hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Bezpieczne hasło - jak je utworzyć

Bezpieczne i silne hasło to jeden z najważniejszych instrumentów bezpieczeństwa, jakim dysponuje użytkownik komputera i Internetu.
2010-05-24 13:55:13 (źródło: IDG.pl)

WinUtilities Pro 9.57: zestaw do optymalizacji Windows

Na rynku pojawiła się nowa wersja WinUtilities - zestawu narzędzi do optymalizacji wydajności systemu operacyjnego. Zainstaluj ten program jeżeli chcesz, by twój Windows działał szybko, a dane były bezpieczne.
2010-05-22 16:08:58 (źródło: IDG.pl)

Jak sprawdzić, czy twój system padł ofiarą cyberprzestępców?

Sprawdź, czy twój pecet nie padł łupem cyfrowych przestępców! Z pewnością nie chcesz, aby był sterowany przez internetowego kryminalistę, który wykorzystywałby go do popełniania przestępstw.
2010-05-22 08:26:01 (źródło: IDG.pl)

Backup4all Professional 4.4.207 - kopia zapasowa dla każdego

Regularne zapisywanie kopii zapasowych gwarantuje bezpieczeństwo danych. Aby jednak nie tracić na to zadanie zbyt wiele czasu zautomatyzuj proces archiwizacji za pomocą Backup4all.
2010-05-21 12:59:44 (źródło: IDG.pl)

Google będzie miało kłopoty za szpiegowanie

Federalna Komisja Handlu będzie prowadzić dochodzenie w sprawie podsłuchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie miało miejsce pod koniec zeszłego tygodnia i będzie miało poważne następstwa: swoje niezadowolenie wyraziła też Unia Europejska.
2010-05-18 15:37:06 (źródło: IDG.pl)

Obraz dysku krok po kroku - jak to zrobić?

Obraz dysku to najpewniejsza metoda na zabezpieczenie danych, aplikacji i systemu. Eliminuje konieczność reinstalacji programów, ich konfiguracji i oszczędza mnóstwo czasu w razie awarii komputera. Pokazujemy jak krok-po-kroku, całkowicie za darmo i szybko, przygotować płytę ratunkową Windows oraz płytę lub USB z obrazem partycji systemowej.
2010-05-18 10:08:01 (źródło: IDG.pl)

Haker może wyłączyć hamulce, silnik i zablokować drzwi

Amerykańscy specjaliści przyjrzeli się systemom elektronicznym, w które są wyposażone współczesne samochody. Okazuje się, że mają one poważne problemy z bezpieczeństwem.
2010-05-14 13:35:12 (źródło: IDG.pl)

Hakerzy mogą odłączyć w samochodzie hamulce, silnik i...

Specjaliści przyjrzeli się systemom elektronicznym, w które są wyposażone współczesne samochody. Okazuje się, że mają one poważne problemy z bezpieczeństwem.
2010-05-14 12:57:59 (źródło: IDG.pl)

Hakerzy mogą odłączyć w samochodzie hamulce, silnik i nie tylko...

Specjaliści przyjrzeli się systemom elektronicznym, w które są wyposażone współczesne samochody. Okazuje się, że mają one poważne problemy z bezpieczeństwem.
2010-05-14 12:57:59 (źródło: IDG.pl)

Działy IT obawiają się braku kontroli w cloud computing

Podczas gdy większość amerykańskich firm nadal uważa listę klientów i inne firmowe dane za najbardziej wartościowe aktywa, większość trzyma je z dala od bezpiecznych centrów danych. To będzie musiało się zmienić.
2010-05-14 09:31:05 (źródło: IDG.pl)

Działy IT obawiają się braku kontroli przy przetwarzaniu w chmurze

Podczas gdy większość amerykańskich firm nadal uważa listę klientów i inne firmowe dane za najbardziej wartościowe aktywa, większość trzyma je z dala od bezpiecznych centrów danych. To będzie musiało się zmienić.
2010-05-14 09:31:05 (źródło: IDG.pl)

EMC zwiększa przepustowość rozwiązań Data Domain (deduplikowanie danych)

Firma EMC zapowiada nowe oprogramowanie, dzięki któremu oferowane przez tę firmę rozwiązania linii Data Domain (deduplikowanie danych) zwiększą swoją wydajność o blisko 50%. Oprogramowanie Boost pracuje w ten sposób, że część zadań związanych z deduplikowaniem zleca do wykonania zewnętrznym serwerom tworzącym kopie zapasowe danych.
2010-05-14 09:23:50 (źródło: IDG.pl)

Efektywny backup - to jest możliwe!

Podczas gdy ilość danych rośnie lawinowo a od systemów produkcyjnych wymaga się coraz częściej całodobowej dostępności, problemem w wielu organizacjach staje się przeprowadzenie efektywnego backupu.
2010-05-12 12:35:37 (źródło: IDG.pl)

Kopia zapasowa w Windows 7

Regularne tworzenie kopii zapasowej danych to podstawowa zasada bezpieczeństwa. Aby zmniejszyć ryzyko kłopotów oprócz danych można również zabezpieczać pliki i ustawienia systemu operacyjnego. Do wykonania tego zadania wystarczą narzędzia wbudowane w Windows. Prezentujemy jak wykonać kompletną kopię zapasową w Windows 7.
2010-05-11 11:15:22 (źródło: IDG.pl)

Trojan chce sprawdzać kompatybilność z Windows 7

Internetowi przestępcy wymyślili nową metodę dystrybuowania złośliwego oprogramowania - rozsyłają do internautów konia trojańskiego, podszywającego się pod narzędzie sprawdzające, czy dany komputer jest kompatybilny z systemem Windows 7.
2010-05-11 07:42:49 (źródło: IDG.pl)

Zatamować spam: "prawo jazdy" na komputer?

Czy możemy skutecznie walczyć z falą niechcianych wiadomości zalewających nasze skrzynki pocztowe? W trzeciej części cyklu o spamie przyjrzymy się pomysłom, które mają wzmocnić naszą defensywę.
2010-05-07 13:32:26 (źródło: IDG.pl)

Podstawowe przyczyny istnienia spamu

Niechciane - i zazwyczaj oszukańcze - komercyjne wiadomości poczty elektronicznej (spam) są stałym utrapieniem zarówno dla indywidualnych użytkowników, jak i administratorów serwerów pocztowych. W części drugiej cyklu poświeconego zjawisku spamu staramy się odpowiedzieć na pytanie: dlaczego narażeni jesteśmy na tę plagę?
2010-05-06 12:51:06 (źródło: IDG.pl)

Zestawy do łamania WiFi - chiński przebój rynkowy

W Chinach w nielegalnym obiegu niezmiernie popularny stał się ostatnio pewien nowy produkt - specjalny zestaw sprzętu i oprogramowania do łamania zabezpieczeń bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzędzia do darmowego surfowania po Internecie".
2010-05-06 12:18:21 (źródło: IDG.pl)

Bomba na Times Square: data mining w walce z terroryzmem

Incydent z bombą na Times Square pokazał, że korzystanie z data mining w walce z terrorystami przypomina przewidywanie pogody: można przewidzieć burzę na danym obszarze, ale nie da się obliczyć gdzie upadnie konkretna kropla.
2010-05-06 12:16:34 (źródło: IDG.pl)

TEST: 20 programów antywirusowych. Który najlepszy?

Bezpłatne antywirusy mają spore ograniczenia, z kolei pakiety Internet Security bywają zbyt drogie. Może zamiast tego lepiej wybrać komercyjny program antywirusowy?
2010-05-06 09:30:20 (źródło: IDG.pl)

E-banki - scenariusze ataków

Mało który klient banku internetowego wie, z jakich metod korzystają cyberprzestępcy. Jakie są mocne i słabe strony polskich banków internetowych?
2010-05-05 09:33:24 (źródło: IDG.pl)

Wirus "I Love You" - 10 lat później

4 maja 2010 r. minęło dziesięć lat od rozpoczęcia epidemii jednego z najbardziej znanych komputerowych wirusów - "I Love You".
2010-05-05 09:03:32 (źródło: IDG.pl)

Spam - penalizacja środkiem niezbyt skutecznym

W listopadzie 2009 r. Alan Ralsky, jeden z najbardziej aktywnych spamerów o międzynarodowej sławie, oraz jego zięć, Scott Bradley, zostali skazani za oszustwa związane z pocztą elektroniczną i złamanie ustawy CAN-SPAM - rozsyłanie spamu, posługiwanie się bonetami jak również manipulowanie kursami akcji i pranie brudnych pieniędzy. Ralsky "zarobił" 52 miesięcy więzienia i pięć lat nadzoru kuratorskiego, a Bradley 40 miesięcy i pięć lat nadzoru. Zasadzono również karę grzywny 250 tys. USD. Na podobne kary skazano również kilka innych osób biorących udział w tym procederze.
2010-05-04 08:35:42 (źródło: IDG.pl)

Jak ułatwić sobie używanie plików klucza? (TrueCrypt)

Jeszcze wygodniejszy dostęp do zaszyfrowanych woluminów programem TrueCrypt można uzyskać za pomocą plików wsadowych. Jak to zrobić? Masz zaszyfrowany wolumin, któremu przyporządkowałeś hasło. Chciałbyś korzystać z niego przy użyciu pliku klucza, aby uniknąć konieczności ciągłego wpisywania hasła. Jak to zrobić?
2010-05-04 08:00:22 (źródło: IDG.pl)

Internet Download Manager 5.19 - szybkie pobieranie plików

Optymalizacja pobieranych danych za pomocą Internet Download Managera pozwala znacznie przyspieszyć ich ściąganie. Wprawdzie nie da się przekroczyć fizycznych możliwości internetowych łączy, ale pozwoli je wykorzystać znacznie efektywniej.
2010-05-03 10:10:35 (źródło: IDG.pl)

Windows powinien mieć wbudowany czytnik PDF?

Skoro Adobe nie jest w stanie zabezpieczyć swojego oprogramowania tak, by przestępcy nie mogli wykorzystywać plików PDF do atakowania komputerów, to o bezpieczeństwo użytkowników powinien zadbać Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeństwa. Jego zdaniem koncern mógłby wziąć przykład z Apple i wbudować do systemu operacyjnego Windows prostą aplikację do otwierania plików PDF.
2010-05-03 09:33:52 (źródło: IDG.pl)

Jak korzystać z plików klucza? (TrueCrypt)

Powszechna reguła w mechanizmach zabezpieczających mówi, że im lepsze zabezpieczenie, tym mniej wygodne. Wyjątek stanowi używanie plików klucza w bezpłatnym programie szyfrującym TrueCrypt. Stosowane we właściwy sposób zapewniają znacznie większy poziom bezpieczeństwa niż dowolne hasło, a na dodatek zaoszczędza użytkownikowi konieczności wprowadzania hasła. Ale jak tworzyć pliki tego rodzaju i jak z nich korzystać?
2010-04-30 15:21:07 (źródło: IDG.pl)

Predator 2.0.1 Free Edition - karta dostępu na dysku USB

Nieupoważniony dostęp do stacji roboczych, zwłaszcza połączonych w sieć może doprowadzić do utraty ważnych danych. Aby zabezpieczyć pecety można skorzystać z kart kodowych utworzonych na dyskach USB.
2010-04-30 10:16:08 (źródło: IDG.pl)

Polski internauta coraz bardziej świadomy cyber-zagrożeń

"W Polsce mamy coraz bardziej świadomych użytkowników Sieci, którzy bardzo poważnie podchodzą do problemów bezpieczeństwa IT i zwykle na tego typu oszustwa nabiera się niewielu użytkowników". Tak Krzysztof Kasperkiewicz z firmy Dagma komentuje wykrytą kilka dni temu próbę oszustwa wymierzoną w użytkowników portalu Nasza Klasa.
2010-04-26 16:10:56 (źródło: IDG.pl)

Allegro - nie daj się oszukać. Przewodnik po bezpiecznych zakupach...

Allegro to największy serwis aukcyjny w polskim Internecie. Sprzedawać i kupować może tu każdy. To duża pokusa dla internetowych oszustów. Jak nie dać się nabić w butelkę i nie stracić swoich pieniędzy?
2010-04-26 10:44:18 (źródło: IDG.pl)

Jak oszuści naciągają graczy MMO

Handel wirtualnym złotem może być wart nawet 10 miliardów dolarów rocznie. Nie umknęło to uwadze cyberprzestępców, którzy rabują na potęgę graczy online.
2010-04-24 14:40:22 (źródło: IDG.pl)

Twórcy scareware żerują na potknięciu McAfee

Tysiące użytkowników poszkodowanych przez obarczoną poważnym błędem poprawkę oprogramowania antywirusowego McAfee zostało narażonych na kolejne niebezpieczeństwo. Twórcy fałszywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczając linki kierujące do stron z programami scareware.
2010-04-23 11:10:19 (źródło: IDG.pl)

Kradzież tożsamości w Facebooku - 1,5 mln kont do sprzedania

Internetowy przestępca przedstawiający się jako Killros ma do sprzedania 1,5 mln skradzionych kont użytkowników serwisu społecznościowego Facebook. Ceny zaczynają się od 25 USD za 1000 kompletów login + hasło.
2010-04-23 08:06:35 (źródło: IDG.pl)

DLP i wirtualny desktop od Check Pointa

Firma Check Point, która u nas jest rozpoznawana głównie jako dostawca zapór sieciowych i innych rozwiązań z dziedziny bezpieczeństwa, rozszerzyła swoje portfolio produktów o aplikacje ochrony przed wyciekiem danych (DLP) oraz bezpieczne przenośne środowisko pracy dla firmy.
2010-04-21 14:34:30 (źródło: IDG.pl)

Źle się dzieje w bezpieczeństwie

Symantec wykrył w 2009 r. 240 mln szkodliwych programów i przygotował prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym właśnie przez firmę "Raporcie o zagrożeniach bezpieczeństwa w Internecie".
2010-04-21 14:23:11 (źródło: IDG.pl)

Norton AntiVirus 2011 i Norton Internet Security 2011 - dostępne wersje beta

Symantec udostępnił testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafią na rynek najprawdopodobniej we wrześniu br.
2010-04-19 15:06:49 (źródło: IDG.pl)

Symantec unifikuje zarządzanie bezpieczeństwem w przedsiębiorstwie

Firma zapowiedział unifikację zarządzania informacjami związanymi z bezpieczeństwem, obejmującą punkty końcowe, bramy i serwery w przedsiębiorstwie. Unifikacja ta ma pojawić się w nowych wydaniach Symantec Protection Suite, które planowane są na lato br.
2010-04-19 13:36:43 (źródło: IDG.pl)

Konferencja "Systemy backupu i archiwizacji"

Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiębiorstwie. Przed bezpowrotną stratą potrzebnych do prowadzenia biznesu informacji chronią backup i archiwizacja. Zapraszamy do wzięcia udziału w konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".
2010-04-19 10:45:23 (źródło: IDG.pl)

Zeus atakuje przez lukę w PDF

Niebezpieczny botnet Zeus został uaktualniony przez swoich twórców - dzięki temu może infekować komputery wykorzystując niezałataną lukę w formacie PDF. Na razie nie wiadomo, kiedy pojawi się aktualizacja rozwiązująca problem - prace nad nią mogą się przeciągnąć, bo nie jest to klasyczna luka w zabezpieczeniach, lecz błąd projektowy.
2010-04-16 15:24:42 (źródło: IDG.pl)

Porno-trojan wymusza okup

Wykryto kolejną "perełkę" w kategorii szkodliwego oprogramowania typu ransomware. Trojan Kenzero wyłudza od użytkowników sieci P2P dane personalne, po czym publikuje w Internecie ich personalia i historię przeglądanych przez nich stron WWW. W zamian za jej usunięcie ofiara musi zapłacić okup.
2010-04-16 13:05:08 (źródło: IDG.pl)

W ciągu roku wolumen spamu wzrósł o 6 proc.

Mimo wysiłków specjalistów od spraw bezpieczeństwa zmierzających do ograniczenia rozmiaru zjawiska spamu, zaczął on znowu przyrastać. Według Postini, oddziału filtracji spamu Google, wolumen niechcianych wiadomości pocztowych w pierwszym kwartale br. był wyższy o ok. 6 proc. niż rok wcześniej.
2010-04-16 12:58:52 (źródło: IDG.pl)

Konferencja "Sytemy backupu i archiwizacji"

Utrata cennych danych w firmie - to najczarniejszy scenariusz awarii w przedsiębiorstwie. Przed bezpowrotną stratą potrzebnych do prowadzenia biznesu informacji chronią backup i archiwizacja. PC World jest patronem medialnym konferencji "Systemy backupu i archiwizacji - kompleksowa ochrona zasobów firmy".
2010-04-16 10:55:23 (źródło: IDG.pl)

Skaner antypiracki w antywirusie

Amerykańskie stowarzyszenia reprezentujące branżę rozrywkową proponują, by na potrzeby walki z kradzieżą własności intelektualnej wykorzystać oprogramowanie antywirusowe.
2010-04-16 09:00:51 (źródło: IDG.pl)

WinZip 14.5 - interfejs wstążki dostępny w WinZipie

Archiwizacja dokumentów to dobry sposób na zabezpieczenie ich przed utratą bądź zmniejszenie zajmowanego przez nie miejsca. Aby spakować pliki niezbędne jest odpowiednie narzędzie, na przykład najnowszy WinZip.
2010-04-15 12:49:33 (źródło: IDG.pl)

Apple łata "lukę z Pwn2Own"

Firma Apple zaktualizowała Mac OS X, usuwając z niego lukę, która posłużyła do włamania się do systemu w czasie konkursu hakerskiego Pwn2Own.
2010-04-15 10:00:00 (źródło: IDG.pl)

Check Point: system DLP bliżej użytkownika

Firma Check Point opracowała system DLP (Data Leak Prevention), który po wykryciu nadużycia związanego z wykorzystaniem wrażliwych danych, powiadamia o tym użytkownika za pomocą wyskakującego okienka.
2010-04-14 13:13:32 (źródło: IDG.pl)

Niebezpieczne reklamy w facebookowej aplikacji

W serwisie społecznościowym Facebook pojawiły się ostatnio reklamy przekierowujące użytkowników na stronę ze złośliwym oprogramowaniem - poinformowała Sandi Hardmeier, specjalistka ds. bezpieczeństwa. Niebezpieczne bannery wyświetlane były w dostępnej na Facebook.com aplikacji Farm Town.
2010-04-13 14:20:23 (źródło: IDG.pl)

Poważna dziura w Javie

We wszystkich wersjach Java Runtime Environment nowszych niż 1.6.0_10 jest poważna dziura umożliwiająca uruchomienie złośliwego kodu z pominięciem mechanizmów bezpieczeństwa interpretera.
2010-04-12 13:03:27 (źródło: IDG.pl)

Poważny błąd w Javie - patcha na razie brak

Tavis Ormandy, ceniony specjalista ds. bezpieczeństwa (zatrudniony w koncernie Google) opublikował szczegółowy raport na temat poważnego błędu występującego w wirtualnej maszynie Java (JVM). Odpowiednio wykorzystana luka może zostać wykorzystana do uruchomienia w systemie złośliwego kodu i przejęcia kontroli nad maszyną.
2010-04-12 11:42:27 (źródło: IDG.pl)

Polski bank wprowadza bankomaty biometryczne

Aby pobrać gotówkę z bankomatu nie będzie trzeba wstukiwać PIN-u, wystarczy odcisk palca. To nie science-fiction! Bank Polskiej Spółdzielczości jako pierwszy w Polsce wprowadza bankomaty z technologią biometryczną.
2010-04-09 15:26:48 (źródło: IDG.pl)

25 dziur do załatania w Windows, MS Office i Exchange

Microsoft oficjalnie zapowiedział, że w najbliższy wtorek udostępni 11 uaktualnień dla swoich produktów - w sumie będą one usuwały z różnych aplikacji i systemów operacyjnych koncernu aż 25 różnych błędów.
2010-04-09 12:39:35 (źródło: IDG.pl)

Kradli e-maile Dalaj Lamy i informacje o rakietach

Shadow Network, gang chińskich hakerów skradł m.in. korespondencję elektroniczną Dalaj Lamy i informacje na temat indyjskich rakiet. Raport opublikowany przez kanadyjskich badaczy przynosi informacje jakich technik użyli i jakich dokumentów poszukiwali chińscy szpiedzy.
2010-04-08 14:43:58 (źródło: IDG.pl)

Co 10. komputer wciąż podatny na Confickera

Mimo, że od zmasowanego ataku robaka Conficker minęło już półtora roku, ok. 10% użytkowników Windows wciąż nie zainstalowało poprawki usuwającej lukę wykorzystywaną przez szkodnika. Dodajmy, że owa poprawka była dostępna jeszcze przed pojawieniem się robaka...
2010-04-08 13:37:48 (źródło: IDG.pl)

Robak PDF nie wymagający włączenia opcji JavaScript

Jeremy Conway, specjalista od spraw bezpieczeństwa zatrudniony w firmie NitroSecurity, twierdzi, iż odkrył sposób na rozprzestrzenianie kodów złośliwych w dokumentach PDF bez konieczności wykorzystywania opcji JavaScript w komputerze ofiary.
2010-04-08 12:57:35 (źródło: IDG.pl)

Atak malware przez PDF to realne zagrożenie. Łaty nie pomagają

Rozpowszechnianie złośliwego kodu i atakowanie systemu użytkownika poprzez popularne pliki PDF jest dla cyberprzestępców dziecinnie proste - alarmują eksperci ds. zabezpieczeń z firmy NitroSecurity. Problem, który jeszcze tydzień temu uważano za rozwiązany, okazał się znacznie poważniejszy niż przewidywano.
2010-04-07 12:26:33 (źródło: IDG.pl)

Test programów do synchronizacji danych

Komputer w domu i w pracy, laptop, telefon komórkowy, przenośny dysk - pliki, nad którymi pracujesz, mogą być zapisane w wielu miejscach. Aby wszystkie były aktualne, trzeba je regularnie synchronizować. Sprawdziliśmy, co warte są najpopularniejsze programy do synchronizacji danych.
2010-04-07 09:00:45 (źródło: IDG.pl)

"Tokenizacja" ułatwia uzyskanie zgodności z wymogami PCI

Powszechnie oczekuje się akceptacji kart płatniczych przez sprzedawców, zakładając jednocześnie, że taka forma płacenia jest zabezpieczona przed wyciekiem danych i innymi zagrożeniami. Ale w rzeczywistości wielu sprzedawców tak naprawdę nie zdaje sobie sprawy, jakie słabości ma ten system elektronicznej płatności.
2010-04-02 13:25:34 (źródło: IDG.pl)

Chińczycy nie stosują antywirusów

Napisałeś wirusa i zastanawiasz się, gdzie utworzyć swój botnet? Spróbuj w Chinach. Według najnowszych badań aż kilkanaście milionów komputerów w Państwie Środka nie ma zainstalowanego oprogramowania antywirusowego.
2010-04-01 11:30:31 (źródło: IDG.pl)

6 mitów bezpieczeństwa w Sieci

Wielu użytkowników uważa, że wystarczy zainstalowanie oprogramowania antywirusowego, aby odciąć się od wszelkich zagrożeń sieciowych. To chyba największy mit dotyczący komputerowego bezpieczeństwa, prowadzący do kolejnych, często katastrofalnych pomyłek np. lekceważącego podejścia do zasad bezpiecznego korzystania z poczty e-mail czy serwisów społecznościowych.
2010-04-01 09:30:00 (źródło: IDG.pl)

Gladinet Cloud Desktop - Google Docs i Microsoft SkyDrive jako wirtualny dysk

Nowa wersja Gladinet Cloud Desktop zawiera nowy interfejs, według twórców znacznie wygodniejszy od poprzednika. Lepiej radzi sobie także z synchronizacją dokumentów Google Docs czy Picasa. Użytkownicy płatnej edycji Professional mogą ją za darmo zaktualizować do wersji 2.0.
2010-03-31 15:52:10 (źródło: IDG.pl)

Aktualizacja: Internet Explorer załatany w trybie nadzwyczajnym

30 marca ma ukazać się patch bezpieczeństwa dla Internet Explorera, łatający lukę typu zero-day od kilku tygodniu umożliwiającą przeprowadzanie ataków na tę przeglądarkę. Microsoft z uwagi na duże zagrożenie stwarzane przez wspomnianą dziurę zdecydował się na wydanie łaty poza standardowym cyklem aktualizacji.
2010-03-31 11:14:51 (źródło: IDG.pl)

Shaoxing - chińskie zagłębie hakerów

Eksperci firmy Symantec na podstawie analizy 12 miliardów e-maili stwierdzili, że większość spamu, która pochodzi z Chin została wysłana z Shaoxing. Z tego miasta rozesłano ponad 70 proc. chińskiego spamu. To niekoronowana stolica cyberszpiegostwa.
2010-03-29 16:28:57 (źródło: IDG.pl)

Amerykańskie wojsko ostrzega przed Chińczykami

Amerykańskie systemy informatyczne - zarówno wojskowe, jak i gospodarcze - są celem powtarzających się ataków hakerskich, przeprowadzanych najprawdopodobniej z terytorium Chin. To problem, któremu należy poświęcić zdecydowanie więcej uwagi niż dotychczas - mówił podczas swojego wystąpienia przed senacką Komisją Sił Zbrojnych USA admirał Robert Willard.
2010-03-29 14:44:33 (źródło: IDG.pl)

Mafia internetowa jak dobrze działająca firma

Minęły czasy genialnych hakerów, którzy wykradali hasła, włamywali się dla sławy czy samotnie mierzyli się z bankowymi zabezpieczeniami. Obecnie poza incydentalnymi przypadkami, przestępstwami online zajmują się zorganizowane grupy przestępcze. Ich struktura przypomina korporację, której członkowie mają określone zadania do wykonania i często są wysokiej klasy specjalistami.
2010-03-29 10:08:42 (źródło: IDG.pl)

Grasz w World od Warcraft lub Aion? Jesteś zagrożony

Kaspersky Lab poinformowała o wykryciu fali wiadomości phishingowych ukierunkowanych na fanów gier MMO takich jak World od Warcraft oraz Aion. Choć tego typu ataki nie są nowością, to na uwagę zasługuje fakt, że ich najnowsza odmiana została przygotowana niezwykle starannie.
2010-03-26 16:06:32 (źródło: IDG.pl)

Grasz w World of Warcraft lub Aion? Jesteś zagrożony

Kaspersky Lab poinformowała o wykryciu fali wiadomości phishingowych ukierunkowanych na fanów gier MMO takich jak World of Warcraft oraz Aion. Choć tego typu ataki nie są nowością, to na uwagę zasługuje fakt, że ich najnowsza odmiana została przygotowana niezwykle starannie.
2010-03-26 16:06:32 (źródło: IDG.pl)

Zagrożenia wewnątrz sieci

Najbardziej niedostrzegane problemy w zakresie bezpieczeństwa informacji powstają wewnątrz sieci i dotyczą nie kogo innego, jak ....pracowników działów IT. To właśnie oni mają dostęp do kont i haseł administracyjnych praktycznie we wszystkich systemach. Jeżeli firmowy administrator zechce podejrzeć dane na przykład z bazy działu kadr (płace, itp.), to nie zapobiegnie temu nawet najbardziej zaawansowany firewall czy system zarządzania tożsamością.
2010-03-26 14:57:03 (źródło: IDG.pl)

Włamanie do IE8 trwało... dwie minuty

W kanadyjskim Vancouver trwa właśnie konkurs hakerski Pwn2Own - już pierwszego dnia imprezy uczestnicy zdołali włamać się do trzech z czterech najpopularniejszych przeglądarek internetowych. Najciekawszy wydaje się przypadek Internet Explorera 8 - pewnemu hakerowi włamanie się do niego zajęło niecałe dwie minuty. Microsoft już potwierdził, że w zabezpieczeniach aplikacji faktycznie znajduje się nieznany wcześniej, poważny błąd.
2010-03-26 14:36:58 (źródło: IDG.pl)

Złośliwy kod podmieniający program uaktualniania aplikacji

Wietnamscy specjaliści od spraw bezpieczeństwa namierzyli złośliwy kod, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 13:50:54 (źródło: IDG.pl)

Olsztyn: włamali się do domowej sieci bezprzewodowej

Policjanci z Olsztyna zatrzymali dwóch mężczyzn podejrzanych o włamanie się do prywatnej, bezprzewodowej sieci komputerowej. Jeden z nich rozpowszechniał w ten sposób pliki chronione prawem autorskim.
2010-03-25 18:10:46 (źródło: IDG.pl)

Aresztowano "Hacker Crolla", który na Twitterze przejął konto Baracka Obamy

Francuska policja ujęła bezrobotnego mieszkańca miasteczka Clermont Ferrand, który w ubiegłym roku na Twitterze przejął kontrolę nad profilami Baracka Obamy i Britney Spears. Haker posłużył się zdobytym wcześniej hasłem administratora tego serwisu mikrobologowego
2010-03-25 16:29:01 (źródło: IDG.pl)

Symantec: usługa wykrywania aktywności botnetów

Firma zamierza oferować usługę monitorowania weba, przeznaczoną do ewidencjonowania aktywności malware związanych z botnetami. Usługa będzie realizowana poprzez stałe przeszukiwanie ruchu HTTP.
2010-03-25 12:46:26 (źródło: IDG.pl)

Internet Explorer nie wytrzymał ataku hakerskiego. Firefox i Safari też

Pierwsze "ofiary" konkursu hakerskiego Pwn2Own to smartfon iPhone oraz przeglądarki internetowe Firefox, Internet Explorer i Safari. Zabezpieczenia tej ostatniej zostały przełamane już trzeci raz z rzędu przez tego samego człowieka...
2010-03-25 09:35:42 (źródło: IDG.pl)

FBI: cyberataki realnym zagrożeniem dla USA

Jeden z szefów amerykańskiego Federalnego Biura Śledczego ostrzega, że wielu wrogów Ameryki dysponuje obecnie środkami, umożliwiającymi ich uzyskanie nieautoryzowanego dostępu do praktycznie każdego komputera w USA. Niewykluczone, że owe środki mogą zostać wykorzystane do działań "mogących realnie zagrozić funkcjonowaniu państwa".
2010-03-24 15:18:33 (źródło: IDG.pl)

Immunet - nowy pomysł na antywirusa

Ostatnio coraz częściej słyszymy, że klasyczne aplikacje antywirusowe nie sprawdzają się w dzisiejszych realiach. Być może właśnie dlatego niewielka amerykańska firma Immunet postanowiła zupełnie zmienić sposób funkcjonowania antywirusów - tworząc aplikację zabezpieczającą, działającą w chmurze.
2010-03-23 17:25:13 (źródło: IDG.pl)

Najbardziej niebezpieczne miasta online w USA według Symanteca

Symantec przedstawił listę miast w Stanach Zjednoczonych, które są najbardziej narażone na cyberprzestępstwa. Na pierwszym miejscu znalazło się Seattle.
2010-03-23 15:20:40 (źródło: IDG.pl)

Jak odinstalowywać programy antywirusowe, aby nie pozostawiały po sobie śmieci?

Chciałbyś przestawić się na program antywirusowy innego producenta. Dwa programy antywirusowe nie powinny działać równolegle w jednym systemie, bo doprowadziłoby to do konfliktów. Musisz więc odinstalować używany dotychczas program. Jak to zrobić?
2010-03-23 08:00:04 (źródło: IDG.pl)

Jak chronić się przed skróconymi adresami URL prowadzącymi do złośliwych witryn? (Firefox)

Usługi takie jak Tiny URL zamieniają długie, nieczytelne adresy internetowe w znacznie krótsze, które znacznie łatwiej używać. Jednak również cyberprzestępcy wykorzystują serwisy skracania adresów, aby nakłaniać potencjalne ofiary do odwiedzania spreparowanych przez siebie witryn, na których czyhają wirusy i inne szkodliwe oprogramowanie. Jak się przed tym bronić?
2010-03-22 19:15:53 (źródło: IDG.pl)

20 luk zero-day w Mac OS X

Charlie Miller, specjalista ds. bezpieczeństwa informatycznego, wykrył ok. 20 luk w różnych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalazł dziury.
2010-03-22 11:01:10 (źródło: IDG.pl)

Aktualizacja: Unieruchomił 100 samochodów przez Internet

Teksańska policja zatrzymała pewnego 20-letniego mieszkańca Austin pod zarzutem naruszenia bezpieczeństwa komputerowego. Omar Ramos-Lopez dopuścił się nietypowego wykroczenia - zablokował zapłon i uruchomił klaksony w ponad stu pojazdach, wykorzystując do tego Internet.
2010-03-19 13:57:31 (źródło: IDG.pl)

Test: najlepsze programy Internet Security

Pakiet Internet Security nie stanowi już tylko prostego połączenia antywirusa i firewalla. To kompleksowy system, który w równym stopniu chroni zarówno twoje pliki i komputer, co twoją internetową prywatność.
2010-03-19 09:34:27 (źródło: IDG.pl)

Microsoft vs Core Security - spór o dziurę w wirtualnym Windows

Specjaliści z firmy Core Security twierdzą, że w oprogramowaniu Microsoftu jest luka, umożliwiająca włamywanie się do systemów Windows uruchomionych w wirtualnych maszynach. Koncern z Redmond nie zamierza jednak przygotować łaty, ponieważ jego zdaniem żadnego błędu nie ma.
2010-03-18 15:56:06 (źródło: IDG.pl)

Która przeglądarka jest najbezpieczniejsza

Zdaniem Rika Fergusona, doradcy ds. bezpieczeństwa firmy Trend Micro, nie jest to w ogóle właściwie zadane pytanie. "Sama przeglądarka, niezależnie od tego kto ją wyprodukował, nie zapewnia bezpieczeństwa. O bezpieczeństwo użytkownik musi zadbać sam" - pisze Ferguson w blogu.
2010-03-18 13:12:39 (źródło: IDG.pl)

Estoński minister: cyberataków będzie coraz więcej

Właśnie mijają trzy lata od zmasowanych cyberataków na estońskie serwisy internetowe - Jaak Aaviksoo, minister obrony narodowej w estońskim rządzie stwierdził przy tej okazji, że w przyszłości powinniśmy spodziewać się coraz większej liczby takich incydentów.
2010-03-18 13:12:28 (źródło: IDG.pl)

McAfee: wyszukiwanie słabych punktów środowisk cloud

Firma udostępniła usługę skanowania VA (Vulnerability Assessment), która ma zapewnić dostawcom usług cloud możliwość przedstawiania użytkownikom pewnego rodzaju "certyfikatu bezpieczeństwa" swoich usług.
2010-03-17 11:59:37 (źródło: IDG.pl)

Anonimowość w Sieci

Myślisz, że jesteś anonimowy w Internecie? Mylisz się. Pokazujemy, jak znaleźć informacje o dowolnej osobie w Internecie.
2010-03-17 09:00:41 (źródło: IDG.pl)

Krytyczna luka w IE - Microsoft szykuje poprawkę

Przedstawiciele koncernu z Redmond przyznali, że od kilku dni intensywnie pracują nad poprawką dla Internet Explorera, której zadaniem będzie usunięcie z aplikacji wykrytego niedawno krytycznego błędu. Na razie nie wiadomo jednak, kiedy uaktualnienie to zostanie udostępnione.
2010-03-16 15:03:21 (źródło: IDG.pl)

Zeus dla cyberprzestępców z technologią na wzór Microsoftu

Środowisko hakerów zabezpieczyło najnowszą wersję pakietu Zeus 1.3.3.7 antypirackimi rozwiązaniami wzorowanymi na technologii Microsoftu stosowanej do ochrony Windows - informuje Kevin Stevens, analityk ds. bezpieczeństwa z SecureWorks.
2010-03-16 13:06:50 (źródło: IDG.pl)

Jak odzyskać informacje z uszkodzonych nośników

Twardy dysk, CD, DVD, pendrive - każdy nośnik danych może ulec uszkodzeniu. Powodem bywa błąd człowieka lub niespodziewany wypadek. Czy można samemu odzyskać dane? Czasami tak, ale w niektórych przypadkach jedynym wyjściem bywa powierzenie tego zadania specjalistycznej firmie.
2010-03-16 09:01:59 (źródło: IDG.pl)

Iran zamyka strony internetowe opozycji. Cyber-aktywiści aresztowani

Irańska Gwardia Rewolucyjna zaatakowała i zamknęła 29 stron internetowych rzekomo należących do cybernetycznej sieci szpiegowskiej Stanów Zjednoczonych. "Zamknięte strony internetowe naruszały bezpieczeństwo narodowe Iranu kryjąc się pod płaszczem działalności na rzecz praw człowieka" - podała irańska Fars News Agency.
2010-03-15 11:17:34 (źródło: IDG.pl)

Pięć najczęstszych błędów przy tworzeniu haseł

Marne hasło to jak niedomknięte drzwi - wręcz zapraszają złodziei, aby cię okradli. Aby temu zapobiec, powinieneś znać najczęstsze błędy popełniane podczas wymyślania haseł. Dowiedz się, jak dobrać optymalne hasło.
2010-03-15 09:30:49 (źródło: IDG.pl)

W 2010 r. uważajmy na scareware

Twórcy oprogramowania typu scareware mogą zarobić w 2010 r. nawet 300 milionów dolarów - ostrzega McAfee. Zdaniem firmy antywirusowej nawet najbardziej zaawansowani użytkownicy komputerów są podatni na takie oszustwa.
2010-03-15 09:03:12 (źródło: IDG.pl)

Polska w pierwszej dziesiątce krajów produkujących największą ilość spamu i phishingu

IBM opublikował doroczny raport X-Force poświęcony bezpieczeństwu w IT. Wyniki raportu wskazują na to, iż w ostatnim roku wzrosło zagrożenie phishingiem, a ponadto zanotowano większą podatność dokumentów na cyberataki. Ciekawe jest to, że Polska znalazła się w pierwszej dziesiątce krajów, w których produkowane są spamy i wyprowadzane ataki phishing.
2010-03-12 10:32:40 (źródło: IDG.pl)

Phishing bierze na cel nowe sektory biznesu

Anti-Phishing Working Group (APGW) ostrzega, że cyberprzestępcy poszerzają krąg organizacji wykorzystywanych do przeprowadzania ataków phishingu.
2010-03-10 13:17:17 (źródło: IDG.pl)

IE - kolejna luka "zero-day"

Microsoft oficjalnie ostrzegł użytkowników przed atakami wykorzystującymi nieznaną wcześniej lukę w zabezpieczeniach przeglądarki Internet Explorer. Sprawa jest poważna, ponieważ informacje o błędzie zostały już upublicznione, a koncern na razie nie przygotował poprawki rozwiązującej problem.
2010-03-10 12:44:39 (źródło: IDG.pl)

Jak włamać się do komputera

Nawet najlepiej zabezpieczony komputer może paść ofiarą ataku. Dowiedz się, jakich metod używają cyberprzestępcy.
2010-03-10 09:22:27 (źródło: IDG.pl)

Producenci powinni odpowiadać za luki w oprogramowaniu?

Koalicja specjalistów ds. bezpieczeństwa z ponad 30 organizacji zachęca przedstawicieli firm do umieszczania w umowach z dostawcami oprogramowania klauzul, zobowiązujących twórców aplikacji do korzystania z ogólnie przyjętych zasad tworzenia bezpiecznego kodu.
2010-03-10 06:21:40 (źródło: IDG.pl)

Jak ułatwić sobie korzystanie z menedżera haseł? (KeePass Password Safe)

Dbając o bezpieczeństwo swoich haseł, przechowujesz je w bazie menedżera KeePass Password Safe. Irytuje cię konieczność ciągłego otwierania bazy haseł poleceniem File | Open za każdym razem, gdy uruchamiasz program. Czy można ułatwić korzystanie z tego menedżera?
2010-03-08 16:45:22 (źródło: IDG.pl)

Aplikacja mobilna do oszukiwania napastników

Fraunhofer Institute for Secure Information Technology z Niemiec sprzedaje aplikację komórkową, która zapewnia unikatowe mechanizmy przechowywania haseł do różnych usług i aplikacji.
2010-03-08 12:49:32 (źródło: IDG.pl)

Trojan w oprogramowaniu do ładowarki Energizera

Aplikacja przeznaczona do ładowarki Duo USB firmy Energizer zawierała konia trojańskiego. Z jego pomocą można przejąć całkowitą kontrolę nad zainfekowanym komputerem. O odkryciu poinformował amerykański zespół Computer Emergency Response Team (US-CERT).
2010-03-08 10:46:51 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie