hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 5: Przepe³nienie bufora

Przepe³nienie bufora (ang. Buffer overflow) nale¿y do najgorszych w skutkach nastêpstw, które nios± ze sob± luki w zabezpieczeniach oprogramowania. Co to jest i jak do niego dochodzi?
2010-08-24 15:16:47 (¼ród³o: IDG.pl)

Google: Flash w Chrome ³atany jest szybciej. Siedmiokrotnie szybciej...

Rozpoczêcie dystrybuowania poprawek dla Adobe Flash Playera za po¶rednictwem systemu aktualizacyjnego wbudowanego do przegl±darki Chrome sprawi³o, ¿e jej u¿ytkownicy ³ataj± Flasha nawet siedmiokrotnie szybciej, ni¿ jeszcze kilka miesiêcy temu.
2010-08-24 14:36:09 (¼ród³o: IDG.pl)

Aktualizacja: Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿y w Sieci

Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.
2010-08-24 13:59:22 (¼ród³o: IDG.pl)

Microsoft opublikowa³ narzêdzie do blokowania ataków hakerów

Nowe narzêdzie jest zwi±zane z ostatnimi doniesieniami o krytycznych b³êdach w zabezpieczeniach systemu. Wykorzystuj±c je hakerzy mog± przej±æ kontrolê lub zaraziæ szkodliwym oprogramowaniem komputer u¿ytkownika.
2010-08-24 13:55:42 (¼ród³o: IDG.pl)

Microsoft wypu¶ci³ narzêdzie do blokowania ataków hakerów

Nowe narzêdzie jest zwi±zane z ostatnimi doniesieniami o krytycznych b³êdach w zabezpieczeniach systemu. Wykorzystuj±c je hakerzy mog± przej±æ kontrolê lub zaraziæ szkodliwym oprogramowaniem komputer u¿ytkownika.
2010-08-24 13:55:42 (¼ród³o: IDG.pl)

Najniebezpieczniejsze pañstwa w Internecie to...

Jedna z firm zajmuj±cych siê bezpieczeñstwem komputerów opublikowa³a raport na temat najbardziej niebezpiecznych krajów w sieci. Gdzie mamy najwiêksz± szansê zara¿enia siê wirusami? Czy w¶ród tych pañstw jest Polska?
2010-08-24 12:31:48 (¼ród³o: IDG.pl)

Aktualizacja: Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿± w Sieci

Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.
2010-08-23 15:15:02 (¼ród³o: IDG.pl)

Stra¿nik Ucznia ochroni dziecko

Internet zawiera ró¿ne tre¶ci. Zarówno przeznaczone dla ka¿dego, jak i adresowane wy³±cznie do osób doros³ych. Aby ograniczyæ mo¿liwo¶æ natkniêcia siê na te drugie przez dzieci warto skorzystaæ z programu cenzoruj±cego - na przyk³ad Stra¿nika Ucznia.
2010-08-23 14:20:00 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 4: Zamaskowane adresy prowadz± do witryn ze szkodliwym kodem

Chyba nikt nie odwiedzi witryny internetowej, której adres wygl±da podejrzanie. Dlatego cyberprzestêpcy usi³uj± omamiæ potencjalne ofiary, sprytnie kamufluj±c swoje adresy. W ten sposób chc± zwabiæ do swych pu³apek wiêcej ofiar.
2010-08-23 11:59:14 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 3: Pliki PDF s± doskona³ymi nosicielami wirusów

Gdy mowa o wirusach, wiêkszo¶ci u¿ytkownikom przychodz± na my¶l wykonywalne pliki EXE rozsy³ane jako za³±czniki w wiadomo¶ciach pocztowych. Nie wszyscy zdaj± sobie sprawê, ¿e kryminali¶ci mog± rozprowadzaæ wirusy nie tylko w taki sposób, lecz równie¿ przy u¿yciu utworów muzycznych, fotografii i innego rodzaju plików.
2010-08-20 15:08:06 (¼ród³o: IDG.pl)

Firmy musz± lepiej zarz±dzaæ informacjami

Zdecydowana wiêkszo¶æ du¿ych przedsiêbiorstw musi usprawniæ zarz±dzanie informacj± - twierdz± autorzy raportu "2010 Information Management Health Check Survey". Powszechnym problemem jest np. to, ¿e firmy próbuj± dzi¶ archiwizowaæ wszystkie dane (a to jest z góry skazane na pora¿kê).
2010-08-20 08:28:58 (¼ród³o: IDG.pl)

Autor botnetu Butterfly aresztowany

S³oweñskie w³adze ujê³y "Iserdo", 23-letniego autora hakerskiego zestawu Butterfly. Programi¶cie postawiono zarzuty tworzenia z³o¶liwego oprogramowania i udostêpniania go cyberprzestêpcom. Jego g³ówny projekt to platforma, na której dzia³aj± znane botnety Mariposa. Te i inne botnety, wykorzystuj±ce technologiê aresztowanego hakera, zainfekowa³y dot±d miliony komputerów w ponad 200 krajach.
2010-08-19 15:43:46 (¼ród³o: IDG.pl)

Z jakich sztuczek korzystaj± twórcy wirusów? - cz. 2: Oprogramowanie oszustów u¿ywa coraz radykalniejszych metod

Organizacje cyberprzestêpców znalaz³y bardzo prosty sposób na wyci±ganie gotówki z kieszeni u¿ytkowników komputerów. Strasz± ich ostrze¿eniami o rzekomym wirusie, który zosta³ wykryty w ich systemie. Czyni± to przewa¿nie za pomoc± nagle wyskakuj±cych okien, które do z³udzenia przypominaj± komunikaty systemu Windows. Tymczasem w rzeczywisto¶ci s± to zwyczajne okna reklamowe stosowane powszechnie w Internecie.
2010-08-19 15:20:30 (¼ród³o: IDG.pl)

Symantec alarmuje: Cyberprzestêpcy wygrywaj±

Tradycyjne technologie zabezpieczaj±ce s± coraz czê¶ciej nieskuteczne - wspó³cze¶ni przestêpcy internetowi s± w stanie bez wiêkszych problemów sforsowaæ lub omin±æ klasyczne zabezpieczenia. Tak w ka¿dym razie wynika z raportu, opublikowanego w³a¶nie przez firmê Symantec.
2010-08-16 14:10:35 (¼ród³o: IDG.pl)

Bezpieczeñstwo informacyjne priorytetem instytucji finansowych

Jak wynika z badania przeprowadzonego przez Deloitte, globalne instytucje finansowe przywi±zuj± coraz wiêksz± wagê do poprawy swojego bezpieczeñstwa informacyjnego i s± gotowe przeznaczyæ na to du¿e fundusze. W porównaniu z ubieg³ym rokiem prawie po³owa badanych firm zwiêkszy³a bud¿et przeznaczony na ten cel.
2010-08-16 13:36:38 (¼ród³o: IDG.pl)

Jak skutecznie pozbyæ siê zapory sieciowej Comodo Firewall?

Potrzebujesz pomocy w pozbyciu siê zapory sieciowej Comodo Firewall. Odinstalowa³e¶ j± w konwencjonalny sposób, jednak prawdopodobnie pozosta³y po niej jakie¶ resztki, które blokuj± inne programy zabezpieczaj±ce. Jak rozwi±zaæ opisany problem?
2010-08-16 11:18:58 (¼ród³o: IDG.pl)

Stres testy sieci

Ruch w sieci staje siê coraz bardziej z³o¿ony, z coraz wiêksz± liczb± protoko³ów i aplikacji obs³uguj±cych konwergentne us³ugi IP (g³os, wideo, dane) oraz wra¿liwe na wydajno¶æ transakcje online, a do tego dochodz± obci±¿enia zwi±zane z atakami z³o¶liwych programów. Jak w takiej sytuacji sieci, urz±dzenia i narzêdzia do zabezpieczania sieci - od zapór ogniowych po systemy zapobiegania w³amaniom - radz± sobie z takim stresem?
2010-08-13 11:02:29 (¼ród³o: IDG.pl)

Ile wytrzyma sieæ: narzêdzia do testowania obci±¿eñ

Ruch w sieci staje siê coraz bardziej z³o¿ony, z coraz wiêksz± liczb± protoko³ów i aplikacji obs³uguj±cych konwergentne us³ugi IP (g³os, wideo, dane) oraz wra¿liwe na wydajno¶æ transakcje online, a do tego dochodz± obci±¿enia zwi±zane z atakami z³o¶liwych programów. Jak w takiej sytuacji sieci, urz±dzenia sieciowe i produkty do zabezpieczania sieci - od zapór ogniowych po systemy zapobiegania w³amaniom - radz± sobie z takim stresem?
2010-08-13 11:02:29 (¼ród³o: IDG.pl)

Jak zatrzeæ ¶lady na swoim PC

Anonimowo¶æ w sieci to jeden z bardziej pal±cych problemów dla wszystkich komputerowców. Ka¿da akcja pozostawia po sobie ¶lad - na szczê¶cie jest remedium na te problemy.
2010-08-12 17:02:39 (¼ród³o: IDG.pl)

Bramka bezpieczeñstwa Check Point Series 80 Appliance

Check Point przedstawi³ now± bramkê bezpieczeñstwa Series 80 Appliance, przeznaczon± dla filii i oddzia³ów firm, zapewniaj±c± 1,5-gigabitow± wydajno¶æ. Nowe urz±dzenie oparte na architekturze Software Blades kosztuje 2500 USD.
2010-08-12 11:09:23 (¼ród³o: IDG.pl)

Test 10 zapór sieciowych - wybierz najlepszy firewall dla swojego PC

W czasach, gdy nawet rozbudowane pakiety Internet Security nie zawsze zaspokajaj± wszystkie potrzeby u¿ytkowników, instalowanie oddzielnej zapory sieciowej wydaje siê ekstrawagancj±. To rozwi±zanie doceni± jednak osoby, którym zale¿y na pe³nej kontroli ustawieñ bezpieczeñstwa komputera. Gruntownie sprawdzili¶my mo¿liwo¶ci firewalli dostêpnych na rynku i wytypowali¶my dziesiêæ najlepszych.
2010-08-12 10:25:24 (¼ród³o: IDG.pl)

Facebook: dane u¿ytkowników w rêkach spamerów

B³±d w Facebooku umo¿liwia³ spamerom przejêcie naszych nazwisk, zdjêæ i adresów e-mail. Twórcy serwisu usunêli ju¿ usterkê, by spamerzy nie mogli korzystaæ z serwisu jak z wielkiego pola darmowych danych. Czy jednak nie zrobili tego zbyt pó¼no?
2010-08-12 09:40:18 (¼ród³o: IDG.pl)

Street View zawita do Niemiec bez ludzi i domów?

Google poinformowa³o, ¿e w listopadzie us³uga Street View pojawi siê w 20 miastach Niemiec. Oznacza to, ¿e u naszych zachodnich s±siadów znów zacznie siê dyskusja na temat prywatno¶ci. Programi¶ci obiecuj±, ¿e Google SV bêdzie mieæ nowe funkcje, które jej strzeg±.
2010-08-11 10:50:31 (¼ród³o: IDG.pl)

Acronis Backup and Security 2010 - antywirus i firewall w jednym programie

Kompleksowa ochrona komputera wymaga instalacji kilku programów - antywirusa, firewalla czy narzêdzi do tworzenia kopii. Znajdziesz je wszystkie w zestawie Acronis Backup and Security 2010.
2010-08-11 10:23:33 (¼ród³o: IDG.pl)

Po³udniowokoreañska policja wesz³a do biur Google

Po³udniowa Korea to najnowszy kraj, który wszczyna dochodzenie w sprawie zbierania przez Google danych z sieci Wi-Fi.
2010-08-11 09:16:04 (¼ród³o: IDG.pl)

Pierwszy SMS-owy trojan na Androida

Firma antywirusowa Kaspersky Lab poinformowa³a dzi¶, ¿e stworzony przez Google system operacyjny na komórki, Android, doczeka³ siê swojego pierwszego wirusa rozsy³aj±cego SMS-y. Rosn±ca popularno¶æ smartfonów z tym systemem sprawia, ¿e staje siê on ³akomym k±skiem dla kolejnych hakerów.
2010-08-10 14:39:49 (¼ród³o: IDG.pl)

Trojan zainfekowa³ nawet 100 tys. pecetów w Wielkiej Brytanii

Cyberprzestêpcy ze wschodniej Europy przeprowadzili atak, który móg³ zaatakowaæ nawet 100 tys. komputerów na wyspach. Do ataku u¿ytego szczególnie gro¼nego z³o¶liwego oprogramowania Zeus - robaka u¿ywanego do wykradania bankowych loginów.
2010-08-10 13:18:35 (¼ród³o: IDG.pl)

Tysi±ce u¿ytkowników Evernote straci³o swoje dane

Producent Evernote przyzna³ w poniedzia³ek, ¿e po awarii sprzêtu swoje dane utraciæ mog³o nawet 6000 osób na ca³ym ¶wiecie. Programi¶ci kombajnu do zapisywania notatek, linków i pomys³ów robi±, co mog±, ale niektórych danych nie s± ju¿ w stanie uratowaæ.
2010-08-10 12:32:18 (¼ród³o: IDG.pl)

tcpcrypt - szyfrowanie danych internetowych

Grupa naukowców opracowa³a now± technologiê szyfrowania danych przesy³anych przez internet, bêd±c± rozszerzeniem protoko³u TCP (st±d nazwa tcpcrypt). Pozwala ona szyfrowaæ dane obs³ugiwane przez protokó³ TCP, przesy³aj±c je w trybie end-to-end miêdzy dwoma stacjami sieciowymi.
2010-08-10 09:15:52 (¼ród³o: IDG.pl)

Najnowsze zagro¿enia w Sieci: hotspoty, tabnabbing, gry online...

Je¿eli wydaje ci siê, ¿e wystarczy nie pobieraæ z Internetu pirackich plików i unikaæ podejrzanych stron WWW, aby byæ bezpiecznym w Sieci, jeste¶ w b³êdzie. Najnowsze zagro¿enia internetowe czyhaj± wszêdzie, nawet w serwisach spo³eczno¶ciowych.
2010-08-10 08:40:55 (¼ród³o: IDG.pl)

Ponad 10% zg³aszaj±cych b³êdy w Firefoksie odmawia przyjêcia honorarium

Mozilla podaje, ¿e od 10 do 15 procent osób zg³aszaj±cych b³êdy w popularnych projektach korporacji odmawia przyjêcia nagrody pieniê¿nej. Jak twierdzi dyrektor pionu Firefoksa w Mozilli Johnathan Nightingale, wielu ludzi mówi "nie martwcie siê o to, przeka¿cie pieni±dze fundacji lub wy¶lijcie mi koszulkê".
2010-08-09 08:19:34 (¼ród³o: IDG.pl)

PrimoPDF 5.1.0.2 - generator PDFów

Je¿eli czêsto zapisujesz pliki w formacie PDF skorzystaj z PrimoPDF. Program jest darmowy, nie umieszcza w generowanych plikach znaków wodnych i ma wiele przydatnych opcji.
2010-08-05 16:07:47 (¼ród³o: IDG.pl)

Nowe rozwi±zanie DLP firmy Check Point

Check Point opracowa³ kolejne rozwi±zanie DLP (Data Loss Prevention) oparte na nowej, firmowej technologii, która realizuje to zadanie przesuwaj±c zagadnienie utraty danych z wykrywania do zapobiegania, unikaj±c kwalifikacji "false-positive" i anga¿owania u¿ytkowników w proces naprawczy.
2010-08-04 11:48:43 (¼ród³o: IDG.pl)

AnyDVD 6.6.8.0 - omiñ filmowe zabezpieczenia

Je¿eli wbudowane w twój film zabezpieczenia uniemo¿liwiaj± ci zrobienie jego kopii zapasowej, spróbuj pos³u¿yæ siê programem AnyDVD. Z du¿ym prawdopodobieñstwem uda ci siê je omin±æ.
2010-08-04 11:07:37 (¼ród³o: IDG.pl)

Czy mo¿na rozpoznaæ sztuczki in¿ynierii spo³ecznej

Odpowied¼ brzmi "tak", ale nie jest to wcale takie ³atwe, nawet dla do¶wiadczonych u¿ytkowników czy pracowników dzia³ów IT. In¿ynieria spo³eczna to jedna z najskuteczniejszych metod ataków przypuszczanych na firmy i osoby prywatne - jej efektywno¶æ musi siê wiêc sk±d¶ braæ.
2010-08-03 09:15:28 (¼ród³o: IDG.pl)

Enterprise 2.0: zagro¿enia z sieci spo³eczno¶ciowych

Termin Enterprise 2.0, zwi±zany z oprogramowaniem spo³eczno¶ciowym u¿ywanym w ¶rodowisku biznesowym, u¿ywany jest zazwyczaj na opisanie wdro¿enia narzêdzi Web 2.0 w ramach przedsiêbiorstwa. Narzêdzia sieci spo³eczno¶ciowych w coraz wiêkszym zakresie wp³ywaj± na sposób prowadzenia biznesu. Trzeba jednak pamiêtaæ, ¿e technologie te wnosz± te¿ du¿e ryzyko do przedsiêbiorstwa. Przy setkach milionów u¿ytkowników s± bardzo atrakcyjnym celem dla napastników.
2010-08-02 13:02:55 (¼ród³o: IDG.pl)

Jak wykra¶æ firmowe tajemnice w 20 minut? Zapytaæ...

Zadzwoñ do call center wybranej firmy, podaj siê za pracownika przeprowadzaj±cego audyt i b±d¼ przekonuj±cy - to recepta na skuteczne zdobycie korporacyjnych informacji.
2010-08-02 09:25:50 (¼ród³o: IDG.pl)

Skimming to prze¿ytek, do bankomatu mo¿na siê w³amaæ przez dial-up

Barnaby Jack, specjalista ds. bezpieczeñstwa informatycznego z firmy IOActive zaprezentowa³ skuteczny sposób na w³amanie siê do bankomatu i wyp³acenie dowolnej kwoty pieniêdzy. Prezentacja mia³a miejsce w czasie konferencji Black Hat.
2010-07-29 15:38:27 (¼ród³o: IDG.pl)

Programy, które zablokuj± ataki na skróty w Windows

Pojawi³y siê dwa bezp³atne narzêdzia - dwóch ró¿nych producentów - s³u¿±ce do ochrony przed "luk± .LNK" w systemach Windows. Aplikacje wyda³y niezale¿nie od siebie firmy Sophos i G Data.
2010-07-27 14:50:38 (¼ród³o: IDG.pl)

Nuance Communications bli¿ej polskiego rynku

Amerykañski producent technologii rozpoznawania mowy, syntezy g³osu oraz biometrii g³osowej utworzy³ jednostkê organizacyjn± dedykowan± obs³udze regionu Europy ¦rodkowo-Wschodniej, w tym Polski.
2010-07-26 12:20:13 (¼ród³o: IDG.pl)

Zarz±dzanie zaporami ogniowymi - test narzêdzi

Ka¿dy, kto zajmowa³ siê obs³ug± wielu zapór ogniowych w z³o¿onym ¶rodowisku sieciowym przedsiêbiorstwa wie, jak trudne mo¿e byæ wychwycenie b³êdów w konfiguracji, unikniêcie konfliktu regu³ czy zidentyfikowanie luk. W laboratorium testowym tygodnika "Network World" przeprowadzono testy rozwi±zañ do zarz±dzania zaporami ogniowymi.
2010-07-23 13:43:16 (¼ród³o: IDG.pl)

Czy Eleonora uwiod³a twój komputer?

Firma AVG Technologies wykry³a du¿y botnet - sieæ komputerów kontrolowanych przez cyber-przestêpców. Do ataku wykorzystany zosta³ pakiet exploitów Eleonore - komercyjne oprogramowanie pozwalaj±ce infekowaæ i monitorowaæ komputery.
2010-07-22 10:03:03 (¼ród³o: IDG.pl)

Bezpieczne wakacje - jak korzystaæ z komputera i Internetu na urlopie

Je¶li planujesz wakacyjny wyjazd, uwa¿aj na to, jakie informacje zostawiasz w serwisach spo³eczno¶ciowych. "Dotyczy to zw³aszcza aplikacji stosowanych do planowania podró¿y lub geograficznej lokalizacji osób za pomoc± urz±dzeñ GPS, poniewa¿ informacje te mog± byæ ³atwo wykorzystywane przez w³amywaczy" - radzi Maciej Sobianek z firmy Panda Security.
2010-07-21 15:32:28 (¼ród³o: IDG.pl)

Nowe urz±dzenia FortiGate firmy Fortinet

Fortinet, producent rozwi±zañ bezpieczeñstwa sieciowego, wprowadza na rynek nowe urz±dzenia zaprojektowane dla ma³ych i ¶rednich firm, oddzia³ów przedsiêbiorstw oraz dostawców us³ug internetowych wdra¿aj±cych urz±dzenia abonenckie: FortiGate-60C i FortiWifi-60C.
2010-07-21 07:10:20 (¼ród³o: IDG.pl)

ZTIC gwarantuje bezpieczne operacje bankowe

IBM poszerzy³ w tym tygodniu ofertê o niewielkie urz±dzenie USB, które pozwala prowadziæ w trybie online bezpieczne transakcje bankowe i chroni u¿ytkownika przed poczynaniami cyberprzestêpców nawet wtedy, gdy operacje s± wykonywane na komputerze zainfekowanym wirusami.
2010-07-20 10:59:05 (¼ród³o: IDG.pl)

10 porad, jak lepiej chroniæ dane cyfrowe

Firma Sophos przygotowa³a zestaw wskazówek, skierowanych pod adresem firm, a dotycz±cych najlepszych praktyk w zakresie ochrony informacji.
2010-07-19 12:31:55 (¼ród³o: IDG.pl)

Windows na miarê - programy które musisz mieæ!

¦wie¿o zainstalowany system Windows nie pozwoli ci zrealizowaæ ka¿dego zadania, jakie sobie tylko wyobrazisz. Zanim rozpoczniesz pracê warto zwiêkszyæ funkcjonalno¶æ systemu i wyposa¿yæ go w dodatkowe aplikacje. Przygotowali¶my dla ciebie zestaw programów, które koniecznie musisz mieæ.
2010-07-19 10:08:22 (¼ród³o: IDG.pl)

Nowy killer oprogramowania antywirusowego

Andrea Lutas, specjalista od wirusów z BitDefender, poda³ informacjê o wykryciu z³o¶liwego oprogramowana opartego na Visual Basic.Net, które mo¿e unieszkodliwiaæ programy antywirusowe.
2010-07-14 13:04:51 (¼ród³o: IDG.pl)

CRASH - system odporno¶ciowy dla sieci

Naukowcy agencji DARPA (Defense Avanced Research Project Agency) og³osili program CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hosts), który ma umo¿liwiæ projektowanie samodostosowuj±cych siê, niezwykle bezpiecznych sieci komputerowych, korzystaj±cych z mechanizmów analogicznych do systemów odporno¶ciowych organizmu ludzkiego.
2010-07-12 09:17:29 (¼ród³o: IDG.pl)

Ukryta wiadomo¶æ w logo jednostki do walki z cyberterroryzmem

W emblemacie U.S. Cyber Command, czyli amerykañskiej jednostki do walki z cyberterroryzmem znajduje siê tajemniczy 32-znakowy ci±g liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...
2010-07-09 09:19:18 (¼ród³o: IDG.pl)

Szpiedzy z dzia³u IT?

67% pracowników IT przyznaje, ¿e zdarzy³o im siê przegl±daæ dane wspó³pracowników, które nie by³y w ¿aden sposób zwi±zane z ich prac± - wynika z raportu "Trust, Security and Passwords" opublikowanego w³a¶nie przez firmê Cyber-Ark Software.
2010-07-09 08:07:40 (¼ród³o: IDG.pl)

Przynêty na hakerów

W wielu sieciach korporacyjnych brakuje nale¿ytego nadzoru nad dzia³aniami w sieci. Obserwowanie sieci i nadzór systemów komputerowych jest drogie i obci±¿one fa³szywymi rozpoznaniami. Nie nale¿y siê wiêc dziwiæ, ¿e ataki czêsto pozostaj± niewykryte przez miesi±ce, malware rozprzestrzeniaj± siê po kryjomu, a napastnicy mog± stopniowo coraz g³êbiej infiltrowaæ zasoby sieci, pozostaj±c w ukryciu.
2010-07-08 12:48:43 (¼ród³o: IDG.pl)

Amerykanie bêd± wykrywaæ cyberataki

Amerykañska Agencja Bezpieczeñstwa Narodowego (NSA) buduje system, którego zadaniem bêdzie wykrywanie cyberataków na kluczowe elementy amerykañskiej infrastruktury informatycznej i gospodarczej. Poinformowa³ w³a¶nie o tym Wall Street Journal, powo³uj±c siê na anonimowych informatorów.
2010-07-08 11:46:52 (¼ród³o: IDG.pl)

Bezpieczeñstwo plastikowej karty

Napad na bank w niczym dzi¶ nie przypomina klasycznych scen z filmu "Vabank". Elektroniczni rabusie, aby ukra¶æ pieni±dze nie musz± wchodziæ z broni± w rêku do banku, robiæ podkopy do skarbca, czy korzystaæ z szybkich samochodów do brawurowej ucieczki z miejsca przestêpstwa. Dzia³aj± zdalnie wygodnie siedz±c przy komputerze, wykorzystuj± przegl±darkê, narzêdzia hakerskie oraz spyware, by prze³amaæ zabezpieczenia i po³±czyæ siê z serwerem bankowym - wspó³czesnym skarbcem. Zamiast sejfów - celem ataku sta³y siê aplikacje bankowe i systemy e-commerce.
2010-07-02 14:56:47 (¼ród³o: IDG.pl)

Czy mo¿na przewidzieæ epidemie wirusów?

Firma Kaspersky Lab opatentowa³a technologiê przewidywania epidemii szkodliwego oprogramowania. Zdaniem producenta technologia umo¿liwi precyzyjne przewidywanie skali epidemii oraz zapobieganie ich rozprzestrzenianiu siê.
2010-07-02 13:56:28 (¼ród³o: IDG.pl)

Novell: wirtualne urz±dzenie do zarz±dzania rejestrami zdarzeñ

Firma udostêpni³a oprogramowanie do zarz±dzania rejestrami zdarzeñ w postaci wirtualnego urz±dzenia.
2010-07-01 12:06:54 (¼ród³o: IDG.pl)

Serwisy spo³eczno¶ciowe zdradz± twoj± lokalizacjê

Specjali¶ci z politechniki w Worcester opublikowali raport, w którym zwracaj± uwagê na fakt, ¿e mobilne wersje sieci spo³eczno¶ciowych, które korzystaj± z geolokalizacji ujawniaj± fizyczn± lokalizacjê u¿ytkownika. Badacze stwierdzili, ¿e spo¶ród 20 badanych stron ka¿da udostêpnia³a poufne informacje innym serwisom.
2010-06-30 15:21:10 (¼ród³o: IDG.pl)

Domena .ORG z DNSSEC

Pierwsz± domen± najwy¿szego poziomu, która oferuje u¿ytkownikom mechanizmy zabezpieczeñ DNSSEC (Domain Name System Security Extensions) jest domena .ORG.
2010-06-28 13:02:41 (¼ród³o: IDG.pl)

Zmiany w szyfrowanym Google

Google zmienia adres szyfrowanej wersji wyszukiwarki. Powodem jest u³atwienie pracy administratorom lokalnych sieci w szko³ach.
2010-06-28 12:31:54 (¼ród³o: IDG.pl)

BWMeter 5.2.3 - Monitor po³±czeñ sieciowych

Je¿eli chcesz zg³êbiæ tajemnice dzia³ania swojej sieci i po³±czenia internetowego zainstaluj BWMeter. Program powie ci, który komputer pobra³ najwiêcej danych, jaka jest szybko¶æ po³±czenia z Internetem i która aplikacja obci±¿a za bardzo ³±cze.
2010-06-28 11:44:35 (¼ród³o: IDG.pl)

Dwóch nastolatków z cyberprzestêpczego forum zatrzymanych

Brytyjska policja zatrzyma³a dwóch m³odych mê¿czyzn podejrzewanych o za³o¿enie i zarz±dzanie internetowym forum cyberprzestêpczym.
2010-06-25 09:13:10 (¼ród³o: IDG.pl)

Bez antywirusa - bez dostêpu do Internetu

Przed przy³±czeniem komputera do Sieci u¿ytkownik bêdzie musia³ zainstalowaæ na nim oprogramowanie antywirusowe - w przeciwnym razie dostêp nie zostanie mu przyznany. To jedna z propozycji na walkê z cyberprzestêpczo¶ci±, przed³o¿ona przez komisjê ds. komunikacji, dzia³aj±c± przy australijskim parlamencie.
2010-06-22 12:08:09 (¼ród³o: IDG.pl)

Najlepsze pakiety Internet Security

Programy Internet Security zapewniaj± ochronê przed wirusami i atakami komputerowymi, ale niewiele poza tym. Rozbudowan± kontrolê rodzicielsk±, mechanizmy tworzenia kopii zapasowych i narzêdzia do porz±dkowania systemu oferuj± dopiero programy z najwy¿ej pó³ki.
2010-06-22 11:25:30 (¼ród³o: IDG.pl)

Najlepsze pakiety Total Security

Programy Internet Security zapewniaj± ochronê przed wirusami i atakami komputerowymi, ale niewiele poza tym. Rozbudowan± kontrolê rodzicielsk±, mechanizmy tworzenia kopii zapasowych i narzêdzia do porz±dkowania systemu oferuj± dopiero programy z najwy¿ej pó³ki.
2010-06-22 11:25:30 (¼ród³o: IDG.pl)

Ani Google, ani Microsoft nie dbaj± o prywatno¶æ us³ug online

Google i Microsoft przechowuj± du¿e ilo¶ci danych na temat u¿ytkowników ich serwisów. Obie firmy oferuj± darmowe serwisy, które s± wra¿liwe na ró¿nego rodzaju ataki.
2010-06-21 11:55:05 (¼ród³o: IDG.pl)

Backup SQL Server

LiteSpeed for SQL Server to nowa wersja oprogramowania Quest Software do szybkiego wykonywania kopii zapasowych oraz odtwarzania danych SQL Server.
2010-06-20 12:07:48 (¼ród³o: IDG.pl)

Informatyka i bezpieczeñstwo - chcesz zostaæ wspó³autorem podrêcznika?

Portal AV-School.pl zainicjowa³ projekt, w ramach którego uczniowie szkó³ ¶rednich bêd± mogli wspó³tworzyæ nowy podrêcznik do nauki informatyki. Akcji patronuje firma pod patronatem Kaspersky Lab Polska.
2010-06-18 14:30:59 (¼ród³o: IDG.pl)

Monitoring pracowników: gdy dzia³ IT musi szpiegowaæ

Firmy nie tylko monitoruj± ruch wychodz±cy z firmowej sieci i skanuj± e-maile, ale tak¿e podgl±daj± co pracownicy pisz± na blogach lub serwisach spo³eczno¶ciowych w wolnym czasie w domu. Tê "brudn± cyfrow± robotê" robi± najczê¶ciej pracownicy dzia³ów IT.
2010-06-17 14:59:09 (¼ród³o: IDG.pl)

Pracownik + pendrive = niebezpieczeñstwo

Najwiêkszym zagro¿eniem dla bezpieczeñstwa informatycznego jest pracownik niefrasobliwie korzystaj±cy z przeno¶nych pamiêci USB - ocenili administratorzy IT firm i instytucji z województwa dolno¶l±skiego, obecni na wroc³awskiej konferencji IT Security Show.
2010-06-17 11:18:41 (¼ród³o: IDG.pl)

Chmura wspomaga bezpieczeñstwo

Proaktywn± ochronê komputerów przy zastosowaniu technologii Live Protection wprowadza Sophos wraz z pakietem Endpoint Security and Data Protection 9.5.
2010-06-17 11:13:57 (¼ród³o: IDG.pl)

Fa³szywy antywirus atakuje kibiców mundialu w RPA

W wynikach wyszukiwania hase³ zwi±zanych z pi³karskimi mistrzostwami ¶wiata 2010 pojawiaj± siê linki do stron rozpowszechniaj±cych fa³szywy antywirus - ostrzega laboratorium antywirusowe firmy Panda Security.
2010-06-17 09:01:45 (¼ród³o: IDG.pl)

Niebezpieczne strony porno - jak siê ochroniæ?

Internauci poszukuj±cy podniet w Sieci to ³akomy k±sek dla internetowych oszustów. Dlatego je¿eli ju¿ zdecydujesz siê na odwiedzenie ciemnej strony Internetu, podejmij odpowiednie ¶rodki bezpieczeñstwa.
2010-06-16 13:45:44 (¼ród³o: IDG.pl)

Cyberprzestêpcy sprzedaj± gotowe pakiety niewykrywalnych botów

Laboratorium antywirusowe PandaLabs wykry³o w sieci portal oferuj±cy boty o szeregu funkcji w cenie od 95 do 225 USD. Cena ca³ego katalogu botów to 4500 USD.
2010-06-14 16:16:56 (¼ród³o: IDG.pl)

FBI zajmie siê spraw± wycieku e-maili w³a¶cicieli iPadów

Amerykañskie Federalne Biuro ¦ledcze rozpoczê³o oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, nale¿±cych do w³a¶cicieli iPadów, które wyciek³y z serwisu internetowego koncernu telekomunikacyjnego AT&T.
2010-06-11 13:57:01 (¼ród³o: IDG.pl)

Jak wygodnie szyfrowaæ notatki i inne poufne pliki tekstowe? (Windows XP, Vista, 7)

Poufne pliki tekstowe lub np. listy hase³ nie powinny byæ zapisywane w jawnej postaci gdziekolwiek w komputerze. Ta zasada okazuje siê szczególnie istotna w wypadku komputerów przeno¶nych, dysków kieszonkowych USB i serwerów internetowych. Tymczasem zabezpieczanie plików jest przewa¿nie zwi±zane z pewnym wysi³kiem, niezale¿nie od tego, czy zaszyfrujesz je za pomoc± programu kompresuj±cego takiego jak np. Z-Zip, czy zastosujesz specjalne oprogramowanie takie jak np. TrueCrypt. Jak u³atwiæ sobie szyfrowanie plików tekstowych?
2010-06-11 12:00:30 (¼ród³o: IDG.pl)

Hakerzy przejêli 114 tys. adresów e-mail w³a¶cicieli iPadów

Pozwoli³a na to usterka na stronie amerykañskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.
2010-06-10 15:36:44 (¼ród³o: IDG.pl)

Lubisz serial "Lost"? Uwa¿aj na fa³szywy antywirus

W wynikach wyszukiwania ostatniego odcinka serialu "Lost" wykryto rozpowszechnianie siê w wyszukiwarkach wielu stron dystrybuuj±cych fa³szywy program antywirusowy MySecurityEngine.
2010-06-10 11:48:54 (¼ród³o: IDG.pl)

Urz±dzenia apertOS - ochrona dla ma³ych i ¶rednich firm

Na rynku pojawi³a siê nowa polska firma, oferuj±ca ma³ym i ¶rednim przedsiêbiorstwom rozwi±zania do ochrony sieci informatycznych przed ró¿nego rodzaju zagro¿eniami. Za³o¿ona na pocz±tku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwi±zania bezpieczeñstwa oparte na w³asnym oprogramowaniu, a w warstwie sprzêtowej - na serwerach produkowanych przez Action SA.
2010-06-09 12:08:11 (¼ród³o: IDG.pl)

Wirtualne urz±dzenia ochronne NETASQ

Firma wprowadza do swojej oferty wirtualne urz±dzenia klasy UTM, s³u¿±ce do zabezpieczania komunikacji w wirtualnych ¶rodowiskach sieciowych. Nowa seria produktów jest kompatybilna z platformami VMware i Citrix.
2010-06-09 11:46:50 (¼ród³o: IDG.pl)

Kto zagra¿a bazom danych?

W ¶wiecie, w którym aplikacje biznesowe w zasadzie nie funkcjonuj± bez platformy bazodanowej, zabezpieczenie tej ostatniej staje siê coraz istotniejsze. Zw³aszcza ¿e w bazach przechowywane s± dane nie tylko kluczowe z punktu widzenia organizacji, ale tak¿e chronione prawem. Spróbujmy zatem dokonaæ przegl±du niektórych zagro¿eñ dla baz danych oraz mechanizmów mog±cych pomóc w ich ochronie.
2010-06-09 08:50:50 (¼ród³o: IDG.pl)

Co trzeci wynik wyszukiwania jest zainfekowany

Wed³ug firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkry³a skalê zagro¿enia podczas dwutygodniowego badania: sprawdzono 100 najwy¿szych odpowiedzi na 300 najpopularniejszych zapytañ.
2010-06-08 09:51:01 (¼ród³o: IDG.pl)

MOBILedit! Lite 4.2.0.718 - zarz±dzaj swoim telefonem

Dane zapisane w telefonach s± czasami bardzo cenne. Warto robiæ regularnie ich kopiê. Zadanie to doskonale wykona MOBILedit. U³atwi przy tym zarz±dzanie telefonem, tworzenie dzwonków czy wysy³anie i odbieranie SMSów.
2010-06-07 14:51:49 (¼ród³o: IDG.pl)

Galeria: szyfry II Wojny ¦wiatowej

Koncern HP dostarczy sprzêt przydatny w cyfrowej archiwizacji niemieckich szyfrogramów z czasów II wojny ¶wiatowej, przechwyconych i rozszyfrowanych przez wywiad aliantów. W brytyjskim Bletchley Park, gdzie w czasie wojny mie¶ci³o siê alianckie centrum deszyfracji, rozpocz±³ siê ju¿ proces cyfryzacji tych niezwykle istotnych dokumentów historycznych.
2010-06-07 11:09:39 (¼ród³o: IDG.pl)

Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi

Od momentu, w którym koncern Google oficjalnie przyzna³, ¿e przypadkowo przechwytywa³ poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, min±³ ju¿ blisko miesi±c. W tym czasie do amerykañskich s±dów trafi³o ju¿ co najmniej sze¶æ pozwów przeciwko firmie (w ka¿dym przypadku powodowie domagaj± siê uznania pozwów za roszczenia zbiorowe).
2010-06-07 09:36:02 (¼ród³o: IDG.pl)

Szyfrogramy Enigmy zarchiwizowane cyfrowo

Koncern HP pomo¿e brytyjskim historykom w pracach nad zachowaniem w formie cyfrowej niemieckich meldunków z czasów II wojny ¶wiatowej, przechwyconych i rozszyfrowanych przez wywiad aliantów. Hitlerowcy do odczytu zakodowanych przez siebie depesz u¿ywali s³ynnej maszyny szyfruj±cej Enigma, któr± uda³o siê "z³amaæ" polskim naukowcom.
2010-06-07 08:51:41 (¼ród³o: IDG.pl)

1Click DVD Copy 5.8.8.7 - kopie filmów na jednej p³ycie

Bez odpowiedniego oprogramowania skopiowanie filmu zajmuj±cego dwie p³yty na jeden kr±¿ek mo¿e zabraæ du¿o czasu. Dziêki 1Click DVD Copy operacja ta nie wymaga uwagi u¿ytkownika i zajmuje niewiele czasu.
2010-06-02 14:30:22 (¼ród³o: IDG.pl)

Norton Everywhere - ochrona niezale¿nie od miejsca i urz±dzenia

Firma Symantec zaprezentowa³a trzyczê¶ciow± inicjatywê Norton Everywhere, której celem jest rozszerzenie ochrony przed zagro¿eniami z Internetu na urz±dzenia i platformy inne ni¿ komputery PC. Nowe produkty i us³ugi oferowane w ramach tej inicjatywy obejm± urz±dzenia mobilne, inne urz±dzenia pod³±czane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz us³ugi wbudowane dla tych urz±dzeñ (np. aktualizacje firmware).
2010-06-01 10:24:13 (¼ród³o: IDG.pl)

Dane jak ropa: czy jeste¶my przygotowani na prawdziw± katastrofê?

Pokusa potencjalnych zysków w dziedzinie "gospodarki informacyjnej", w po³±czeniu z oczywist± ³atwo¶ci± gromadzenia danych i jednoczesnym brakiem odpowiednich regulacji je zabezpieczaj±cych - tworz± okoliczno¶ci, w których wyciek danych w skali porównywalnej z incydentem na platformie wiertniczej BP w Zatoce Meksykañskiej, wydaje siê nie tylko prawdopodobny, ale niemal nieuchronny!
2010-05-30 20:09:59 (¼ród³o: IDG.pl)

Przewodnik bezpiecznego korzystania z Google

Jak czêsto uzmys³awiamy sobie, ¿e Google mo¿e zapisywaæ i przechowywaæ ka¿d± frazê, któr± wpisali¶my do ramki wyszukiwania? Istnieje przecie¿ szansa, ¿e ujawnienie takich informacji mo¿e powa¿nie naraziæ nasz± reputacjê. A Gmail, czy kiedykolwiek wysy³ali¶my za pomoc± tej us³ugi wra¿liwe informacje? A co z danymi biznesowymi przechowywanymi w Google Docs?
2010-05-28 09:18:28 (¼ród³o: IDG.pl)

Mened¿erowie IT stresuj± siê odzyskiwaniem utraconych danych

Dla ponad po³owy ankietowanych mened¿erów IT w sektorze M¦P perspektywa odzyskiwania danych jest stresuj±ca lub bardzo stresuj±ca. Powodem s± g³ównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a tak¿e potencjalne skutki utraty danych dla efektywno¶ci i przychodów przedsiêbiorstwa.
2010-05-28 09:08:48 (¼ród³o: IDG.pl)

44 miliony skradzionych kont graczy online

Firma Symantec odkry³a ogromn± bazê kont skradzionych graczom internetowym.
2010-05-28 09:00:38 (¼ród³o: IDG.pl)

Kopia zapasowa - ochrona przed katastrof±

Utrata danych mo¿e byæ powa¿nym problemem. Skasowana praca dyplomowa, brak dostêpu do wa¿nej korespondencji, zapomniane telefony. Zamiast odzyskiwaæ potrzebne informacje zadbaj o regularne tworzenie kopii zapasowych - to ³atwiejsze i mniej stresuj±ce.
2010-05-27 10:30:11 (¼ród³o: IDG.pl)

Jak siê broniæ przed oszustwem typu "tabnapping"

Najnowsze wersje przegl±darek internetowych wyposa¿one s± w filtry blokuj±ce próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagro¿eniem w momencie, gdy przegl±darka próbuje otworzyæ potencjalnie gro¼n± witrynê. "Tabnapping" wymyka siê takim zabezpieczeniom.
2010-05-27 10:03:44 (¼ród³o: IDG.pl)

Aktualizacja: Która przegl±darka chroni przed phishingiem? ¯adna - "winne" karty

Bez wzglêdu na to, czy twoja przegl±darka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, mo¿esz byæ nara¿ony na nowy typ ataku phishingowego. Oszust mo¿e wykorzystaæ fakt, ¿e przegl±dasz strony WWW na wielu kartach.
2010-05-26 14:24:00 (¼ród³o: IDG.pl)

Cz³owiek zarazi³ siê wirusem... komputerowym

Mark Gasson, brytyjski naukowiec, w ramach eksperymentu zainfekowa³ wszczepiony w jego rêkê implant komputerowym wirusem.
2010-05-26 14:20:03 (¼ród³o: IDG.pl)

Grzechy Facebooka zwi±zane z bezpieczeñstwem

Coraz wiêcej firm uwa¿a, ¿e media spo³eczno¶ciowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiêtaæ o tym, ¿e najpopularniejszy portal, Facebook, ma powa¿ne problemy z prywatno¶ci± jego u¿ytkowników.
2010-05-25 14:10:18 (¼ród³o: IDG.pl)

Fortinet: nowa linia urz±dzeñ FortiGate

Fortinet zaprezentowa³ dwie nowe platformy bezpieczeñstwa: FortiGate-3950B i FortiGate-3951B. Urz±dzenia oferuj± przepustowo¶æ na poziomie zapory ogniowej do 120 Gb/s, wyposa¿one s± w zaawansowane funkcje IPS oraz szerokie mo¿liwo¶ci kontroli na poziomie aplikacji.
2010-05-25 11:44:19 (¼ród³o: IDG.pl)

Haker mo¿e pods³uchiwaæ przez urz±dzenia mobilne

Nowe botnety stworzone dla urz±dzeñ mobilnych pozwalaj± atakuj±cym widzieæ i s³yszeæ potencjalne ofiary. Zagro¿one s± laptopy i smartfony.
2010-05-25 10:41:17 (¼ród³o: IDG.pl)

Korporacyjny UTM dla ma³ej firmy

Nowe, zintegrowane urz±dzenia UTM-1 Edge N i Safe@Office N przeznaczone dla ma³ych i ¶rednich firm oferuje Check Point.
2010-05-25 10:16:33 (¼ród³o: IDG.pl)

Czy Google ma dane z twojej firmowej sieci Wi-Fi?

Google "przypadkowo" zbiera³o dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane s± bezpieczne?
2010-05-24 15:24:48 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie