hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Bezpieczne has³o - jak je utworzyæ

Bezpieczne i silne has³o to jeden z najwa¿niejszych instrumentów bezpieczeñstwa, jakim dysponuje u¿ytkownik komputera i Internetu.
2010-05-24 13:55:13 (¼ród³o: IDG.pl)

WinUtilities Pro 9.57: zestaw do optymalizacji Windows

Na rynku pojawi³a siê nowa wersja WinUtilities - zestawu narzêdzi do optymalizacji wydajno¶ci systemu operacyjnego. Zainstaluj ten program je¿eli chcesz, by twój Windows dzia³a³ szybko, a dane by³y bezpieczne.
2010-05-22 16:08:58 (¼ród³o: IDG.pl)

Jak sprawdziæ, czy twój system pad³ ofiar± cyberprzestêpców?

Sprawd¼, czy twój pecet nie pad³ ³upem cyfrowych przestêpców! Z pewno¶ci± nie chcesz, aby by³ sterowany przez internetowego kryminalistê, który wykorzystywa³by go do pope³niania przestêpstw.
2010-05-22 08:26:01 (¼ród³o: IDG.pl)

Backup4all Professional 4.4.207 - kopia zapasowa dla ka¿dego

Regularne zapisywanie kopii zapasowych gwarantuje bezpieczeñstwo danych. Aby jednak nie traciæ na to zadanie zbyt wiele czasu zautomatyzuj proces archiwizacji za pomoc± Backup4all.
2010-05-21 12:59:44 (¼ród³o: IDG.pl)

Google bêdzie mia³o k³opoty za szpiegowanie

Federalna Komisja Handlu bêdzie prowadziæ dochodzenie w sprawie pods³uchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie mia³o miejsce pod koniec zesz³ego tygodnia i bêdzie mia³o powa¿ne nastêpstwa: swoje niezadowolenie wyrazi³a te¿ Unia Europejska.
2010-05-18 15:37:06 (¼ród³o: IDG.pl)

Obraz dysku krok po kroku - jak to zrobiæ?

Obraz dysku to najpewniejsza metoda na zabezpieczenie danych, aplikacji i systemu. Eliminuje konieczno¶æ reinstalacji programów, ich konfiguracji i oszczêdza mnóstwo czasu w razie awarii komputera. Pokazujemy jak krok-po-kroku, ca³kowicie za darmo i szybko, przygotowaæ p³ytê ratunkow± Windows oraz p³ytê lub USB z obrazem partycji systemowej.
2010-05-18 10:08:01 (¼ród³o: IDG.pl)

Haker mo¿e wy³±czyæ hamulce, silnik i zablokowaæ drzwi

Amerykañscy specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.
2010-05-14 13:35:12 (¼ród³o: IDG.pl)

Hakerzy mog± od³±czyæ w samochodzie hamulce, silnik i...

Specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.
2010-05-14 12:57:59 (¼ród³o: IDG.pl)

Hakerzy mog± od³±czyæ w samochodzie hamulce, silnik i nie tylko...

Specjali¶ci przyjrzeli siê systemom elektronicznym, w które s± wyposa¿one wspó³czesne samochody. Okazuje siê, ¿e maj± one powa¿ne problemy z bezpieczeñstwem.
2010-05-14 12:57:59 (¼ród³o: IDG.pl)

Dzia³y IT obawiaj± siê braku kontroli w cloud computing

Podczas gdy wiêkszo¶æ amerykañskich firm nadal uwa¿a listê klientów i inne firmowe dane za najbardziej warto¶ciowe aktywa, wiêkszo¶æ trzyma je z dala od bezpiecznych centrów danych. To bêdzie musia³o siê zmieniæ.
2010-05-14 09:31:05 (¼ród³o: IDG.pl)

Dzia³y IT obawiaj± siê braku kontroli przy przetwarzaniu w chmurze

Podczas gdy wiêkszo¶æ amerykañskich firm nadal uwa¿a listê klientów i inne firmowe dane za najbardziej warto¶ciowe aktywa, wiêkszo¶æ trzyma je z dala od bezpiecznych centrów danych. To bêdzie musia³o siê zmieniæ.
2010-05-14 09:31:05 (¼ród³o: IDG.pl)

EMC zwiêksza przepustowo¶æ rozwi±zañ Data Domain (deduplikowanie danych)

Firma EMC zapowiada nowe oprogramowanie, dziêki któremu oferowane przez tê firmê rozwi±zania linii Data Domain (deduplikowanie danych) zwiêksz± swoj± wydajno¶æ o blisko 50%. Oprogramowanie Boost pracuje w ten sposób, ¿e czê¶æ zadañ zwi±zanych z deduplikowaniem zleca do wykonania zewnêtrznym serwerom tworz±cym kopie zapasowe danych.
2010-05-14 09:23:50 (¼ród³o: IDG.pl)

Efektywny backup - to jest mo¿liwe!

Podczas gdy ilo¶æ danych ro¶nie lawinowo a od systemów produkcyjnych wymaga siê coraz czê¶ciej ca³odobowej dostêpno¶ci, problemem w wielu organizacjach staje siê przeprowadzenie efektywnego backupu.
2010-05-12 12:35:37 (¼ród³o: IDG.pl)

Kopia zapasowa w Windows 7

Regularne tworzenie kopii zapasowej danych to podstawowa zasada bezpieczeñstwa. Aby zmniejszyæ ryzyko k³opotów oprócz danych mo¿na równie¿ zabezpieczaæ pliki i ustawienia systemu operacyjnego. Do wykonania tego zadania wystarcz± narzêdzia wbudowane w Windows. Prezentujemy jak wykonaæ kompletn± kopiê zapasow± w Windows 7.
2010-05-11 11:15:22 (¼ród³o: IDG.pl)

Trojan chce sprawdzaæ kompatybilno¶æ z Windows 7

Internetowi przestêpcy wymy¶lili now± metodê dystrybuowania z³o¶liwego oprogramowania - rozsy³aj± do internautów konia trojañskiego, podszywaj±cego siê pod narzêdzie sprawdzaj±ce, czy dany komputer jest kompatybilny z systemem Windows 7.
2010-05-11 07:42:49 (¼ród³o: IDG.pl)

Zatamowaæ spam: "prawo jazdy" na komputer?

Czy mo¿emy skutecznie walczyæ z fal± niechcianych wiadomo¶ci zalewaj±cych nasze skrzynki pocztowe? W trzeciej czê¶ci cyklu o spamie przyjrzymy siê pomys³om, które maj± wzmocniæ nasz± defensywê.
2010-05-07 13:32:26 (¼ród³o: IDG.pl)

Podstawowe przyczyny istnienia spamu

Niechciane - i zazwyczaj oszukañcze - komercyjne wiadomo¶ci poczty elektronicznej (spam) s± sta³ym utrapieniem zarówno dla indywidualnych u¿ytkowników, jak i administratorów serwerów pocztowych. W czê¶ci drugiej cyklu po¶wieconego zjawisku spamu staramy siê odpowiedzieæ na pytanie: dlaczego nara¿eni jeste¶my na tê plagê?
2010-05-06 12:51:06 (¼ród³o: IDG.pl)

Zestawy do ³amania WiFi - chiñski przebój rynkowy

W Chinach w nielegalnym obiegu niezmiernie popularny sta³ siê ostatnio pewien nowy produkt - specjalny zestaw sprzêtu i oprogramowania do ³amania zabezpieczeñ bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzêdzia do darmowego surfowania po Internecie".
2010-05-06 12:18:21 (¼ród³o: IDG.pl)

Bomba na Times Square: data mining w walce z terroryzmem

Incydent z bomb± na Times Square pokaza³, ¿e korzystanie z data mining w walce z terrorystami przypomina przewidywanie pogody: mo¿na przewidzieæ burzê na danym obszarze, ale nie da siê obliczyæ gdzie upadnie konkretna kropla.
2010-05-06 12:16:34 (¼ród³o: IDG.pl)

TEST: 20 programów antywirusowych. Który najlepszy?

Bezp³atne antywirusy maj± spore ograniczenia, z kolei pakiety Internet Security bywaj± zbyt drogie. Mo¿e zamiast tego lepiej wybraæ komercyjny program antywirusowy?
2010-05-06 09:30:20 (¼ród³o: IDG.pl)

E-banki - scenariusze ataków

Ma³o który klient banku internetowego wie, z jakich metod korzystaj± cyberprzestêpcy. Jakie s± mocne i s³abe strony polskich banków internetowych?
2010-05-05 09:33:24 (¼ród³o: IDG.pl)

Wirus "I Love You" - 10 lat pó¼niej

4 maja 2010 r. minê³o dziesiêæ lat od rozpoczêcia epidemii jednego z najbardziej znanych komputerowych wirusów - "I Love You".
2010-05-05 09:03:32 (¼ród³o: IDG.pl)

Spam - penalizacja ¶rodkiem niezbyt skutecznym

W listopadzie 2009 r. Alan Ralsky, jeden z najbardziej aktywnych spamerów o miêdzynarodowej s³awie, oraz jego ziêæ, Scott Bradley, zostali skazani za oszustwa zwi±zane z poczt± elektroniczn± i z³amanie ustawy CAN-SPAM - rozsy³anie spamu, pos³ugiwanie siê bonetami jak równie¿ manipulowanie kursami akcji i pranie brudnych pieniêdzy. Ralsky "zarobi³" 52 miesiêcy wiêzienia i piêæ lat nadzoru kuratorskiego, a Bradley 40 miesiêcy i piêæ lat nadzoru. Zasadzono równie¿ karê grzywny 250 tys. USD. Na podobne kary skazano równie¿ kilka innych osób bior±cych udzia³ w tym procederze.
2010-05-04 08:35:42 (¼ród³o: IDG.pl)

Jak u³atwiæ sobie u¿ywanie plików klucza? (TrueCrypt)

Jeszcze wygodniejszy dostêp do zaszyfrowanych woluminów programem TrueCrypt mo¿na uzyskaæ za pomoc± plików wsadowych. Jak to zrobiæ? Masz zaszyfrowany wolumin, któremu przyporz±dkowa³e¶ has³o. Chcia³by¶ korzystaæ z niego przy u¿yciu pliku klucza, aby unikn±æ konieczno¶ci ci±g³ego wpisywania has³a. Jak to zrobiæ?
2010-05-04 08:00:22 (¼ród³o: IDG.pl)

Internet Download Manager 5.19 - szybkie pobieranie plików

Optymalizacja pobieranych danych za pomoc± Internet Download Managera pozwala znacznie przyspieszyæ ich ¶ci±ganie. Wprawdzie nie da siê przekroczyæ fizycznych mo¿liwo¶ci internetowych ³±czy, ale pozwoli je wykorzystaæ znacznie efektywniej.
2010-05-03 10:10:35 (¼ród³o: IDG.pl)

Windows powinien mieæ wbudowany czytnik PDF?

Skoro Adobe nie jest w stanie zabezpieczyæ swojego oprogramowania tak, by przestêpcy nie mogli wykorzystywaæ plików PDF do atakowania komputerów, to o bezpieczeñstwo u¿ytkowników powinien zadbaæ Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeñstwa. Jego zdaniem koncern móg³by wzi±æ przyk³ad z Apple i wbudowaæ do systemu operacyjnego Windows prost± aplikacjê do otwierania plików PDF.
2010-05-03 09:33:52 (¼ród³o: IDG.pl)

Jak korzystaæ z plików klucza? (TrueCrypt)

Powszechna regu³a w mechanizmach zabezpieczaj±cych mówi, ¿e im lepsze zabezpieczenie, tym mniej wygodne. Wyj±tek stanowi u¿ywanie plików klucza w bezp³atnym programie szyfruj±cym TrueCrypt. Stosowane we w³a¶ciwy sposób zapewniaj± znacznie wiêkszy poziom bezpieczeñstwa ni¿ dowolne has³o, a na dodatek zaoszczêdza u¿ytkownikowi konieczno¶ci wprowadzania has³a. Ale jak tworzyæ pliki tego rodzaju i jak z nich korzystaæ?
2010-04-30 15:21:07 (¼ród³o: IDG.pl)

Predator 2.0.1 Free Edition - karta dostêpu na dysku USB

Nieupowa¿niony dostêp do stacji roboczych, zw³aszcza po³±czonych w sieæ mo¿e doprowadziæ do utraty wa¿nych danych. Aby zabezpieczyæ pecety mo¿na skorzystaæ z kart kodowych utworzonych na dyskach USB.
2010-04-30 10:16:08 (¼ród³o: IDG.pl)

Polski internauta coraz bardziej ¶wiadomy cyber-zagro¿eñ

"W Polsce mamy coraz bardziej ¶wiadomych u¿ytkowników Sieci, którzy bardzo powa¿nie podchodz± do problemów bezpieczeñstwa IT i zwykle na tego typu oszustwa nabiera siê niewielu u¿ytkowników". Tak Krzysztof Kasperkiewicz z firmy Dagma komentuje wykryt± kilka dni temu próbê oszustwa wymierzon± w u¿ytkowników portalu Nasza Klasa.
2010-04-26 16:10:56 (¼ród³o: IDG.pl)

Allegro - nie daj siê oszukaæ. Przewodnik po bezpiecznych zakupach...

Allegro to najwiêkszy serwis aukcyjny w polskim Internecie. Sprzedawaæ i kupowaæ mo¿e tu ka¿dy. To du¿a pokusa dla internetowych oszustów. Jak nie daæ siê nabiæ w butelkê i nie straciæ swoich pieniêdzy?
2010-04-26 10:44:18 (¼ród³o: IDG.pl)

Jak oszu¶ci naci±gaj± graczy MMO

Handel wirtualnym z³otem mo¿e byæ wart nawet 10 miliardów dolarów rocznie. Nie umknê³o to uwadze cyberprzestêpców, którzy rabuj± na potêgê graczy online.
2010-04-24 14:40:22 (¼ród³o: IDG.pl)

Twórcy scareware ¿eruj± na potkniêciu McAfee

Tysi±ce u¿ytkowników poszkodowanych przez obarczon± powa¿nym b³êdem poprawkê oprogramowania antywirusowego McAfee zosta³o nara¿onych na kolejne niebezpieczeñstwo. Twórcy fa³szywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczaj±c linki kieruj±ce do stron z programami scareware.
2010-04-23 11:10:19 (¼ród³o: IDG.pl)

Kradzie¿ to¿samo¶ci w Facebooku - 1,5 mln kont do sprzedania

Internetowy przestêpca przedstawiaj±cy siê jako Killros ma do sprzedania 1,5 mln skradzionych kont u¿ytkowników serwisu spo³eczno¶ciowego Facebook. Ceny zaczynaj± siê od 25 USD za 1000 kompletów login + has³o.
2010-04-23 08:06:35 (¼ród³o: IDG.pl)

DLP i wirtualny desktop od Check Pointa

Firma Check Point, która u nas jest rozpoznawana g³ównie jako dostawca zapór sieciowych i innych rozwi±zañ z dziedziny bezpieczeñstwa, rozszerzy³a swoje portfolio produktów o aplikacje ochrony przed wyciekiem danych (DLP) oraz bezpieczne przeno¶ne ¶rodowisko pracy dla firmy.
2010-04-21 14:34:30 (¼ród³o: IDG.pl)

¬le siê dzieje w bezpieczeñstwie

Symantec wykry³ w 2009 r. 240 mln szkodliwych programów i przygotowa³ prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym w³a¶nie przez firmê "Raporcie o zagro¿eniach bezpieczeñstwa w Internecie".
2010-04-21 14:23:11 (¼ród³o: IDG.pl)

Norton AntiVirus 2011 i Norton Internet Security 2011 - dostêpne wersje beta

Symantec udostêpni³ testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafi± na rynek najprawdopodobniej we wrze¶niu br.
2010-04-19 15:06:49 (¼ród³o: IDG.pl)

Symantec unifikuje zarz±dzanie bezpieczeñstwem w przedsiêbiorstwie

Firma zapowiedzia³ unifikacjê zarz±dzania informacjami zwi±zanymi z bezpieczeñstwem, obejmuj±c± punkty koñcowe, bramy i serwery w przedsiêbiorstwie. Unifikacja ta ma pojawiæ siê w nowych wydaniach Symantec Protection Suite, które planowane s± na lato br.
2010-04-19 13:36:43 (¼ród³o: IDG.pl)

Konferencja "Systemy backupu i archiwizacji"

Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiêbiorstwie. Przed bezpowrotn± strat± potrzebnych do prowadzenia biznesu informacji chroni± backup i archiwizacja. Zapraszamy do wziêcia udzia³u w konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".
2010-04-19 10:45:23 (¼ród³o: IDG.pl)

Zeus atakuje przez lukê w PDF

Niebezpieczny botnet Zeus zosta³ uaktualniony przez swoich twórców - dziêki temu mo¿e infekowaæ komputery wykorzystuj±c nieza³atan± lukê w formacie PDF. Na razie nie wiadomo, kiedy pojawi siê aktualizacja rozwi±zuj±ca problem - prace nad ni± mog± siê przeci±gn±æ, bo nie jest to klasyczna luka w zabezpieczeniach, lecz b³±d projektowy.
2010-04-16 15:24:42 (¼ród³o: IDG.pl)

Porno-trojan wymusza okup

Wykryto kolejn± "pere³kê" w kategorii szkodliwego oprogramowania typu ransomware. Trojan Kenzero wy³udza od u¿ytkowników sieci P2P dane personalne, po czym publikuje w Internecie ich personalia i historiê przegl±danych przez nich stron WWW. W zamian za jej usuniêcie ofiara musi zap³aciæ okup.
2010-04-16 13:05:08 (¼ród³o: IDG.pl)

W ci±gu roku wolumen spamu wzrós³ o 6 proc.

Mimo wysi³ków specjalistów od spraw bezpieczeñstwa zmierzaj±cych do ograniczenia rozmiaru zjawiska spamu, zacz±³ on znowu przyrastaæ. Wed³ug Postini, oddzia³u filtracji spamu Google, wolumen niechcianych wiadomo¶ci pocztowych w pierwszym kwartale br. by³ wy¿szy o ok. 6 proc. ni¿ rok wcze¶niej.
2010-04-16 12:58:52 (¼ród³o: IDG.pl)

Konferencja "Sytemy backupu i archiwizacji"

Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiêbiorstwie. Przed bezpowrotn± strat± potrzebnych do prowadzenia biznesu informacji chroni± backup i archiwizacja. PC World jest patronem medialnym konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".
2010-04-16 10:55:23 (¼ród³o: IDG.pl)

Skaner antypiracki w antywirusie

Amerykañskie stowarzyszenia reprezentuj±ce bran¿ê rozrywkow± proponuj±, by na potrzeby walki z kradzie¿± w³asno¶ci intelektualnej wykorzystaæ oprogramowanie antywirusowe.
2010-04-16 09:00:51 (¼ród³o: IDG.pl)

WinZip 14.5 - interfejs wst±¿ki dostêpny w WinZipie

Archiwizacja dokumentów to dobry sposób na zabezpieczenie ich przed utrat± b±d¼ zmniejszenie zajmowanego przez nie miejsca. Aby spakowaæ pliki niezbêdne jest odpowiednie narzêdzie, na przyk³ad najnowszy WinZip.
2010-04-15 12:49:33 (¼ród³o: IDG.pl)

Apple ³ata "lukê z Pwn2Own"

Firma Apple zaktualizowa³a Mac OS X, usuwaj±c z niego lukê, która pos³u¿y³a do w³amania siê do systemu w czasie konkursu hakerskiego Pwn2Own.
2010-04-15 10:00:00 (¼ród³o: IDG.pl)

Check Point: system DLP bli¿ej u¿ytkownika

Firma Check Point opracowa³a system DLP (Data Leak Prevention), który po wykryciu nadu¿ycia zwi±zanego z wykorzystaniem wra¿liwych danych, powiadamia o tym u¿ytkownika za pomoc± wyskakuj±cego okienka.
2010-04-14 13:13:32 (¼ród³o: IDG.pl)

Niebezpieczne reklamy w facebookowej aplikacji

W serwisie spo³eczno¶ciowym Facebook pojawi³y siê ostatnio reklamy przekierowuj±ce u¿ytkowników na stronê ze z³o¶liwym oprogramowaniem - poinformowa³a Sandi Hardmeier, specjalistka ds. bezpieczeñstwa. Niebezpieczne bannery wy¶wietlane by³y w dostêpnej na Facebook.com aplikacji Farm Town.
2010-04-13 14:20:23 (¼ród³o: IDG.pl)

Powa¿na dziura w Javie

We wszystkich wersjach Java Runtime Environment nowszych ni¿ 1.6.0_10 jest powa¿na dziura umo¿liwiaj±ca uruchomienie z³o¶liwego kodu z pominiêciem mechanizmów bezpieczeñstwa interpretera.
2010-04-12 13:03:27 (¼ród³o: IDG.pl)

Powa¿ny b³±d w Javie - patcha na razie brak

Tavis Ormandy, ceniony specjalista ds. bezpieczeñstwa (zatrudniony w koncernie Google) opublikowa³ szczegó³owy raport na temat powa¿nego b³êdu wystêpuj±cego w wirtualnej maszynie Java (JVM). Odpowiednio wykorzystana luka mo¿e zostaæ wykorzystana do uruchomienia w systemie z³o¶liwego kodu i przejêcia kontroli nad maszyn±.
2010-04-12 11:42:27 (¼ród³o: IDG.pl)

Polski bank wprowadza bankomaty biometryczne

Aby pobraæ gotówkê z bankomatu nie bêdzie trzeba wstukiwaæ PIN-u, wystarczy odcisk palca. To nie science-fiction! Bank Polskiej Spó³dzielczo¶ci jako pierwszy w Polsce wprowadza bankomaty z technologi± biometryczn±.
2010-04-09 15:26:48 (¼ród³o: IDG.pl)

25 dziur do za³atania w Windows, MS Office i Exchange

Microsoft oficjalnie zapowiedzia³, ¿e w najbli¿szy wtorek udostêpni 11 uaktualnieñ dla swoich produktów - w sumie bêd± one usuwa³y z ró¿nych aplikacji i systemów operacyjnych koncernu a¿ 25 ró¿nych b³êdów.
2010-04-09 12:39:35 (¼ród³o: IDG.pl)

Kradli e-maile Dalaj Lamy i informacje o rakietach

Shadow Network, gang chiñskich hakerów skrad³ m.in. korespondencjê elektroniczn± Dalaj Lamy i informacje na temat indyjskich rakiet. Raport opublikowany przez kanadyjskich badaczy przynosi informacje jakich technik u¿yli i jakich dokumentów poszukiwali chiñscy szpiedzy.
2010-04-08 14:43:58 (¼ród³o: IDG.pl)

Co 10. komputer wci±¿ podatny na Confickera

Mimo, ¿e od zmasowanego ataku robaka Conficker minê³o ju¿ pó³tora roku, ok. 10% u¿ytkowników Windows wci±¿ nie zainstalowa³o poprawki usuwaj±cej lukê wykorzystywan± przez szkodnika. Dodajmy, ¿e owa poprawka by³a dostêpna jeszcze przed pojawieniem siê robaka...
2010-04-08 13:37:48 (¼ród³o: IDG.pl)

Robak PDF nie wymagaj±cy w³±czenia opcji JavaScript

Jeremy Conway, specjalista od spraw bezpieczeñstwa zatrudniony w firmie NitroSecurity, twierdzi, i¿ odkry³ sposób na rozprzestrzenianie kodów z³o¶liwych w dokumentach PDF bez konieczno¶ci wykorzystywania opcji JavaScript w komputerze ofiary.
2010-04-08 12:57:35 (¼ród³o: IDG.pl)

Atak malware przez PDF to realne zagro¿enie. £aty nie pomagaj±

Rozpowszechnianie z³o¶liwego kodu i atakowanie systemu u¿ytkownika poprzez popularne pliki PDF jest dla cyberprzestêpców dziecinnie proste - alarmuj± eksperci ds. zabezpieczeñ z firmy NitroSecurity. Problem, który jeszcze tydzieñ temu uwa¿ano za rozwi±zany, okaza³ siê znacznie powa¿niejszy ni¿ przewidywano.
2010-04-07 12:26:33 (¼ród³o: IDG.pl)

Test programów do synchronizacji danych

Komputer w domu i w pracy, laptop, telefon komórkowy, przeno¶ny dysk - pliki, nad którymi pracujesz, mog± byæ zapisane w wielu miejscach. Aby wszystkie by³y aktualne, trzeba je regularnie synchronizowaæ. Sprawdzili¶my, co warte s± najpopularniejsze programy do synchronizacji danych.
2010-04-07 09:00:45 (¼ród³o: IDG.pl)

"Tokenizacja" u³atwia uzyskanie zgodno¶ci z wymogami PCI

Powszechnie oczekuje siê akceptacji kart p³atniczych przez sprzedawców, zak³adaj±c jednocze¶nie, ¿e taka forma p³acenia jest zabezpieczona przed wyciekiem danych i innymi zagro¿eniami. Ale w rzeczywisto¶ci wielu sprzedawców tak naprawdê nie zdaje sobie sprawy, jakie s³abo¶ci ma ten system elektronicznej p³atno¶ci.
2010-04-02 13:25:34 (¼ród³o: IDG.pl)

Chiñczycy nie stosuj± antywirusów

Napisa³e¶ wirusa i zastanawiasz siê, gdzie utworzyæ swój botnet? Spróbuj w Chinach. Wed³ug najnowszych badañ a¿ kilkana¶cie milionów komputerów w Pañstwie ¦rodka nie ma zainstalowanego oprogramowania antywirusowego.
2010-04-01 11:30:31 (¼ród³o: IDG.pl)

6 mitów bezpieczeñstwa w Sieci

Wielu u¿ytkowników uwa¿a, ¿e wystarczy zainstalowanie oprogramowania antywirusowego, aby odci±æ siê od wszelkich zagro¿eñ sieciowych. To chyba najwiêkszy mit dotycz±cy komputerowego bezpieczeñstwa, prowadz±cy do kolejnych, czêsto katastrofalnych pomy³ek np. lekcewa¿±cego podej¶cia do zasad bezpiecznego korzystania z poczty e-mail czy serwisów spo³eczno¶ciowych.
2010-04-01 09:30:00 (¼ród³o: IDG.pl)

Gladinet Cloud Desktop - Google Docs i Microsoft SkyDrive jako wirtualny dysk

Nowa wersja Gladinet Cloud Desktop zawiera nowy interfejs, wed³ug twórców znacznie wygodniejszy od poprzednika. Lepiej radzi sobie tak¿e z synchronizacj± dokumentów Google Docs czy Picasa. U¿ytkownicy p³atnej edycji Professional mog± j± za darmo zaktualizowaæ do wersji 2.0.
2010-03-31 15:52:10 (¼ród³o: IDG.pl)

Aktualizacja: Internet Explorer za³atany w trybie nadzwyczajnym

30 marca ma ukazaæ siê patch bezpieczeñstwa dla Internet Explorera, ³ataj±cy lukê typu zero-day od kilku tygodniu umo¿liwiaj±c± przeprowadzanie ataków na tê przegl±darkê. Microsoft z uwagi na du¿e zagro¿enie stwarzane przez wspomnian± dziurê zdecydowa³ siê na wydanie ³aty poza standardowym cyklem aktualizacji.
2010-03-31 11:14:51 (¼ród³o: IDG.pl)

Shaoxing - chiñskie zag³êbie hakerów

Eksperci firmy Symantec na podstawie analizy 12 miliardów e-maili stwierdzili, ¿e wiêkszo¶æ spamu, która pochodzi z Chin zosta³a wys³ana z Shaoxing. Z tego miasta rozes³ano ponad 70 proc. chiñskiego spamu. To niekoronowana stolica cyberszpiegostwa.
2010-03-29 16:28:57 (¼ród³o: IDG.pl)

Amerykañskie wojsko ostrzega przed Chiñczykami

Amerykañskie systemy informatyczne - zarówno wojskowe, jak i gospodarcze - s± celem powtarzaj±cych siê ataków hakerskich, przeprowadzanych najprawdopodobniej z terytorium Chin. To problem, któremu nale¿y po¶wiêciæ zdecydowanie wiêcej uwagi ni¿ dotychczas - mówi³ podczas swojego wyst±pienia przed senack± Komisj± Si³ Zbrojnych USA admira³ Robert Willard.
2010-03-29 14:44:33 (¼ród³o: IDG.pl)

Mafia internetowa jak dobrze dzia³aj±ca firma

Minê³y czasy genialnych hakerów, którzy wykradali has³a, w³amywali siê dla s³awy czy samotnie mierzyli siê z bankowymi zabezpieczeniami. Obecnie poza incydentalnymi przypadkami, przestêpstwami online zajmuj± siê zorganizowane grupy przestêpcze. Ich struktura przypomina korporacjê, której cz³onkowie maj± okre¶lone zadania do wykonania i czêsto s± wysokiej klasy specjalistami.
2010-03-29 10:08:42 (¼ród³o: IDG.pl)

Grasz w World od Warcraft lub Aion? Jeste¶ zagro¿ony

Kaspersky Lab poinformowa³a o wykryciu fali wiadomo¶ci phishingowych ukierunkowanych na fanów gier MMO takich jak World od Warcraft oraz Aion. Choæ tego typu ataki nie s± nowo¶ci±, to na uwagê zas³uguje fakt, ¿e ich najnowsza odmiana zosta³a przygotowana niezwykle starannie.
2010-03-26 16:06:32 (¼ród³o: IDG.pl)

Grasz w World of Warcraft lub Aion? Jeste¶ zagro¿ony

Kaspersky Lab poinformowa³a o wykryciu fali wiadomo¶ci phishingowych ukierunkowanych na fanów gier MMO takich jak World of Warcraft oraz Aion. Choæ tego typu ataki nie s± nowo¶ci±, to na uwagê zas³uguje fakt, ¿e ich najnowsza odmiana zosta³a przygotowana niezwykle starannie.
2010-03-26 16:06:32 (¼ród³o: IDG.pl)

Zagro¿enia wewn±trz sieci

Najbardziej niedostrzegane problemy w zakresie bezpieczeñstwa informacji powstaj± wewn±trz sieci i dotycz± nie kogo innego, jak ....pracowników dzia³ów IT. To w³a¶nie oni maj± dostêp do kont i hase³ administracyjnych praktycznie we wszystkich systemach. Je¿eli firmowy administrator zechce podejrzeæ dane na przyk³ad z bazy dzia³u kadr (p³ace, itp.), to nie zapobiegnie temu nawet najbardziej zaawansowany firewall czy system zarz±dzania to¿samo¶ci±.
2010-03-26 14:57:03 (¼ród³o: IDG.pl)

W³amanie do IE8 trwa³o... dwie minuty

W kanadyjskim Vancouver trwa w³a¶nie konkurs hakerski Pwn2Own - ju¿ pierwszego dnia imprezy uczestnicy zdo³ali w³amaæ siê do trzech z czterech najpopularniejszych przegl±darek internetowych. Najciekawszy wydaje siê przypadek Internet Explorera 8 - pewnemu hakerowi w³amanie siê do niego zajê³o nieca³e dwie minuty. Microsoft ju¿ potwierdzi³, ¿e w zabezpieczeniach aplikacji faktycznie znajduje siê nieznany wcze¶niej, powa¿ny b³±d.
2010-03-26 14:36:58 (¼ród³o: IDG.pl)

Z³o¶liwy kod podmieniaj±cy program uaktualniania aplikacji

Wietnamscy specjali¶ci od spraw bezpieczeñstwa namierzyli z³o¶liwy kod, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 13:50:54 (¼ród³o: IDG.pl)

Olsztyn: w³amali siê do domowej sieci bezprzewodowej

Policjanci z Olsztyna zatrzymali dwóch mê¿czyzn podejrzanych o w³amanie siê do prywatnej, bezprzewodowej sieci komputerowej. Jeden z nich rozpowszechnia³ w ten sposób pliki chronione prawem autorskim.
2010-03-25 18:10:46 (¼ród³o: IDG.pl)

Aresztowano "Hacker Crolla", który na Twitterze przej±³ konto Baracka Obamy

Francuska policja ujê³a bezrobotnego mieszkañca miasteczka Clermont Ferrand, który w ubieg³ym roku na Twitterze przej±³ kontrolê nad profilami Baracka Obamy i Britney Spears. Haker pos³u¿y³ siê zdobytym wcze¶niej has³em administratora tego serwisu mikrobologowego
2010-03-25 16:29:01 (¼ród³o: IDG.pl)

Symantec: us³uga wykrywania aktywno¶ci botnetów

Firma zamierza oferowaæ us³ugê monitorowania weba, przeznaczon± do ewidencjonowania aktywno¶ci malware zwi±zanych z botnetami. Us³uga bêdzie realizowana poprzez sta³e przeszukiwanie ruchu HTTP.
2010-03-25 12:46:26 (¼ród³o: IDG.pl)

Internet Explorer nie wytrzyma³ ataku hakerskiego. Firefox i Safari te¿

Pierwsze "ofiary" konkursu hakerskiego Pwn2Own to smartfon iPhone oraz przegl±darki internetowe Firefox, Internet Explorer i Safari. Zabezpieczenia tej ostatniej zosta³y prze³amane ju¿ trzeci raz z rzêdu przez tego samego cz³owieka...
2010-03-25 09:35:42 (¼ród³o: IDG.pl)

FBI: cyberataki realnym zagro¿eniem dla USA

Jeden z szefów amerykañskiego Federalnego Biura ¦ledczego ostrzega, ¿e wielu wrogów Ameryki dysponuje obecnie ¶rodkami, umo¿liwiaj±cymi ich uzyskanie nieautoryzowanego dostêpu do praktycznie ka¿dego komputera w USA. Niewykluczone, ¿e owe ¶rodki mog± zostaæ wykorzystane do dzia³añ "mog±cych realnie zagroziæ funkcjonowaniu pañstwa".
2010-03-24 15:18:33 (¼ród³o: IDG.pl)

Immunet - nowy pomys³ na antywirusa

Ostatnio coraz czê¶ciej s³yszymy, ¿e klasyczne aplikacje antywirusowe nie sprawdzaj± siê w dzisiejszych realiach. Byæ mo¿e w³a¶nie dlatego niewielka amerykañska firma Immunet postanowi³a zupe³nie zmieniæ sposób funkcjonowania antywirusów - tworz±c aplikacjê zabezpieczaj±c±, dzia³aj±c± w chmurze.
2010-03-23 17:25:13 (¼ród³o: IDG.pl)

Najbardziej niebezpieczne miasta online w USA wed³ug Symanteca

Symantec przedstawi³ listê miast w Stanach Zjednoczonych, które s± najbardziej nara¿one na cyberprzestêpstwa. Na pierwszym miejscu znalaz³o siê Seattle.
2010-03-23 15:20:40 (¼ród³o: IDG.pl)

Jak odinstalowywaæ programy antywirusowe, aby nie pozostawia³y po sobie ¶mieci?

Chcia³by¶ przestawiæ siê na program antywirusowy innego producenta. Dwa programy antywirusowe nie powinny dzia³aæ równolegle w jednym systemie, bo doprowadzi³oby to do konfliktów. Musisz wiêc odinstalowaæ u¿ywany dotychczas program. Jak to zrobiæ?
2010-03-23 08:00:04 (¼ród³o: IDG.pl)

Jak chroniæ siê przed skróconymi adresami URL prowadz±cymi do z³o¶liwych witryn? (Firefox)

Us³ugi takie jak Tiny URL zamieniaj± d³ugie, nieczytelne adresy internetowe w znacznie krótsze, które znacznie ³atwiej u¿ywaæ. Jednak równie¿ cyberprzestêpcy wykorzystuj± serwisy skracania adresów, aby nak³aniaæ potencjalne ofiary do odwiedzania spreparowanych przez siebie witryn, na których czyhaj± wirusy i inne szkodliwe oprogramowanie. Jak siê przed tym broniæ?
2010-03-22 19:15:53 (¼ród³o: IDG.pl)

20 luk zero-day w Mac OS X

Charlie Miller, specjalista ds. bezpieczeñstwa informatycznego, wykry³ ok. 20 luk w ró¿nych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalaz³ dziury.
2010-03-22 11:01:10 (¼ród³o: IDG.pl)

Aktualizacja: Unieruchomi³ 100 samochodów przez Internet

Teksañska policja zatrzyma³a pewnego 20-letniego mieszkañca Austin pod zarzutem naruszenia bezpieczeñstwa komputerowego. Omar Ramos-Lopez dopu¶ci³ siê nietypowego wykroczenia - zablokowa³ zap³on i uruchomi³ klaksony w ponad stu pojazdach, wykorzystuj±c do tego Internet.
2010-03-19 13:57:31 (¼ród³o: IDG.pl)

Test: najlepsze programy Internet Security

Pakiet Internet Security nie stanowi ju¿ tylko prostego po³±czenia antywirusa i firewalla. To kompleksowy system, który w równym stopniu chroni zarówno twoje pliki i komputer, co twoj± internetow± prywatno¶æ.
2010-03-19 09:34:27 (¼ród³o: IDG.pl)

Microsoft vs Core Security - spór o dziurê w wirtualnym Windows

Specjali¶ci z firmy Core Security twierdz±, ¿e w oprogramowaniu Microsoftu jest luka, umo¿liwiaj±ca w³amywanie siê do systemów Windows uruchomionych w wirtualnych maszynach. Koncern z Redmond nie zamierza jednak przygotowaæ ³aty, poniewa¿ jego zdaniem ¿adnego b³êdu nie ma.
2010-03-18 15:56:06 (¼ród³o: IDG.pl)

Która przegl±darka jest najbezpieczniejsza

Zdaniem Rika Fergusona, doradcy ds. bezpieczeñstwa firmy Trend Micro, nie jest to w ogóle w³a¶ciwie zadane pytanie. "Sama przegl±darka, niezale¿nie od tego kto j± wyprodukowa³, nie zapewnia bezpieczeñstwa. O bezpieczeñstwo u¿ytkownik musi zadbaæ sam" - pisze Ferguson w blogu.
2010-03-18 13:12:39 (¼ród³o: IDG.pl)

Estoñski minister: cyberataków bêdzie coraz wiêcej

W³a¶nie mijaj± trzy lata od zmasowanych cyberataków na estoñskie serwisy internetowe - Jaak Aaviksoo, minister obrony narodowej w estoñskim rz±dzie stwierdzi³ przy tej okazji, ¿e w przysz³o¶ci powinni¶my spodziewaæ siê coraz wiêkszej liczby takich incydentów.
2010-03-18 13:12:28 (¼ród³o: IDG.pl)

McAfee: wyszukiwanie s³abych punktów ¶rodowisk cloud

Firma udostêpni³a us³ugê skanowania VA (Vulnerability Assessment), która ma zapewniæ dostawcom us³ug cloud mo¿liwo¶æ przedstawiania u¿ytkownikom pewnego rodzaju "certyfikatu bezpieczeñstwa" swoich us³ug.
2010-03-17 11:59:37 (¼ród³o: IDG.pl)

Anonimowo¶æ w Sieci

My¶lisz, ¿e jeste¶ anonimowy w Internecie? Mylisz siê. Pokazujemy, jak znale¼æ informacje o dowolnej osobie w Internecie.
2010-03-17 09:00:41 (¼ród³o: IDG.pl)

Krytyczna luka w IE - Microsoft szykuje poprawkê

Przedstawiciele koncernu z Redmond przyznali, ¿e od kilku dni intensywnie pracuj± nad poprawk± dla Internet Explorera, której zadaniem bêdzie usuniêcie z aplikacji wykrytego niedawno krytycznego b³êdu. Na razie nie wiadomo jednak, kiedy uaktualnienie to zostanie udostêpnione.
2010-03-16 15:03:21 (¼ród³o: IDG.pl)

Zeus dla cyberprzestêpców z technologi± na wzór Microsoftu

¦rodowisko hakerów zabezpieczy³o najnowsz± wersjê pakietu Zeus 1.3.3.7 antypirackimi rozwi±zaniami wzorowanymi na technologii Microsoftu stosowanej do ochrony Windows - informuje Kevin Stevens, analityk ds. bezpieczeñstwa z SecureWorks.
2010-03-16 13:06:50 (¼ród³o: IDG.pl)

Jak odzyskaæ informacje z uszkodzonych no¶ników

Twardy dysk, CD, DVD, pendrive - ka¿dy no¶nik danych mo¿e ulec uszkodzeniu. Powodem bywa b³±d cz³owieka lub niespodziewany wypadek. Czy mo¿na samemu odzyskaæ dane? Czasami tak, ale w niektórych przypadkach jedynym wyj¶ciem bywa powierzenie tego zadania specjalistycznej firmie.
2010-03-16 09:01:59 (¼ród³o: IDG.pl)

Iran zamyka strony internetowe opozycji. Cyber-aktywi¶ci aresztowani

Irañska Gwardia Rewolucyjna zaatakowa³a i zamknê³a 29 stron internetowych rzekomo nale¿±cych do cybernetycznej sieci szpiegowskiej Stanów Zjednoczonych. "Zamkniête strony internetowe narusza³y bezpieczeñstwo narodowe Iranu kryj±c siê pod p³aszczem dzia³alno¶ci na rzecz praw cz³owieka" - poda³a irañska Fars News Agency.
2010-03-15 11:17:34 (¼ród³o: IDG.pl)

Piêæ najczêstszych b³êdów przy tworzeniu hase³

Marne has³o to jak niedomkniête drzwi - wrêcz zapraszaj± z³odziei, aby ciê okradli. Aby temu zapobiec, powiniene¶ znaæ najczêstsze b³êdy pope³niane podczas wymy¶lania hase³. Dowiedz siê, jak dobraæ optymalne has³o.
2010-03-15 09:30:49 (¼ród³o: IDG.pl)

W 2010 r. uwa¿ajmy na scareware

Twórcy oprogramowania typu scareware mog± zarobiæ w 2010 r. nawet 300 milionów dolarów - ostrzega McAfee. Zdaniem firmy antywirusowej nawet najbardziej zaawansowani u¿ytkownicy komputerów s± podatni na takie oszustwa.
2010-03-15 09:03:12 (¼ród³o: IDG.pl)

Polska w pierwszej dziesi±tce krajów produkuj±cych najwiêksz± ilo¶æ spamu i phishingu

IBM opublikowa³ doroczny raport X-Force po¶wiêcony bezpieczeñstwu w IT. Wyniki raportu wskazuj± na to, i¿ w ostatnim roku wzros³o zagro¿enie phishingiem, a ponadto zanotowano wiêksz± podatno¶æ dokumentów na cyberataki. Ciekawe jest to, ¿e Polska znalaz³a siê w pierwszej dziesi±tce krajów, w których produkowane s± spamy i wyprowadzane ataki phishing.
2010-03-12 10:32:40 (¼ród³o: IDG.pl)

Phishing bierze na cel nowe sektory biznesu

Anti-Phishing Working Group (APGW) ostrzega, ¿e cyberprzestêpcy poszerzaj± kr±g organizacji wykorzystywanych do przeprowadzania ataków phishingu.
2010-03-10 13:17:17 (¼ród³o: IDG.pl)

IE - kolejna luka "zero-day"

Microsoft oficjalnie ostrzeg³ u¿ytkowników przed atakami wykorzystuj±cymi nieznan± wcze¶niej lukê w zabezpieczeniach przegl±darki Internet Explorer. Sprawa jest powa¿na, poniewa¿ informacje o b³êdzie zosta³y ju¿ upublicznione, a koncern na razie nie przygotowa³ poprawki rozwi±zuj±cej problem.
2010-03-10 12:44:39 (¼ród³o: IDG.pl)

Jak w³amaæ siê do komputera

Nawet najlepiej zabezpieczony komputer mo¿e pa¶æ ofiar± ataku. Dowiedz siê, jakich metod u¿ywaj± cyberprzestêpcy.
2010-03-10 09:22:27 (¼ród³o: IDG.pl)

Producenci powinni odpowiadaæ za luki w oprogramowaniu?

Koalicja specjalistów ds. bezpieczeñstwa z ponad 30 organizacji zachêca przedstawicieli firm do umieszczania w umowach z dostawcami oprogramowania klauzul, zobowi±zuj±cych twórców aplikacji do korzystania z ogólnie przyjêtych zasad tworzenia bezpiecznego kodu.
2010-03-10 06:21:40 (¼ród³o: IDG.pl)

Jak u³atwiæ sobie korzystanie z mened¿era hase³? (KeePass Password Safe)

Dbaj±c o bezpieczeñstwo swoich hase³, przechowujesz je w bazie mened¿era KeePass Password Safe. Irytuje ciê konieczno¶æ ci±g³ego otwierania bazy hase³ poleceniem File | Open za ka¿dym razem, gdy uruchamiasz program. Czy mo¿na u³atwiæ korzystanie z tego mened¿era?
2010-03-08 16:45:22 (¼ród³o: IDG.pl)

Aplikacja mobilna do oszukiwania napastników

Fraunhofer Institute for Secure Information Technology z Niemiec sprzedaje aplikacjê komórkow±, która zapewnia unikatowe mechanizmy przechowywania hase³ do ró¿nych us³ug i aplikacji.
2010-03-08 12:49:32 (¼ród³o: IDG.pl)

Trojan w oprogramowaniu do ³adowarki Energizera

Aplikacja przeznaczona do ³adowarki Duo USB firmy Energizer zawiera³a konia trojañskiego. Z jego pomoc± mo¿na przej±æ ca³kowit± kontrolê nad zainfekowanym komputerem. O odkryciu poinformowa³ amerykañski zespó³ Computer Emergency Response Team (US-CERT).
2010-03-08 10:46:51 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie