyzyjne przewidywanie skali epidemii oraz zapobieganie ich rozprzestrzenianiu się.
2010-07-02 13:56:28 (źródło: IDG.pl)

Novell: wirtualne urządzenie do zarządzania rejestrami zdarzeń

Firma udostępniła oprogramowanie do zarządzania rejestrami zdarzeń w postaci wirtualnego urządzenia.
2010-07-01 12:06:54 (źródło: IDG.pl)

Serwisy społecznościowe zdradzą twoją lokalizację

Specjaliści z politechniki w Worcester opublikowali raport, w którym zwracają uwagę na fakt, że mobilne wersje sieci społecznościowych, które korzystają z geolokalizacji ujawniają fizyczną lokalizację użytkownika. Badacze stwierdzili, że spośród 20 badanych stron każda udostępniała poufne informacje innym serwisom.
2010-06-30 15:21:10 (źródło: IDG.pl)

Domena .ORG z DNSSEC

Pierwszą domeną najwyższego poziomu, która oferuje użytkownikom mechanizmy zabezpieczeń DNSSEC (Domain Name System Security Extensions) jest domena .ORG.
2010-06-28 13:02:41 (źródło: IDG.pl)

Zmiany w szyfrowanym Google

Google zmienia adres szyfrowanej wersji wyszukiwarki. Powodem jest ułatwienie pracy administratorom lokalnych sieci w szkołach.
2010-06-28 12:31:54 (źródło: IDG.pl)

BWMeter 5.2.3 - Monitor połączeń sieciowych

Jeżeli chcesz zgłębić tajemnice działania swojej sieci i połączenia internetowego zainstaluj BWMeter. Program powie ci, który komputer pobrał najwięcej danych, jaka jest szybkość połączenia z Internetem i która aplikacja obciąża za bardzo łącze.
2010-06-28 11:44:35 (źródło: IDG.pl)

Dwóch nastolatków z cyberprzestępczego forum zatrzymanych

Brytyjska policja zatrzymała dwóch młodych mężczyzn podejrzewanych o założenie i zarządzanie internetowym forum cyberprzestępczym.
2010-06-25 09:13:10 (źródło: IDG.pl)

Bez antywirusa - bez dostępu do Internetu

Przed przyłączeniem komputera do Sieci użytkownik będzie musiał zainstalować na nim oprogramowanie antywirusowe - w przeciwnym razie dostęp nie zostanie mu przyznany. To jedna z propozycji na walkę z cyberprzestępczością, przedłożona przez komisję ds. komunikacji, działającą przy australijskim parlamencie.
2010-06-22 12:08:09 (źródło: IDG.pl)

Najlepsze pakiety Internet Security

Programy Internet Security zapewniają ochronę przed wirusami i atakami komputerowymi, ale niewiele poza tym. Rozbudowaną kontrolę rodzicielską, mechanizmy tworzenia kopii zapasowych i narzędzia do porządkowania systemu oferują dopiero programy z najwyżej półki.
2010-06-22 11:25:30 (źródło: IDG.pl)

Najlepsze pakiety Total Security

Programy Internet Security zapewniają ochronę przed wirusami i atakami komputerowymi, ale niewiele poza tym. Rozbudowaną kontrolę rodzicielską, mechanizmy tworzenia kopii zapasowych i narzędzia do porządkowania systemu oferują dopiero programy z najwyżej półki.
2010-06-22 11:25:30 (źródło: IDG.pl)

Ani Google, ani Microsoft nie dbają o prywatność usług online

Google i Microsoft przechowują duże ilości danych na temat użytkowników ich serwisów. Obie firmy oferują darmowe serwisy, które są wrażliwe na różnego rodzaju ataki.
2010-06-21 11:55:05 (źródło: IDG.pl)

Backup SQL Server

LiteSpeed for SQL Server to nowa wersja oprogramowania Quest Software do szybkiego wykonywania kopii zapasowych oraz odtwarzania danych SQL Server.
2010-06-20 12:07:48 (źródło: IDG.pl)

Informatyka i bezpieczeństwo - chcesz zostać współautorem podręcznika?

Portal AV-School.pl zainicjował projekt, w ramach którego uczniowie szkół średnich będą mogli współtworzyć nowy podręcznik do nauki informatyki. Akcji patronuje firma pod patronatem Kaspersky Lab Polska.
2010-06-18 14:30:59 (źródło: IDG.pl)

Monitoring pracowników: gdy dział IT musi szpiegować

Firmy nie tylko monitorują ruch wychodzący z firmowej sieci i skanują e-maile, ale także podglądają co pracownicy piszą na blogach lub serwisach społecznościowych w wolnym czasie w domu. Tę "brudną cyfrową robotę" robią najczęściej pracownicy działów IT.
2010-06-17 14:59:09 (źródło: IDG.pl)

Pracownik + pendrive = niebezpieczeństwo

Największym zagrożeniem dla bezpieczeństwa informatycznego jest pracownik niefrasobliwie korzystający z przenośnych pamięci USB - ocenili administratorzy IT firm i instytucji z województwa dolnośląskiego, obecni na wrocławskiej konferencji IT Security Show.
2010-06-17 11:18:41 (źródło: IDG.pl)

Chmura wspomaga bezpieczeństwo

Proaktywną ochronę komputerów przy zastosowaniu technologii Live Protection wprowadza Sophos wraz z pakietem Endpoint Security and Data Protection 9.5.
2010-06-17 11:13:57 (źródło: IDG.pl)

Fałszywy antywirus atakuje kibiców mundialu w RPA

W wynikach wyszukiwania haseł związanych z piłkarskimi mistrzostwami świata 2010 pojawiają się linki do stron rozpowszechniających fałszywy antywirus - ostrzega laboratorium antywirusowe firmy Panda Security.
2010-06-17 09:01:45 (źródło: IDG.pl)

Niebezpieczne strony porno - jak się ochronić?

Internauci poszukujący podniet w Sieci to łakomy kąsek dla internetowych oszustów. Dlatego jeżeli już zdecydujesz się na odwiedzenie ciemnej strony Internetu, podejmij odpowiednie środki bezpieczeństwa.
2010-06-16 13:45:44 (źródło: IDG.pl)

Cyberprzestępcy sprzedają gotowe pakiety niewykrywalnych botów

Laboratorium antywirusowe PandaLabs wykryło w sieci portal oferujący boty o szeregu funkcji w cenie od 95 do 225 USD. Cena całego katalogu botów to 4500 USD.
2010-06-14 16:16:56 (źródło: IDG.pl)

FBI zajmie się sprawą wycieku e-maili właścicieli iPadów

Amerykańskie Federalne Biuro Śledcze rozpoczęło oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, należących do właścicieli iPadów, które wyciekły z serwisu internetowego koncernu telekomunikacyjnego AT&T.
2010-06-11 13:57:01 (źródło: IDG.pl)

Jak wygodnie szyfrować notatki i inne poufne pliki tekstowe? (Windows XP, Vista, 7)

Poufne pliki tekstowe lub np. listy haseł nie powinny być zapisywane w jawnej postaci gdziekolwiek w komputerze. Ta zasada okazuje się szczególnie istotna w wypadku komputerów przenośnych, dysków kieszonkowych USB i serwerów internetowych. Tymczasem zabezpieczanie plików jest przeważnie związane z pewnym wysiłkiem, niezależnie od tego, czy zaszyfrujesz je za pomocą programu kompresującego takiego jak np. Z-Zip, czy zastosujesz specjalne oprogramowanie takie jak np. TrueCrypt. Jak ułatwić sobie szyfrowanie plików tekstowych?
2010-06-11 12:00:30 (źródło: IDG.pl)

Hakerzy przejęli 114 tys. adresów e-mail właścicieli iPadów

Pozwoliła na to usterka na stronie amerykańskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.
2010-06-10 15:36:44 (źródło: IDG.pl)

Lubisz serial "Lost"? Uważaj na fałszywy antywirus

W wynikach wyszukiwania ostatniego odcinka serialu "Lost" wykryto rozpowszechnianie się w wyszukiwarkach wielu stron dystrybuujących fałszywy program antywirusowy MySecurityEngine.
2010-06-10 11:48:54 (źródło: IDG.pl)

Urządzenia apertOS - ochrona dla małych i średnich firm

Na rynku pojawiła się nowa polska firma, oferująca małym i średnim przedsiębiorstwom rozwiązania do ochrony sieci informatycznych przed różnego rodzaju zagrożeniami. Założona na początku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwiązania bezpieczeństwa oparte na własnym oprogramowaniu, a w warstwie sprzętowej - na serwerach produkowanych przez Action SA.
2010-06-09 12:08:11 (źródło: IDG.pl)

Wirtualne urządzenia ochronne NETASQ

Firma wprowadza do swojej oferty wirtualne urządzenia klasy UTM, służące do zabezpieczania komunikacji w wirtualnych środowiskach sieciowych. Nowa seria produktów jest kompatybilna z platformami VMware i Citrix.
2010-06-09 11:46:50 (źródło: IDG.pl)

Kto zagraża bazom danych?

W świecie, w którym aplikacje biznesowe w zasadzie nie funkcjonują bez platformy bazodanowej, zabezpieczenie tej ostatniej staje się coraz istotniejsze. Zwłaszcza że w bazach przechowywane są dane nie tylko kluczowe z punktu widzenia organizacji, ale także chronione prawem. Spróbujmy zatem dokonać przeglądu niektórych zagrożeń dla baz danych oraz mechanizmów mogących pomóc w ich ochronie.
2010-06-09 08:50:50 (źródło: IDG.pl)

Co trzeci wynik wyszukiwania jest zainfekowany

Według firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkryła skalę zagrożenia podczas dwutygodniowego badania: sprawdzono 100 najwyższych odpowiedzi na 300 najpopularniejszych zapytań.
2010-06-08 09:51:01 (źródło: IDG.pl)

MOBILedit! Lite 4.2.0.718 - zarządzaj swoim telefonem

Dane zapisane w telefonach są czasami bardzo cenne. Warto robić regularnie ich kopię. Zadanie to doskonale wykona MOBILedit. Ułatwi przy tym zarządzanie telefonem, tworzenie dzwonków czy wysyłanie i odbieranie SMSów.
2010-06-07 14:51:49 (źródło: IDG.pl)

Galeria: szyfry II Wojny Światowej

Koncern HP dostarczy sprzęt przydatny w cyfrowej archiwizacji niemieckich szyfrogramów z czasów II wojny światowej, przechwyconych i rozszyfrowanych przez wywiad aliantów. W brytyjskim Bletchley Park, gdzie w czasie wojny mieściło się alianckie centrum deszyfracji, rozpoczął się już proces cyfryzacji tych niezwykle istotnych dokumentów historycznych.
2010-06-07 11:09:39 (źródło: IDG.pl)

Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi

Od momentu, w którym koncern Google oficjalnie przyznał, że przypadkowo przechwytywał poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, minął już blisko miesiąc. W tym czasie do amerykańskich sądów trafiło już co najmniej sześć pozwów przeciwko firmie (w każdym przypadku powodowie domagają się uznania pozwów za roszczenia zbiorowe).
2010-06-07 09:36:02 (źródło: IDG.pl)

Szyfrogramy Enigmy zarchiwizowane cyfrowo

Koncern HP pomoże brytyjskim historykom w pracach nad zachowaniem w formie cyfrowej niemieckich meldunków z czasów II wojny światowej, przechwyconych i rozszyfrowanych przez wywiad aliantów. Hitlerowcy do odczytu zakodowanych przez siebie depesz używali słynnej maszyny szyfrującej Enigma, którą udało się "złamać" polskim naukowcom.
2010-06-07 08:51:41 (źródło: IDG.pl)

1Click DVD Copy 5.8.8.7 - kopie filmów na jednej płycie

Bez odpowiedniego oprogramowania skopiowanie filmu zajmującego dwie płyty na jeden krążek może zabrać dużo czasu. Dzięki 1Click DVD Copy operacja ta nie wymaga uwagi użytkownika i zajmuje niewiele czasu.
2010-06-02 14:30:22 (źródło: IDG.pl)

Norton Everywhere - ochrona niezależnie od miejsca i urządzenia

Firma Symantec zaprezentowała trzyczęściową inicjatywę Norton Everywhere, której celem jest rozszerzenie ochrony przed zagrożeniami z Internetu na urządzenia i platformy inne niż komputery PC. Nowe produkty i usługi oferowane w ramach tej inicjatywy obejmą urządzenia mobilne, inne urządzenia podłączane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz usługi wbudowane dla tych urządzeń (np. aktualizacje firmware).
2010-06-01 10:24:13 (źródło: IDG.pl)

Dane jak ropa: czy jesteśmy przygotowani na prawdziwą katastrofę?

Pokusa potencjalnych zysków w dziedzinie "gospodarki informacyjnej", w połączeniu z oczywistą łatwością gromadzenia danych i jednoczesnym brakiem odpowiednich regulacji je zabezpieczających - tworzą okoliczności, w których wyciek danych w skali porównywalnej z incydentem na platformie wiertniczej BP w Zatoce Meksykańskiej, wydaje się nie tylko prawdopodobny, ale niemal nieuchronny!
2010-05-30 20:09:59 (źródło: IDG.pl)

Przewodnik bezpiecznego korzystania z Google

Jak często uzmysławiamy sobie, że Google może zapisywać i przechowywać każdą frazę, którą wpisaliśmy do ramki wyszukiwania? Istnieje przecież szansa, że ujawnienie takich informacji może poważnie narazić naszą reputację. A Gmail, czy kiedykolwiek wysyłaliśmy za pomocą tej usługi wrażliwe informacje? A co z danymi biznesowymi przechowywanymi w Google Docs?
2010-05-28 09:18:28 (źródło: IDG.pl)

Menedżerowie IT stresują się odzyskiwaniem utraconych danych

Dla ponad połowy ankietowanych menedżerów IT w sektorze MŚP perspektywa odzyskiwania danych jest stresująca lub bardzo stresująca. Powodem są głównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a także potencjalne skutki utraty danych dla efektywności i przychodów przedsiębiorstwa.
2010-05-28 09:08:48 (źródło: IDG.pl)

44 miliony skradzionych kont graczy online

Firma Symantec odkryła ogromną bazę kont skradzionych graczom internetowym.
2010-05-28 09:00:38 (źródło: IDG.pl)

Kopia zapasowa - ochrona przed katastrofą

Utrata danych może być poważnym problemem. Skasowana praca dyplomowa, brak dostępu do ważnej korespondencji, zapomniane telefony. Zamiast odzyskiwać potrzebne informacje zadbaj o regularne tworzenie kopii zapasowych - to łatwiejsze i mniej stresujące.
2010-05-27 10:30:11 (źródło: IDG.pl)

Jak się bronić przed oszustwem typu "tabnapping"

Najnowsze wersje przeglądarek internetowych wyposażone są w filtry blokujące próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagrożeniem w momencie, gdy przeglądarka próbuje otworzyć potencjalnie groźną witrynę. "Tabnapping" wymyka się takim zabezpieczeniom.
2010-05-27 10:03:44 (źródło: IDG.pl)

Aktualizacja: Która przeglądarka chroni przed phishingiem? Żadna - "winne" karty

Bez względu na to, czy twoja przeglądarka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, możesz być narażony na nowy typ ataku phishingowego. Oszust może wykorzystać fakt, że przeglądasz strony WWW na wielu kartach.
2010-05-26 14:24:00 (źródło: IDG.pl)

Człowiek zaraził się wirusem... komputerowym

Mark Gasson, brytyjski naukowiec, w ramach eksperymentu zainfekował wszczepiony w jego rękę implant komputerowym wirusem.
2010-05-26 14:20:03 (źródło: IDG.pl)

Grzechy Facebooka związane z bezpieczeństwem

Coraz więcej firm uważa, że media społecznościowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiętać o tym, że najpopularniejszy portal, Facebook, ma poważne problemy z prywatnością jego użytkowników.
2010-05-25 14:10:18 (źródło: IDG.pl)

Fortinet: nowa linia urządzeń FortiGate

Fortinet zaprezentował dwie nowe platformy bezpieczeństwa: FortiGate-3950B i FortiGate-3951B. Urządzenia oferują przepustowość na poziomie zapory ogniowej do 120 Gb/s, wyposażone są w zaawansowane funkcje IPS oraz szerokie możliwości kontroli na poziomie aplikacji.
2010-05-25 11:44:19 (źródło: IDG.pl)

Haker może podsłuchiwać przez urządzenia mobilne

Nowe botnety stworzone dla urządzeń mobilnych pozwalają atakującym widzieć i słyszeć potencjalne ofiary. Zagrożone są laptopy i smartfony.
2010-05-25 10:41:17 (źródło: IDG.pl)

Korporacyjny UTM dla małej firmy

Nowe, zintegrowane urządzenia UTM-1 Edge N i Safe@Office N przeznaczone dla małych i średnich firm oferuje Check Point.
2010-05-25 10:16:33 (źródło: IDG.pl)

Czy Google ma dane z twojej firmowej sieci Wi-Fi?

Google "przypadkowo" zbierało dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane są bezpieczne?
2010-05-24 15:24:48 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie