Bezpieczeñstwo IDG.pl
No item elements found in rss feed.Bezpieczne has³o - jak je utworzyæ
Bezpieczne i silne has³o to jeden z najwa¿niejszych instrumentów bezpieczeñstwa, jakim dysponuje u¿ytkownik komputera i Internetu.2010-05-24 13:55:13 (¼ród³o: IDG.pl)
WinUtilities Pro 9.57: zestaw do optymalizacji Windows
Na rynku pojawi³a siê nowa wersja WinUtilities - zestawu narzêdzi do optymalizacji wydajno¶ci systemu operacyjnego. Zainstaluj ten program je¿eli chcesz, by twój Windows dzia³a³ szybko, a dane by³y bezpieczne.2010-05-22 16:08:58 (¼ród³o: IDG.pl)
Jak sprawdziæ, czy twój system pad³ ofiar± cyberprzestêpców?
Sprawd¼, czy twój pecet nie pad³ ³upem cyfrowych przestêpców! Z pewno¶ci± nie chcesz, aby by³ sterowany przez internetowego kryminalistê, który wykorzystywa³by go do pope³niania przestêpstw.2010-05-22 08:26:01 (¼ród³o: IDG.pl)
Backup4all Professional 4.4.207 - kopia zapasowa dla ka¿dego
Regularne zapisywanie kopii zapasowych gwarantuje bezpieczeñstwo danych. Aby jednak nie traciæ na to zadanie zbyt wiele czasu zautomatyzuj proces archiwizacji za pomoc± Backup4all.2010-05-21 12:59:44 (¼ród³o: IDG.pl)
Google bêdzie mia³o k³opoty za szpiegowanie
Federalna Komisja Handlu bêdzie prowadziæ dochodzenie w sprawie pods³uchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie mia³o miejsce pod koniec zesz³ego tygodnia i bêdzie mia³o powa¿ne nastêpstwa: swoje niezadowolenie wyrazi³a te¿ Unia Europejska.2010-05-18 15:37:06 (¼ród³o: IDG.pl)
Obraz dysku krok po kroku - jak to zrobiæ?
Obraz dysku to najpewniejsza metoda na zabezpieczenie danych, aplikacji i systemu. Eliminuje konieczno¶æ reinstalacji programów, ich konfiguracji i oszczêdza mnóstwo czasu w razie awarii komputera. Pokazujemy jak krok-po-kroku, ca³kowicie za darmo i szybko, przygotowaæ p³ytê ratunkow± Windows oraz p³ytê lub USB z obrazem partycji systemowej.2010-05-18 10:08:01 (¼ród³o: IDG.pl)
Haker mo¿e wy³±czyæ hamulce, silnik i zablokowaæ drzwi
Amerykañscy specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.2010-05-14 13:35:12 (¼ród³o: IDG.pl)
Hakerzy mog± od³±czyæ w samochodzie hamulce, silnik i...
Specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.2010-05-14 12:57:59 (¼ród³o: IDG.pl)
Hakerzy mog± od³±czyæ w samochodzie hamulce, silnik i nie tylko...
Specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.2010-05-14 12:57:59 (¼ród³o: IDG.pl)
Dzia³y IT obawiaj± siê braku kontroli w cloud computing
Podczas gdy wiêkszo¶æ amerykañskich firm nadal uwa¿a listê klientów i inne firmowe dane za najbardziej warto¶ciowe aktywa, wiêkszo¶æ trzyma je z dala od bezpiecznych centrów danych. To bêdzie musia³o siê zmieniæ.2010-05-14 09:31:05 (¼ród³o: IDG.pl)
Dzia³y IT obawiaj± siê braku kontroli przy przetwarzaniu w chmurze
Podczas gdy wiêkszo¶æ amerykañskich firm nadal uwa¿a listê klientów i inne firmowe dane za najbardziej warto¶ciowe aktywa, wiêkszo¶æ trzyma je z dala od bezpiecznych centrów danych. To bêdzie musia³o siê zmieniæ.2010-05-14 09:31:05 (¼ród³o: IDG.pl)
EMC zwiêksza przepustowo¶æ rozwi±zañ Data Domain (deduplikowanie danych)
Firma EMC zapowiada nowe oprogramowanie, dziêki któremu oferowane przez tê firmê rozwi±zania linii Data Domain (deduplikowanie danych) zwiêksz± swoj± wydajno¶æ o blisko 50%. Oprogramowanie Boost pracuje w ten sposób, ¿e czê¶æ zadañ zwi±zanych z deduplikowaniem zleca do wykonania zewnêtrznym serwerom tworz±cym kopie zapasowe danych.2010-05-14 09:23:50 (¼ród³o: IDG.pl)
Efektywny backup - to jest mo¿liwe!
Podczas gdy ilo¶æ danych ro¶nie lawinowo a od systemów produkcyjnych wymaga siê coraz czê¶ciej ca³odobowej dostêpno¶ci, problemem w wielu organizacjach staje siê przeprowadzenie efektywnego backupu.2010-05-12 12:35:37 (¼ród³o: IDG.pl)
Kopia zapasowa w Windows 7
Regularne tworzenie kopii zapasowej danych to podstawowa zasada bezpieczeñstwa. Aby zmniejszyæ ryzyko k³opotów oprócz danych mo¿na równie¿ zabezpieczaæ pliki i ustawienia systemu operacyjnego. Do wykonania tego zadania wystarcz± narzêdzia wbudowane w Windows. Prezentujemy jak wykonaæ kompletn± kopiê zapasow± w Windows 7.2010-05-11 11:15:22 (¼ród³o: IDG.pl)
Trojan chce sprawdzaæ kompatybilno¶æ z Windows 7
Internetowi przestêpcy wymy¶lili now± metodê dystrybuowania z³o¶liwego oprogramowania - rozsy³aj± do internautów konia trojañskiego, podszywaj±cego siê pod narzêdzie sprawdzaj±ce, czy dany komputer jest kompatybilny z systemem Windows 7.2010-05-11 07:42:49 (¼ród³o: IDG.pl)
Zatamowaæ spam: "prawo jazdy" na komputer?
Czy mo¿emy skutecznie walczyæ z fal± niechcianych wiadomo¶ci zalewaj±cych nasze skrzynki pocztowe? W trzeciej czê¶ci cyklu o spamie przyjrzymy siê pomys³om, które maj± wzmocniæ nasz± defensywê.2010-05-07 13:32:26 (¼ród³o: IDG.pl)
Podstawowe przyczyny istnienia spamu
Niechciane - i zazwyczaj oszukañcze - komercyjne wiadomo¶ci poczty elektronicznej (spam) s± sta³ym utrapieniem zarówno dla indywidualnych u¿ytkowników, jak i administratorów serwerów pocztowych. W czê¶ci drugiej cyklu po¶wieconego zjawisku spamu staramy siê odpowiedzieæ na pytanie: dlaczego nara¿eni jeste¶my na tê plagê?2010-05-06 12:51:06 (¼ród³o: IDG.pl)
Zestawy do ³amania WiFi - chiñski przebój rynkowy
W Chinach w nielegalnym obiegu niezmiernie popularny sta³ siê ostatnio pewien nowy produkt - specjalny zestaw sprzêtu i oprogramowania do ³amania zabezpieczeñ bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzêdzia do darmowego surfowania po Internecie".2010-05-06 12:18:21 (¼ród³o: IDG.pl)
Bomba na Times Square: data mining w walce z terroryzmem
Incydent z bomb± na Times Square pokaza³, ¿e korzystanie z data mining w walce z terrorystami przypomina przewidywanie pogody: mo¿na przewidzieæ burzê na danym obszarze, ale nie da siê obliczyæ gdzie upadnie konkretna kropla.2010-05-06 12:16:34 (¼ród³o: IDG.pl)
TEST: 20 programów antywirusowych. Który najlepszy?
Bezp³atne antywirusy maj± spore ograniczenia, z kolei pakiety Internet Security bywaj± zbyt drogie. Mo¿e zamiast tego lepiej wybraæ komercyjny program antywirusowy?2010-05-06 09:30:20 (¼ród³o: IDG.pl)
E-banki - scenariusze ataków
Ma³o który klient banku internetowego wie, z jakich metod korzystaj± cyberprzestêpcy. Jakie s± mocne i s³abe strony polskich banków internetowych?2010-05-05 09:33:24 (¼ród³o: IDG.pl)
Wirus "I Love You" - 10 lat pó¼niej
4 maja 2010 r. minê³o dziesiêæ lat od rozpoczêcia epidemii jednego z najbardziej znanych komputerowych wirusów - "I Love You".2010-05-05 09:03:32 (¼ród³o: IDG.pl)
Spam - penalizacja ¶rodkiem niezbyt skutecznym
W listopadzie 2009 r. Alan Ralsky, jeden z najbardziej aktywnych spamerów o miêdzynarodowej s³awie, oraz jego ziêæ, Scott Bradley, zostali skazani za oszustwa zwi±zane z poczt± elektroniczn± i z³amanie ustawy CAN-SPAM - rozsy³anie spamu, pos³ugiwanie siê bonetami jak równie¿ manipulowanie kursami akcji i pranie brudnych pieniêdzy. Ralsky "zarobi³" 52 miesiêcy wiêzienia i piêæ lat nadzoru kuratorskiego, a Bradley 40 miesiêcy i piêæ lat nadzoru. Zasadzono równie¿ karê grzywny 250 tys. USD. Na podobne kary skazano równie¿ kilka innych osób bior±cych udzia³ w tym procederze.2010-05-04 08:35:42 (¼ród³o: IDG.pl)
Jak u³atwiæ sobie u¿ywanie plików klucza? (TrueCrypt)
Jeszcze wygodniejszy dostêp do zaszyfrowanych woluminów programem TrueCrypt mo¿na uzyskaæ za pomoc± plików wsadowych. Jak to zrobiæ? Masz zaszyfrowany wolumin, któremu przyporz±dkowa³e¶ has³o. Chcia³by¶ korzystaæ z niego przy u¿yciu pliku klucza, aby unikn±æ konieczno¶ci ci±g³ego wpisywania has³a. Jak to zrobiæ?2010-05-04 08:00:22 (¼ród³o: IDG.pl)
Internet Download Manager 5.19 - szybkie pobieranie plików
Optymalizacja pobieranych danych za pomoc± Internet Download Managera pozwala znacznie przyspieszyæ ich ¶ci±ganie. Wprawdzie nie da siê przekroczyæ fizycznych mo¿liwo¶ci internetowych ³±czy, ale pozwoli je wykorzystaæ znacznie efektywniej.2010-05-03 10:10:35 (¼ród³o: IDG.pl)
Windows powinien mieæ wbudowany czytnik PDF?
Skoro Adobe nie jest w stanie zabezpieczyæ swojego oprogramowania tak, by przestêpcy nie mogli wykorzystywaæ plików PDF do atakowania komputerów, to o bezpieczeñstwo u¿ytkowników powinien zadbaæ Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeñstwa. Jego zdaniem koncern móg³by wzi±æ przyk³ad z Apple i wbudowaæ do systemu operacyjnego Windows prost± aplikacjê do otwierania plików PDF.2010-05-03 09:33:52 (¼ród³o: IDG.pl)
Jak korzystaæ z plików klucza? (TrueCrypt)
Powszechna regu³a w mechanizmach zabezpieczaj±cych mówi, ¿e im lepsze zabezpieczenie, tym mniej wygodne. Wyj±tek stanowi u¿ywanie plików klucza w bezp³atnym programie szyfruj±cym TrueCrypt. Stosowane we w³a¶ciwy sposób zapewniaj± znacznie wiêkszy poziom bezpieczeñstwa ni¿ dowolne has³o, a na dodatek zaoszczêdza u¿ytkownikowi konieczno¶ci wprowadzania has³a. Ale jak tworzyæ pliki tego rodzaju i jak z nich korzystaæ?2010-04-30 15:21:07 (¼ród³o: IDG.pl)
Predator 2.0.1 Free Edition - karta dostêpu na dysku USB
Nieupowa¿niony dostêp do stacji roboczych, zw³aszcza po³±czonych w sieæ mo¿e doprowadziæ do utraty wa¿nych danych. Aby zabezpieczyæ pecety mo¿na skorzystaæ z kart kodowych utworzonych na dyskach USB.2010-04-30 10:16:08 (¼ród³o: IDG.pl)
Polski internauta coraz bardziej ¶wiadomy cyber-zagro¿eñ
"W Polsce mamy coraz bardziej ¶wiadomych u¿ytkowników Sieci, którzy bardzo powa¿nie podchodz± do problemów bezpieczeñstwa IT i zwykle na tego typu oszustwa nabiera siê niewielu u¿ytkowników". Tak Krzysztof Kasperkiewicz z firmy Dagma komentuje wykryt± kilka dni temu próbê oszustwa wymierzon± w u¿ytkowników portalu Nasza Klasa.2010-04-26 16:10:56 (¼ród³o: IDG.pl)
Allegro - nie daj siê oszukaæ. Przewodnik po bezpiecznych zakupach...
Allegro to najwiêkszy serwis aukcyjny w polskim Internecie. Sprzedawaæ i kupowaæ mo¿e tu ka¿dy. To du¿a pokusa dla internetowych oszustów. Jak nie daæ siê nabiæ w butelkê i nie straciæ swoich pieniêdzy?2010-04-26 10:44:18 (¼ród³o: IDG.pl)
Jak oszu¶ci naci±gaj± graczy MMO
Handel wirtualnym z³otem mo¿e byæ wart nawet 10 miliardów dolarów rocznie. Nie umknê³o to uwadze cyberprzestêpców, którzy rabuj± na potêgê graczy online.2010-04-24 14:40:22 (¼ród³o: IDG.pl)
Twórcy scareware ¿eruj± na potkniêciu McAfee
Tysi±ce u¿ytkowników poszkodowanych przez obarczon± powa¿nym b³êdem poprawkê oprogramowania antywirusowego McAfee zosta³o nara¿onych na kolejne niebezpieczeñstwo. Twórcy fa³szywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczaj±c linki kieruj±ce do stron z programami scareware.2010-04-23 11:10:19 (¼ród³o: IDG.pl)
Kradzie¿ to¿samo¶ci w Facebooku - 1,5 mln kont do sprzedania
Internetowy przestêpca przedstawiaj±cy siê jako Killros ma do sprzedania 1,5 mln skradzionych kont u¿ytkowników serwisu spo³eczno¶ciowego Facebook. Ceny zaczynaj± siê od 25 USD za 1000 kompletów login + has³o.2010-04-23 08:06:35 (¼ród³o: IDG.pl)
DLP i wirtualny desktop od Check Pointa
Firma Check Point, która u nas jest rozpoznawana g³ównie jako dostawca zapór sieciowych i innych rozwi±zañ z dziedziny bezpieczeñstwa, rozszerzy³a swoje portfolio produktów o aplikacje ochrony przed wyciekiem danych (DLP) oraz bezpieczne przeno¶ne ¶rodowisko pracy dla firmy.2010-04-21 14:34:30 (¼ród³o: IDG.pl)
¬le siê dzieje w bezpieczeñstwie
Symantec wykry³ w 2009 r. 240 mln szkodliwych programów i przygotowa³ prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym w³a¶nie przez firmê "Raporcie o zagro¿eniach bezpieczeñstwa w Internecie".2010-04-21 14:23:11 (¼ród³o: IDG.pl)
Norton AntiVirus 2011 i Norton Internet Security 2011 - dostêpne wersje beta
Symantec udostêpni³ testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafi± na rynek najprawdopodobniej we wrze¶niu br.2010-04-19 15:06:49 (¼ród³o: IDG.pl)
Symantec unifikuje zarz±dzanie bezpieczeñstwem w przedsiêbiorstwie
Firma zapowiedzia³ unifikacjê zarz±dzania informacjami zwi±zanymi z bezpieczeñstwem, obejmuj±c± punkty koñcowe, bramy i serwery w przedsiêbiorstwie. Unifikacja ta ma pojawiæ siê w nowych wydaniach Symantec Protection Suite, które planowane s± na lato br.2010-04-19 13:36:43 (¼ród³o: IDG.pl)
Konferencja "Systemy backupu i archiwizacji"
Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiêbiorstwie. Przed bezpowrotn± strat± potrzebnych do prowadzenia biznesu informacji chroni± backup i archiwizacja. Zapraszamy do wziêcia udzia³u w konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".2010-04-19 10:45:23 (¼ród³o: IDG.pl)
Zeus atakuje przez lukê w PDF
Niebezpieczny botnet Zeus zosta³ uaktualniony przez swoich twórców - dziêki temu mo¿e infekowaæ komputery wykorzystuj±c nieza³atan± lukê w formacie PDF. Na razie nie wiadomo, kiedy pojawi siê aktualizacja rozwi±zuj±ca problem - prace nad ni± mog± siê przeci±gn±æ, bo nie jest to klasyczna luka w zabezpieczeniach, lecz b³±d projektowy.2010-04-16 15:24:42 (¼ród³o: IDG.pl)
Porno-trojan wymusza okup
Wykryto kolejn± "pere³kê" w kategorii szkodliwego oprogramowania typu ransomware. Trojan Kenzero wy³udza od u¿ytkowników sieci P2P dane personalne, po czym publikuje w Internecie ich personalia i historiê przegl±danych przez nich stron WWW. W zamian za jej usuniêcie ofiara musi zap³aciæ okup.2010-04-16 13:05:08 (¼ród³o: IDG.pl)
W ci±gu roku wolumen spamu wzrós³ o 6 proc.
Mimo wysi³ków specjalistów od spraw bezpieczeñstwa zmierzaj±cych do ograniczenia rozmiaru zjawiska spamu, zacz±³ on znowu przyrastaæ. Wed³ug Postini, oddzia³u filtracji spamu Google, wolumen niechcianych wiadomo¶ci pocztowych w pierwszym kwartale br. by³ wy¿szy o ok. 6 proc. ni¿ rok wcze¶niej.2010-04-16 12:58:52 (¼ród³o: IDG.pl)
Konferencja "Sytemy backupu i archiwizacji"
Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiêbiorstwie. Przed bezpowrotn± strat± potrzebnych do prowadzenia biznesu informacji chroni± backup i archiwizacja. PC World jest patronem medialnym konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".2010-04-16 10:55:23 (¼ród³o: IDG.pl)
Skaner antypiracki w antywirusie
Amerykañskie stowarzyszenia reprezentuj±ce bran¿ê rozrywkow± proponuj±, by na potrzeby walki z kradzie¿± w³asno¶ci intelektualnej wykorzystaæ oprogramowanie antywirusowe.2010-04-16 09:00:51 (¼ród³o: IDG.pl)
WinZip 14.5 - interfejs wst±¿ki dostêpny w WinZipie
Archiwizacja dokumentów to dobry sposób na zabezpieczenie ich przed utrat± b±d¼ zmniejszenie zajmowanego przez nie miejsca. Aby spakowaæ pliki niezbêdne jest odpowiednie narzêdzie, na przyk³ad najnowszy WinZip.2010-04-15 12:49:33 (¼ród³o: IDG.pl)
Apple ³ata "lukê z Pwn2Own"
Firma Apple zaktualizowa³a Mac OS X, usuwaj±c z niego lukê, która pos³u¿y³a do w³amania siê do systemu w czasie konkursu hakerskiego Pwn2Own.2010-04-15 10:00:00 (¼ród³o: IDG.pl)
Check Point: system DLP bli¿ej u¿ytkownika
Firma Check Point opracowa³a system DLP (Data Leak Prevention), który po wykryciu nadu¿ycia zwi±zanego z wykorzystaniem wra¿liwych danych, powiadamia o tym u¿ytkownika za pomoc± wyskakuj±cego okienka.2010-04-14 13:13:32 (¼ród³o: IDG.pl)
Niebezpieczne reklamy w facebookowej aplikacji
W serwisie spo³eczno¶ciowym Facebook pojawi³y siê ostatnio reklamy przekierowuj±ce u¿ytkowników na stronê ze z³o¶liwym oprogramowaniem - poinformowa³a Sandi Hardmeier, specjalistka ds. bezpieczeñstwa. Niebezpieczne bannery wy¶wietlane by³y w dostêpnej na Facebook.com aplikacji Farm Town.2010-04-13 14:20:23 (¼ród³o: IDG.pl)
Powa¿na dziura w Javie
We wszystkich wersjach Java Runtime Environment nowszych ni¿ 1.6.0_10 jest powa¿na dziura umo¿liwiaj±ca uruchomienie z³o¶liwego kodu z pominiêciem mechanizmów bezpieczeñstwa interpretera.2010-04-12 13:03:27 (¼ród³o: IDG.pl)
Powa¿ny b³±d w Javie - patcha na razie brak
Tavis Ormandy, ceniony specjalista ds. bezpieczeñstwa (zatrudniony w koncernie Google) opublikowa³ szczegó³owy raport na temat powa¿nego b³êdu wystêpuj±cego w wirtualnej maszynie Java (JVM). Odpowiednio wykorzystana luka mo¿e zostaæ wykorzystana do uruchomienia w systemie z³o¶liwego kodu i przejêcia kontroli nad maszyn±.2010-04-12 11:42:27 (¼ród³o: IDG.pl)
Polski bank wprowadza bankomaty biometryczne
Aby pobraæ gotówkê z bankomatu nie bêdzie trzeba wstukiwaæ PIN-u, wystarczy odcisk palca. To nie science-fiction! Bank Polskiej Spó³dzielczo¶ci jako pierwszy w Polsce wprowadza bankomaty z technologi± biometryczn±.2010-04-09 15:26:48 (¼ród³o: IDG.pl)
25 dziur do za³atania w Windows, MS Office i Exchange
Microsoft oficjalnie zapowiedzia³, ¿e w najbli¿szy wtorek udostêpni 11 uaktualnieñ dla swoich produktów - w sumie bêd± one usuwa³y z ró¿nych aplikacji i systemów operacyjnych koncernu a¿ 25 ró¿nych b³êdów.2010-04-09 12:39:35 (¼ród³o: IDG.pl)
Kradli e-maile Dalaj Lamy i informacje o rakietach
Shadow Network, gang chiñskich hakerów skrad³ m.in. korespondencjê elektroniczn± Dalaj Lamy i informacje na temat indyjskich rakiet. Raport opublikowany przez kanadyjskich badaczy przynosi informacje jakich technik u¿yli i jakich dokumentów poszukiwali chiñscy szpiedzy.2010-04-08 14:43:58 (¼ród³o: IDG.pl)
Co 10. komputer wci±¿ podatny na Confickera
Mimo, ¿e od zmasowanego ataku robaka Conficker minê³o ju¿ pó³tora roku, ok. 10% u¿ytkowników Windows wci±¿ nie zainstalowa³o poprawki usuwaj±cej lukê wykorzystywan± przez szkodnika. Dodajmy, ¿e owa poprawka by³a dostêpna jeszcze przed pojawieniem siê robaka...2010-04-08 13:37:48 (¼ród³o: IDG.pl)
Robak PDF nie wymagaj±cy w³±czenia opcji JavaScript
Jeremy Conway, specjalista od spraw bezpieczeñstwa zatrudniony w firmie NitroSecurity, twierdzi, i¿ odkry³ sposób na rozprzestrzenianie kodów z³o¶liwych w dokumentach PDF bez konieczno¶ci wykorzystywania opcji JavaScript w komputerze ofiary.2010-04-08 12:57:35 (¼ród³o: IDG.pl)
Atak malware przez PDF to realne zagro¿enie. £aty nie pomagaj±
Rozpowszechnianie z³o¶liwego kodu i atakowanie systemu u¿ytkownika poprzez popularne pliki PDF jest dla cyberprzestêpców dziecinnie proste - alarmuj± eksperci ds. zabezpieczeñ z firmy NitroSecurity. Problem, który jeszcze tydzieñ temu uwa¿ano za rozwi±zany, okaza³ siê znacznie powa¿niejszy ni¿ przewidywano.2010-04-07 12:26:33 (¼ród³o: IDG.pl)
Test programów do synchronizacji danych
Komputer w domu i w pracy, laptop, telefon komórkowy, przeno¶ny dysk - pliki, nad którymi pracujesz, mog± byæ zapisane w wielu miejscach. Aby wszystkie by³y aktualne, trzeba je regularnie synchronizowaæ. Sprawdzili¶my, co warte s± najpopularniejsze programy do synchronizacji danych.2010-04-07 09:00:45 (¼ród³o: IDG.pl)
"Tokenizacja" u³atwia uzyskanie zgodno¶ci z wymogami PCI
Powszechnie oczekuje siê akceptacji kart p³atniczych przez sprzedawców, zak³adaj±c jednocze¶nie, ¿e taka forma p³acenia jest zabezpieczona przed wyciekiem danych i innymi zagro¿eniami. Ale w rzeczywisto¶ci wielu sprzedawców tak naprawdê nie zdaje sobie sprawy, jakie s³abo¶ci ma ten system elektronicznej p³atno¶ci.2010-04-02 13:25:34 (¼ród³o: IDG.pl)
Chiñczycy nie stosuj± antywirusów
Napisa³e¶ wirusa i zastanawiasz siê, gdzie utworzyæ swój botnet? Spróbuj w Chinach. Wed³ug najnowszych badañ a¿ kilkana¶cie milionów komputerów w Pañstwie ¦rodka nie ma zainstalowanego oprogramowania antywirusowego.2010-04-01 11:30:31 (¼ród³o: IDG.pl)
6 mitów bezpieczeñstwa w Sieci
Wielu u¿ytkowników uwa¿a, ¿e wystarczy zainstalowanie oprogramowania antywirusowego, aby odci±æ siê od wszelkich zagro¿eñ sieciowych. To chyba najwiêkszy mit dotycz±cy komputerowego bezpieczeñstwa, prowadz±cy do kolejnych, czêsto katastrofalnych pomy³ek np. lekcewa¿±cego podej¶cia do zasad bezpiecznego korzystania z poczty e-mail czy serwisów spo³eczno¶ciowych.2010-04-01 09:30:00 (¼ród³o: IDG.pl)
Gladinet Cloud Desktop - Google Docs i Microsoft SkyDrive jako wirtualny dysk
Nowa wersja Gladinet Cloud Desktop zawiera nowy interfejs, wed³ug twórców znacznie wygodniejszy od poprzednika. Lepiej radzi sobie tak¿e z synchronizacj± dokumentów Google Docs czy Picasa. U¿ytkownicy p³atnej edycji Professional mog± j± za darmo zaktualizowaæ do wersji 2.0.2010-03-31 15:52:10 (¼ród³o: IDG.pl)
Aktualizacja: Internet Explorer za³atany w trybie nadzwyczajnym
30 marca ma ukazaæ siê patch bezpieczeñstwa dla Internet Explorera, ³ataj±cy lukê typu zero-day od kilku tygodniu umo¿liwiaj±c± przeprowadzanie ataków na tê przegl±darkê. Microsoft z uwagi na du¿e zagro¿enie stwarzane przez wspomnian± dziurê zdecydowa³ siê na wydanie ³aty poza standardowym cyklem aktualizacji.2010-03-31 11:14:51 (¼ród³o: IDG.pl)
Shaoxing - chiñskie zag³êbie hakerów
Eksperci firmy Symantec na podstawie analizy 12 miliardów e-maili stwierdzili, ¿e wiêkszo¶æ spamu, która pochodzi z Chin zosta³a wys³ana z Shaoxing. Z tego miasta rozes³ano ponad 70 proc. chiñskiego spamu. To niekoronowana stolica cyberszpiegostwa.2010-03-29 16:28:57 (¼ród³o: IDG.pl)
Amerykañskie wojsko ostrzega przed Chiñczykami
Amerykañskie systemy informatyczne - zarówno wojskowe, jak i gospodarcze - s± celem powtarzaj±cych siê ataków hakerskich, przeprowadzanych najprawdopodobniej z terytorium Chin. To problem, któremu nale¿y po¶wiêciæ zdecydowanie wiêcej uwagi ni¿ dotychczas - mówi³ podczas swojego wyst±pienia przed senack± Komisj± Si³ Zbrojnych USA admira³ Robert Willard.2010-03-29 14:44:33 (¼ród³o: IDG.pl)
Mafia internetowa jak dobrze dzia³aj±ca firma
Minê³y czasy genialnych hakerów, którzy wykradali has³a, w³amywali siê dla s³awy czy samotnie mierzyli siê z bankowymi zabezpieczeniami. Obecnie poza incydentalnymi przypadkami, przestêpstwami online zajmuj± siê zorganizowane grupy przestêpcze. Ich struktura przypomina korporacjê, której cz³onkowie maj± okre¶lone zadania do wykonania i czêsto s± wysokiej klasy specjalistami.2010-03-29 10:08:42 (¼ród³o: IDG.pl)
Grasz w World od Warcraft lub Aion? Jeste¶ zagro¿ony
Kaspersky Lab poinformowa³a o wykryciu fali wiadomo¶ci phishingowych ukierunkowanych na fanów gier MMO takich jak World od Warcraft oraz Aion. Choæ tego typu ataki nie s± nowo¶ci±, to na uwagê zas³uguje fakt, ¿e ich najnowsza odmiana zosta³a przygotowana niezwykle starannie.2010-03-26 16:06:32 (¼ród³o: IDG.pl)
Grasz w World of Warcraft lub Aion? Jeste¶ zagro¿ony
Kaspersky Lab poinformowa³a o wykryciu fali wiadomo¶ci phishingowych ukierunkowanych na fanów gier MMO takich jak World of Warcraft oraz Aion. Choæ tego typu ataki nie s± nowo¶ci±, to na uwagê zas³uguje fakt, ¿e ich najnowsza odmiana zosta³a przygotowana niezwykle starannie.2010-03-26 16:06:32 (¼ród³o: IDG.pl)
Zagro¿enia wewn±trz sieci
Najbardziej niedostrzegane problemy w zakresie bezpieczeñstwa informacji powstaj± wewn±trz sieci i dotycz± nie kogo innego, jak ....pracowników dzia³ów IT. To w³a¶nie oni maj± dostêp do kont i hase³ administracyjnych praktycznie we wszystkich systemach. Je¿eli firmowy administrator zechce podejrzeæ dane na przyk³ad z bazy dzia³u kadr (p³ace, itp.), to nie zapobiegnie temu nawet najbardziej zaawansowany firewall czy system zarz±dzania to¿samo¶ci±.2010-03-26 14:57:03 (¼ród³o: IDG.pl)
W³amanie do IE8 trwa³o... dwie minuty
W kanadyjskim Vancouver trwa w³a¶nie konkurs hakerski Pwn2Own - ju¿ pierwszego dnia imprezy uczestnicy zdo³ali w³amaæ siê do trzech z czterech najpopularniejszych przegl±darek internetowych. Najciekawszy wydaje siê przypadek Internet Explorera 8 - pewnemu hakerowi w³amanie siê do niego zajê³o nieca³e dwie minuty. Microsoft ju¿ potwierdzi³, ¿e w zabezpieczeniach aplikacji faktycznie znajduje siê nieznany wcze¶niej, powa¿ny b³±d.2010-03-26 14:36:58 (¼ród³o: IDG.pl)
Z³o¶liwy kod podmieniaj±cy program uaktualniania aplikacji
Wietnamscy specjali¶ci od spraw bezpieczeñstwa namierzyli z³o¶liwy kod, który podmienia program do automatycznej aktualizacji aplikacji.2010-03-26 13:50:54 (¼ród³o: IDG.pl)
Olsztyn: w³amali siê do domowej sieci bezprzewodowej
Policjanci z Olsztyna zatrzymali dwóch mê¿czyzn podejrzanych o w³amanie siê do prywatnej, bezprzewodowej sieci komputerowej. Jeden z nich rozpowszechnia³ w ten sposób pliki chronione prawem autorskim.2010-03-25 18:10:46 (¼ród³o: IDG.pl)
Aresztowano "Hacker Crolla", który na Twitterze przej±³ konto Baracka Obamy
Francuska policja ujê³a bezrobotnego mieszkañca miasteczka Clermont Ferrand, który w ubieg³ym roku na Twitterze przej±³ kontrolê nad profilami Baracka Obamy i Britney Spears. Haker pos³u¿y³ siê zdobytym wcze¶niej has³em administratora tego serwisu mikrobologowego2010-03-25 16:29:01 (¼ród³o: IDG.pl)
Symantec: us³uga wykrywania aktywno¶ci botnetów
Firma zamierza oferowaæ us³ugê monitorowania weba, przeznaczon± do ewidencjonowania aktywno¶ci malware zwi±zanych z botnetami. Us³uga bêdzie realizowana poprzez sta³e przeszukiwanie ruchu HTTP.2010-03-25 12:46:26 (¼ród³o: IDG.pl)
Internet Explorer nie wytrzyma³ ataku hakerskiego. Firefox i Safari te¿
Pierwsze "ofiary" konkursu hakerskiego Pwn2Own to smartfon iPhone oraz przegl±darki internetowe Firefox, Internet Explorer i Safari. Zabezpieczenia tej ostatniej zosta³y prze³amane ju¿ trzeci raz z rzêdu przez tego samego cz³owieka...2010-03-25 09:35:42 (¼ród³o: IDG.pl)
FBI: cyberataki realnym zagro¿eniem dla USA
Jeden z szefów amerykañskiego Federalnego Biura ¦ledczego ostrzega, ¿e wielu wrogów Ameryki dysponuje obecnie ¶rodkami, umo¿liwiaj±cymi ich uzyskanie nieautoryzowanego dostêpu do praktycznie ka¿dego komputera w USA. Niewykluczone, ¿e owe ¶rodki mog± zostaæ wykorzystane do dzia³añ "mog±cych realnie zagroziæ funkcjonowaniu pañstwa".2010-03-24 15:18:33 (¼ród³o: IDG.pl)
Immunet - nowy pomys³ na antywirusa
Ostatnio coraz czê¶ciej s³yszymy, ¿e klasyczne aplikacje antywirusowe nie sprawdzaj± siê w dzisiejszych realiach. Byæ mo¿e w³a¶nie dlatego niewielka amerykañska firma Immunet postanowi³a zupe³nie zmieniæ sposób funkcjonowania antywirusów - tworz±c aplikacjê zabezpieczaj±c±, dzia³aj±c± w chmurze.2010-03-23 17:25:13 (¼ród³o: IDG.pl)
Najbardziej niebezpieczne miasta online w USA wed³ug Symanteca
Symantec przedstawi³ listê miast w Stanach Zjednoczonych, które s± najbardziej nara¿one na cyberprzestêpstwa. Na pierwszym miejscu znalaz³o siê Seattle.2010-03-23 15:20:40 (¼ród³o: IDG.pl)
Jak odinstalowywaæ programy antywirusowe, aby nie pozostawia³y po sobie ¶mieci?
Chcia³by¶ przestawiæ siê na program antywirusowy innego producenta. Dwa programy antywirusowe nie powinny dzia³aæ równolegle w jednym systemie, bo doprowadzi³oby to do konfliktów. Musisz wiêc odinstalowaæ u¿ywany dotychczas program. Jak to zrobiæ?2010-03-23 08:00:04 (¼ród³o: IDG.pl)
Jak chroniæ siê przed skróconymi adresami URL prowadz±cymi do z³o¶liwych witryn? (Firefox)
Us³ugi takie jak Tiny URL zamieniaj± d³ugie, nieczytelne adresy internetowe w znacznie krótsze, które znacznie ³atwiej u¿ywaæ. Jednak równie¿ cyberprzestêpcy wykorzystuj± serwisy skracania adresów, aby nak³aniaæ potencjalne ofiary do odwiedzania spreparowanych przez siebie witryn, na których czyhaj± wirusy i inne szkodliwe oprogramowanie. Jak siê przed tym broniæ?2010-03-22 19:15:53 (¼ród³o: IDG.pl)
20 luk zero-day w Mac OS X
Charlie Miller, specjalista ds. bezpieczeñstwa informatycznego, wykry³ ok. 20 luk w ró¿nych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalaz³ dziury.2010-03-22 11:01:10 (¼ród³o: IDG.pl)
Aktualizacja: Unieruchomi³ 100 samochodów przez Internet
Teksañska policja zatrzyma³a pewnego 20-letniego mieszkañca Austin pod zarzutem naruszenia bezpieczeñstwa komputerowego. Omar Ramos-Lopez dopu¶ci³ siê nietypowego wykroczenia - zablokowa³ zap³on i uruchomi³ klaksony w ponad stu pojazdach, wykorzystuj±c do tego Internet.2010-03-19 13:57:31 (¼ród³o: IDG.pl)
Test: najlepsze programy Internet Security
Pakiet Internet Security nie stanowi ju¿ tylko prostego po³±czenia antywirusa i firewalla. To kompleksowy system, który w równym stopniu chroni zarówno twoje pliki i komputer, co twoj± internetow± prywatno¶æ.2010-03-19 09:34:27 (¼ród³o: IDG.pl)
Microsoft vs Core Security - spór o dziurê w wirtualnym Windows
Specjali¶ci z firmy Core Security twierdz±, ¿e w oprogramowaniu Microsoftu jest luka, umo¿liwiaj±ca w³amywanie siê do systemów Windows uruchomionych w wirtualnych maszynach. Koncern z Redmond nie zamierza jednak przygotowaæ ³aty, poniewa¿ jego zdaniem ¿adnego b³êdu nie ma.2010-03-18 15:56:06 (¼ród³o: IDG.pl)
Która przegl±darka jest najbezpieczniejsza
Zdaniem Rika Fergusona, doradcy ds. bezpieczeñstwa firmy Trend Micro, nie jest to w ogóle w³a¶ciwie zadane pytanie. "Sama przegl±darka, niezale¿nie od tego kto j± wyprodukowa³, nie zapewnia bezpieczeñstwa. O bezpieczeñstwo u¿ytkownik musi zadbaæ sam" - pisze Ferguson w blogu.2010-03-18 13:12:39 (¼ród³o: IDG.pl)
Estoñski minister: cyberataków bêdzie coraz wiêcej
W³a¶nie mijaj± trzy lata od zmasowanych cyberataków na estoñskie serwisy internetowe - Jaak Aaviksoo, minister obrony narodowej w estoñskim rz±dzie stwierdzi³ przy tej okazji, ¿e w przysz³o¶ci powinni¶my spodziewaæ siê coraz wiêkszej liczby takich incydentów.2010-03-18 13:12:28 (¼ród³o: IDG.pl)
McAfee: wyszukiwanie s³abych punktów ¶rodowisk cloud
Firma udostêpni³a us³ugê skanowania VA (Vulnerability Assessment), która ma zapewniæ dostawcom us³ug cloud mo¿liwo¶æ przedstawiania u¿ytkownikom pewnego rodzaju "certyfikatu bezpieczeñstwa" swoich us³ug.2010-03-17 11:59:37 (¼ród³o: IDG.pl)
Anonimowo¶æ w Sieci
My¶lisz, ¿e jeste¶ anonimowy w Internecie? Mylisz siê. Pokazujemy, jak znale¼æ informacje o dowolnej osobie w Internecie.2010-03-17 09:00:41 (¼ród³o: IDG.pl)
Krytyczna luka w IE - Microsoft szykuje poprawkê
Przedstawiciele koncernu z Redmond przyznali, ¿e od kilku dni intensywnie pracuj± nad poprawk± dla Internet Explorera, której zadaniem bêdzie usuniêcie z aplikacji wykrytego niedawno krytycznego b³êdu. Na razie nie wiadomo jednak, kiedy uaktualnienie to zostanie udostêpnione.2010-03-16 15:03:21 (¼ród³o: IDG.pl)
Zeus dla cyberprzestêpców z technologi± na wzór Microsoftu
¦rodowisko hakerów zabezpieczy³o najnowsz± wersjê pakietu Zeus 1.3.3.7 antypirackimi rozwi±zaniami wzorowanymi na technologii Microsoftu stosowanej do ochrony Windows - informuje Kevin Stevens, analityk ds. bezpieczeñstwa z SecureWorks.2010-03-16 13:06:50 (¼ród³o: IDG.pl)
Jak odzyskaæ informacje z uszkodzonych no¶ników
Twardy dysk, CD, DVD, pendrive - ka¿dy no¶nik danych mo¿e ulec uszkodzeniu. Powodem bywa b³±d cz³owieka lub niespodziewany wypadek. Czy mo¿na samemu odzyskaæ dane? Czasami tak, ale w niektórych przypadkach jedynym wyj¶ciem bywa powierzenie tego zadania specjalistycznej firmie.2010-03-16 09:01:59 (¼ród³o: IDG.pl)
Iran zamyka strony internetowe opozycji. Cyber-aktywi¶ci aresztowani
Irañska Gwardia Rewolucyjna zaatakowa³a i zamknê³a 29 stron internetowych rzekomo nale¿±cych do cybernetycznej sieci szpiegowskiej Stanów Zjednoczonych. "Zamkniête strony internetowe narusza³y bezpieczeñstwo narodowe Iranu kryj±c siê pod p³aszczem dzia³alno¶ci na rzecz praw cz³owieka" - poda³a irañska Fars News Agency.2010-03-15 11:17:34 (¼ród³o: IDG.pl)
Piêæ najczêstszych b³êdów przy tworzeniu hase³
Marne has³o to jak niedomkniête drzwi - wrêcz zapraszaj± z³odziei, aby ciê okradli. Aby temu zapobiec, powiniene¶ znaæ najczêstsze b³êdy pope³niane podczas wymy¶lania hase³. Dowiedz siê, jak dobraæ optymalne has³o.2010-03-15 09:30:49 (¼ród³o: IDG.pl)
W 2010 r. uwa¿ajmy na scareware
Twórcy oprogramowania typu scareware mog± zarobiæ w 2010 r. nawet 300 milionów dolarów - ostrzega McAfee. Zdaniem firmy antywirusowej nawet najbardziej zaawansowani u¿ytkownicy komputerów s± podatni na takie oszustwa.2010-03-15 09:03:12 (¼ród³o: IDG.pl)
Polska w pierwszej dziesi±tce krajów produkuj±cych najwiêksz± ilo¶æ spamu i phishingu
IBM opublikowa³ doroczny raport X-Force po¶wiêcony bezpieczeñstwu w IT. Wyniki raportu wskazuj± na to, i¿ w ostatnim roku wzros³o zagro¿enie phishingiem, a ponadto zanotowano wiêksz± podatno¶æ dokumentów na cyberataki. Ciekawe jest to, ¿e Polska znalaz³a siê w pierwszej dziesi±tce krajów, w których produkowane s± spamy i wyprowadzane ataki phishing.2010-03-12 10:32:40 (¼ród³o: IDG.pl)
Phishing bierze na cel nowe sektory biznesu
Anti-Phishing Working Group (APGW) ostrzega, ¿e cyberprzestêpcy poszerzaj± kr±g organizacji wykorzystywanych do przeprowadzania ataków phishingu.2010-03-10 13:17:17 (¼ród³o: IDG.pl)
IE - kolejna luka "zero-day"
Microsoft oficjalnie ostrzeg³ u¿ytkowników przed atakami wykorzystuj±cymi nieznan± wcze¶niej lukê w zabezpieczeniach przegl±darki Internet Explorer. Sprawa jest powa¿na, poniewa¿ informacje o b³êdzie zosta³y ju¿ upublicznione, a koncern na razie nie przygotowa³ poprawki rozwi±zuj±cej problem.2010-03-10 12:44:39 (¼ród³o: IDG.pl)
Jak w³amaæ siê do komputera
Nawet najlepiej zabezpieczony komputer mo¿e pa¶æ ofiar± ataku. Dowiedz siê, jakich metod u¿ywaj± cyberprzestêpcy.2010-03-10 09:22:27 (¼ród³o: IDG.pl)
Producenci powinni odpowiadaæ za luki w oprogramowaniu?
Koalicja specjalistów ds. bezpieczeñstwa z ponad 30 organizacji zachêca przedstawicieli firm do umieszczania w umowach z dostawcami oprogramowania klauzul, zobowi±zuj±cych twórców aplikacji do korzystania z ogólnie przyjêtych zasad tworzenia bezpiecznego kodu.2010-03-10 06:21:40 (¼ród³o: IDG.pl)
Jak u³atwiæ sobie korzystanie z mened¿era hase³? (KeePass Password Safe)
Dbaj±c o bezpieczeñstwo swoich hase³, przechowujesz je w bazie mened¿era KeePass Password Safe. Irytuje ciê konieczno¶æ ci±g³ego otwierania bazy hase³ poleceniem File | Open za ka¿dym razem, gdy uruchamiasz program. Czy mo¿na u³atwiæ korzystanie z tego mened¿era?2010-03-08 16:45:22 (¼ród³o: IDG.pl)
Aplikacja mobilna do oszukiwania napastników
Fraunhofer Institute for Secure Information Technology z Niemiec sprzedaje aplikacjê komórkow±, która zapewnia unikatowe mechanizmy przechowywania hase³ do ró¿nych us³ug i aplikacji.2010-03-08 12:49:32 (¼ród³o: IDG.pl)
Trojan w oprogramowaniu do ³adowarki Energizera
Aplikacja przeznaczona do ³adowarki Duo USB firmy Energizer zawiera³a konia trojañskiego. Z jego pomoc± mo¿na przej±æ ca³kowit± kontrolê nad zainfekowanym komputerem. O odkryciu poinformowa³ amerykañski zespó³ Computer Emergency Response Team (US-CERT).2010-03-08 10:46:51 (¼ród³o: IDG.pl)