hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Białystok: włamywali się na konta aukcyjne

Policjanci z Białegostoku namierzyli czterech młodych mężczyzn podejrzanych o włamywanie się i przejmowanie kont na internetowych portalach aukcyjnych.
2010-03-06 10:58:10 (źródło: IDG.pl)

Microsoft: nowe oprogramowanie do zarządzania tożsamością

Podczas konferencji RSA, odbywającej się w San Francisco, firma poinformowała o rozpoczęciu dostaw oprogramowania serwerowego Forefront Identity Manager 2010, zapewniającego provisioning i de-provisioning w zakresie dostępu oraz uprawnień użytkowników do zasobów sieciowych i baz danych.
2010-03-05 12:32:28 (źródło: IDG.pl)

G Data Antivirus 2011 i spółka

G Data zaprezentowała nowe wersje oprogramowania zabezpieczającego komputery z systemem Windows. Co ciekawe, jedną z nowości w aplikacjach jest funkcja kontroli konta użytkownika. Nie, nie pomyliliśmy się - autorska wersja znienawidzonego przez wielu użytkowników Visty mechanizmu UAC trafiła też do antywirusa G Daty.
2010-03-05 10:11:03 (źródło: IDG.pl)

Backup plików online - które wybrać?

O konieczności wykonywania kopii bezpieczeństwa wie każdy, kto chociaż raz w życiu stracił jakieś dane. Pomogą w tym serwisy internetowe oferujące usługę automatycznego backupu plików na serwerach usługodawcy. Dodatkową zaletą takiego rozwiązania jest możliwość łatwej synchronizacji plików w wielu komputerach.
2010-03-05 09:20:51 (źródło: IDG.pl)

Password Manager XP 2.3.491 - sejf dla twoich haseł

Hasła do poczty, serwisów społecznościowych, PIN-y kart kredytowych i telefonów komórkowych - bardzo łatwo zgubić się w ich gąszczu i zapomnieć istotne dane. Aby tego uniknąć warto skorzystać z menadżera haseł, na przykład programu Password Manager XP.
2010-03-05 09:08:18 (źródło: IDG.pl)

Nowa metoda obchodzenia zabezpieczeń Windows

Berend-Jan Wever, specjalista ds. bezpieczeństwa z koncernu Google, zaprezentował nową technikę obchodzenia jednego z najważniejszych zabezpieczeń zastosowanych w nowych wersjach Windows - technologii DEP (Data Execution Prevention).
2010-03-04 15:49:25 (źródło: IDG.pl)

Cyfrowa kradzież danych zdominowała incydenty naruszenia danych

Według najnowszego raportu, po raz pierwszy to głównie haking stał za publicznie ujawnionymi incydentami naruszenia danych.
2010-03-04 13:38:44 (źródło: IDG.pl)

DRM Ubisoftu już złamany. Nie wytrzymał nawet 24 godzin

Silent Hunter 5: Battle of the Atlantic zostało złamane i udostępnione w serwisach torrentowowych. "Rewolucyjny DRM", który pomimo licznych kontrowersji miał zapewnić grom Ubisoftu potężną ochronę przed piratami, został rozpracowany w niespełna 24 godziny od premiery. Obejście zabezpieczenia po raz kolejny w historii branży okazało się dziecinnie łatwe.
2010-03-04 13:15:22 (źródło: IDG.pl)

Komputer został zainfekowany? Powinien trafić do kwarantanny

Zdaniem jednego z szefów Microsoftu komputery, które zostały zarażone złośliwym oprogramowaniem powinny być izolowane, żeby nie zarażać innych. Zająć się tym powinni dostawcy usług internetowych.
2010-03-03 14:50:06 (źródło: IDG.pl)

Cisco: nowe zabezpieczania dla urządzeń mobilnych i chmur

Firma przedstawiła swoją strategię w zakresie rozwiązań zapewniających nowy typ stałej ochrony dla urządzeń mobilnych jak również sposoby ustanawiania kontroli nad aplikacjami cloud computing wykorzystywanymi w przedsiębiorstwie. Nowa inicjatywa została nazwana architekturą "Secure Borderless Network".
2010-03-03 13:40:32 (źródło: IDG.pl)

W Hiszpanii zatrzymano operatorów botnetu Mariposa

Hiszpańska policja zatrzymała trzy osoby podejrzewane o prowadzenie botnetu o nazwie Mariposa. To prawdopodobnie największy botnet, jaki działał do tej pory.
2010-03-03 11:31:52 (źródło: IDG.pl)

Microsoft zapowiada prawną batalię "antybotnetową"

Koncern z Redmond nie zamierza poprzestać na zlikwidowaniu botnetu Waledac - przedstawiciele firmy zapowiedzieli właśnie, że chcą wykorzystaną w jego przypadku taktykę zastosować również w walce z innymi sieciami komputerów-zombie. A to znaczy, że szykują się kolejne pozwy sądowe wymierzone w operatorów botnetów.
2010-03-03 05:35:24 (źródło: IDG.pl)

Jak zapobiec dwukrotnemu skanowaniu tych samych zasobów? (Avira AntiVir Personal 9)

Skaner antywirusowy Avira AntiVir bada domyślnie także elementy docelowe łączy symbolicznych. Tymczasem te pseudofoldery stanowią jedynie skróty do plików i podfolderów, więc ponowne skanowanie tych zasobów to zwyczajna strata czasu i niepotrzebne pochłanianie zasobów komputera. Jak tego uniknąć?
2010-03-02 15:12:59 (źródło: IDG.pl)

Nie korzystaj z F1 w Windows XP. Lukę bezpieczeństwa odkrył Polak

Microsoft ostrzega użytkowników Windows XP przed wciskaniem klawisza F1, do czego zachęcają niektóre odwiedzane witryny. To hakerzy próbują przejąć kontrolę nad komputerem korzystając z niezałatanej dziury w systemie.
2010-03-02 10:50:26 (źródło: IDG.pl)

Jak zdemolować komputer

Uwaga! Nie rób tego pod żadnym pozorem! Poniżej przedstawiamy 10 błędów, które rzucą na kolana każdy komputer. Przeczytaj jak dochodzi do największej awarii, i jak jej uniknąć.
2010-03-02 09:29:21 (źródło: IDG.pl)

Secure-Me - super-bezpieczny Firefox

Firma Network Intercept przygotowała dla internatów w Wielkiej Brytanii przeglądarkę na bazie Firefoksa. Jej główną zaletą jest bezpieczeństwo. Secure-Me, za którą w najtańszej wersji trzeba zapłacić blisko 40 funtów powstała z myślą m.in. o przeprowadzaniu bezpiecznych transakcji online.
2010-03-01 10:31:27 (źródło: IDG.pl)

Włamywacze zaatakowali 100 firm

Przestępcy, którzy włamali się w grudniu do systemu informatycznego koncernu Google, zaatakowali w sumie ponad 100 firm - a nie, jak pierwotnie sądzono, ok. 30. Tak w każdym razie twierdzą specjaliści z firmy Isec Partners, którzy od blisko dwóch miesięcy na własną rękę prowadzą dochodzenie w sprawie ubiegłorocznych ataków.
2010-03-01 05:09:13 (źródło: IDG.pl)

Test bezpłatnych programów antywirusowych

Nie chcesz wydawać pieniędzy na antywirusa? Nie musisz! Najnowsze darmowe antywirusy w pełni nadają się do zastosowań domowych. W ten sposób zadbasz o własny komputer i o swój portfel.
2010-02-27 10:10:54 (źródło: IDG.pl)

Cyber-przestępcy mogą wykorzystać ekran wyboru przeglądarki w Windows

Firma Sophos ostrzega przed ryzykiem wykorzystania ekranu wyboru przeglądarki internetowej przez twórców złośliwego oprogramowania. Systemy Windows zaczną być aktualizowane o ten ekran począwszy od 1 marca.
2010-02-26 09:55:45 (źródło: IDG.pl)

FileZilla 3.3.2 - szybki transfer plików

Wygodne przesyłanie plików pomiędzy serwerem FTP a dyskiem w komputerze lokalnym wymaga instalacji odpowiedniego programu. jedną z bardziej cenionych aplikacji tego typu jest FileZilla.
2010-02-26 09:08:31 (źródło: IDG.pl)

Uwaga! "Twitterowy" robak Spybot.AKB atakuje

Laboratorium Panda Security poinformowało o wykryciu nowego robaka Spybot.AKB. Rozprzestrzenia się on m.in. pod przykrywką zaproszeń do serwisów społecznościowych.
2010-02-25 17:55:21 (źródło: IDG.pl)

Microsoft pokonał botnet z pomocą... sądu

Przedstawiciele koncernu z Redmond poinformowali, iż udało im się uzyskać sądowy nakaz zamknięcia 277 domen .com, wykorzystywanych przez operatorów botnetu Waledec do kontrolowania komputerów-zombie. Skutki tej decyzji powinniśmy odczuć lada chwila - specjaliści ds. bezpieczeństwa spodziewają się, że w ciągu kilku godzin aktywność Waledeca praktycznie zaniknie.
2010-02-25 13:53:52 (źródło: IDG.pl)

Hakerzy to nie pryszczate nastolatki. Nawet w filmach

Jaki wizerunek bardziej pasuje do hakera - profesjonalny programista lub spec od bezpieczeństwa zatrudniony w dużej firmie czy raczej niechlujnie ubrany nastolatek próbujący "przejąć władzę nad światem" w zaciszu swojego ciemnego, oblepionego plakatami pokoju? Chociaż współcześnie bliższa prawdy jest pierwsza z wymienionych charakterystyk, w powszechnej świadomości społecznej uparcie utrzymuje się ta druga.
2010-02-25 09:46:55 (źródło: IDG.pl)

VeriSign uruchamia nową usługę weryfikacji miejsc internetowych

Firma wprowadza usługę certyfikacji, która może potwierdzać czy dany biznes jest legalny a jego witryna internetowa wolna od malware.
2010-02-24 12:51:48 (źródło: IDG.pl)

W styczniu cyberprzestępcy zaatakowali Intela

Intel potwierdził, że w styczniu tego roku stał się celem ataku. Stało się to w czasie, gdy Google poinformowało o włamaniach do swojej usługi poczty elektronicznej - Gmail.
2010-02-24 11:21:55 (źródło: IDG.pl)

Więcej ataków na komputery osobiste

Według raportu przygotowanego przez Zscaler, dostawcę "security-as-a-service", napastnicy dzisiaj, zamiast atakować serwery pocztowe czy webowe, są bardziej skłonni zająć się systemami użytkowników końcowych, aby następnie wykorzystać je do uzyskania dostępu do poufnych danych.
2010-02-24 10:43:56 (źródło: IDG.pl)

FTC ostrzega: poufne dane 100 firm dostępne w P2P

Amerykańska Federalna Komisja Handlu (FTC) rozesłała do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostępnych sieciach bezpośredniej wymiany plików (P2P). Ich wykrycie jest efektem śledztwa prowadzonego w sprawie wyciekania z amerykańskich firm i instytucji cennych informacji.
2010-02-24 05:28:22 (źródło: IDG.pl)

Specjaliści IT podzieleni w kwestii bezpieczeństwa wirtualizacji i cloud computing

Przejście do wirtualizacji i cloud computing ułatwia czy utrudnia utrzymanie bezpieczeństwa sieci? Na takie pytanie odpowiadało 2100 osób zajmujących się bezpieczeństwem IT. Odpowiedzi pokazały wyraźne różnice poglądów w tej kwestii.
2010-02-23 12:11:38 (źródło: IDG.pl)

Serwisy społecznościowe w firmach: przydatne, choć niebezpieczne

Choć polityka firm wobec korzystania z serwisów społecznościowych przez pracowników była do tej pory różna, to według ocen firmy Gartner, znajdą one miejsce w systemach komunikacyjnych, z których korzystają firmy.
2010-02-22 14:51:38 (źródło: IDG.pl)

Web 2.0 stwarza największe zagrożenie dla biznesu

Według badań Webroot, czterech na pięciu specjalistów IT uważa, że malware związane z Web 2.0 stwarzają największe zagrożenie dla biznesu w tym roku.
2010-02-22 13:22:15 (źródło: IDG.pl)

Zmień hasło w ruterze, albo załatwi go Chuck Norris (z półobrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu złośliwego oprogramowania, atakującego rutery i modemy DSL. Twórca (bądź twórcy) robaka zamieścił w jego kodzie komentarz "in nome di Chuck Norris" - po włosku: "w imieniu Chucka Norrisa - i tak właśnie szkodnik zyskał swój przydomek.
2010-02-22 10:41:23 (źródło: IDG.pl)

Cisco łata kolejne dziury

Użytkownicy kilku rozwiązań firmy Cisco (moduł FWSM instalowany w przełącznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeństwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni się mieć na baczności. W rozwiązaniach tych znaleziono dziury, które mogą zakłócić pracę tych urządzeń. Odpowiednie poprawki zostały już przygotowane przez specjalistów Cisco.
2010-02-22 00:09:41 (źródło: IDG.pl)

Aktualizacja: Hakerzy atakowali Gmaila z chińskich uczelni

Jak wykazało dochodzenie, słynny już ubiegłoroczny cyberatak, którego ofiarą padł m.in. Gmail nastąpił z dwóch chińskich placówek edukacyjnych.
2010-02-21 14:14:10 (źródło: IDG.pl)

Nowa pluskwa milenijna?

Nie wszędzie wyciągnięto wnioski z przygotowań do roku 2000. W styczniu tego roku pojawiły się kłopoty z niektórymi systemami komputerowymi. Poważniejsze problemy mogą być jeszcze przed nami.
2010-02-20 12:29:11 (źródło: IDG.pl)

Hakerzy atakowali Gmaila z chińskich uczelni

Jak wykazało dochodzenie, słynny już ubiegłoroczny cyberatak, którego ofiarą padł m.in. Gmail nastąpił z dwóch chińskich placówek edukacyjnych.
2010-02-19 13:22:42 (źródło: IDG.pl)

PCI SSC przygotowuje nowy standard bezpieczeństwa kart płatniczych

Standardy bezpieczeństwa Payment Card Industry (PCI), które wpływają na projektowanie sieci przechowujących wrażliwe dane z kart płatniczych, mają być w ciągu najbliższych miesięcy zrewidowane przez PCI Security Standards Council.
2010-02-19 12:33:12 (źródło: IDG.pl)

Spamihilator 0.9.9.53 - obrona przed pocztowymi śmieciami

Większość wiadomości, które krążą w Internecie to spam. Mimo, że z niechcianą pocztą walczą różne organizacje i dostawcy Internetu i tak skrzynki użytkowników są nią zasypywane. Aby skutecznie bronić się przed spamem zainstaluj Spamihilatora.
2010-02-19 09:13:28 (źródło: IDG.pl)

75 tys. komputerów zarażonych trojanem Zeus

W wyniku ataku botnetu Kneber zainfekowanych zostało co najmniej 75 tys. komputerów na całym świecie, w tym wiele należących do firm i instytucji rządowych. Do ataków użyto mutacji trojana o nazwie Zeus.
2010-02-18 15:08:31 (źródło: IDG.pl)

Firefox 3.0 i 3.5 załatane

Mozilla załatała pięć luk bezpieczeństwa w starszych wersjach przeglądarki Firefox. Trzy luki były krytyczne i umożliwiały włamywaczom zainfekowanie komputerów. W najnowszym Firefoksie 3.6. błędy poprawiono już wcześniej.
2010-02-18 11:05:07 (źródło: IDG.pl)

Anti-Porn 13.7.1.26 - ochrona przed pornografią

Powszechny dostęp do Internetu ułatwia pracę, naukę i zabawę, ale niesie ze sobą wiele niebezpieczeństw. W Sieci znajduje się mnóstwo treści, które przeznaczone są jedynie dla osób dorosłych. Aby uchronić dzieci przed oglądaniem stron, których oglądać nie powinny zainstaluj Anti-Porn.
2010-02-18 09:02:50 (źródło: IDG.pl)

Darmowa ochrona od Symanteka... na razie nie dla Polaków

Symantec bezpłatnie udostępnił narzędzie do sprawdzania bezpieczeństwa odnośników w wynikach uzyskanych za pośrednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodził w skład płatnych pakietów antywirusowych
2010-02-17 16:08:19 (źródło: IDG.pl)

Aktualizacja: Rootkit odpowiedzialny za "ekran śmierci" zmutował

A raczej został zaktualizowany przez twórców, jak podejrzewają specjaliści ds. bezpieczeństwa z różnych firm antywirusowych. Złośliwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje już poważnego błędu w systemie Windows, sygnalizowanego "niebieskim ekranem śmierci".
2010-02-17 12:49:34 (źródło: IDG.pl)

Dziura w Buzzie zaprasza hakerów

Pospolity błąd programistyczny może pozwolić hakerom na przejęcie kont osób korzystających z Buzza, ostrzega ekspert bezpieczeństwa z firmy SecTheory.
2010-02-17 11:40:16 (źródło: IDG.pl)

Dlaczego twój antywirus działa powoli?

Przeciętny użytkownik komputera może nie wiedzieć w jaki sposób działa ochraniający go program antywirusowy. Generalnie jednak skarży się na jego powolne działanie. Dlaczego tak się dzieje?
2010-02-17 08:28:05 (źródło: IDG.pl)

Złam zabezpieczenia - zgarnij 100 tys. dolarów

Włam się do systemów operacyjnych smartfonów iPhone, BlackBerry Bold, Droid, Motorola Droid czy Nokia oraz przeglądarek internetowych Internet Explorer, Mozilla Firefox oraz Chrome i zgarnij 100 tys. dolarów nagrody. Organizatorzy słynnego konkursu hakerskiego Pwn2Own zapowiedzieli, że w tym roku uczestnicy mogą zarobić nawet 15 tys. dolarów za jedno udane włamanie.
2010-02-16 16:04:22 (źródło: IDG.pl)

Fałszywy antywirus ze wsparciem technicznym

W celu zwiększenia sprzedaży, dostawcy fałszywego antywirusa znanego pod nazwą Live PC Care oferują swoim ofiarom także wsparcie techniczne.
2010-02-16 12:30:19 (źródło: IDG.pl)

Kaspersky opatentował sprzętowy antywirus

Firma Kaspersky Lab otrzymała patent na sprzętową technologię antywirusową. Podstawową funkcją opatentowanego rozwiązania jest neutralizacja najpowszechniej występujących cyber-zagrożeń, czyli złośliwych programów przechowujących się na dysku twardym komputera lub infekujących zapisane na nim pliki.
2010-02-16 09:00:14 (źródło: IDG.pl)

Jak chronić się przed sprytnie ukrywanymi pułapkami w krótkich linkach?

Cyberprzestępcy usiłują uzyskać kontrolę nad pecetami potencjalnych ofiar przy użyciu wirusów i trojanów. W tym celu umieszczają swój szkodliwy kod w witrynach, skąd atakuje komputery, wykorzystując luki w zabezpieczeniach systemu i/lub przeglądarki internetowej. Największy problem dla internetowych oszustów stanowi kwestia, jak zwabić możliwie dużą liczbę ofiar na spreparowaną przez siebie witrynę, z której zostaną zainfekowane. Odsyłacze do witryn-pułapek odstraszają już na pierwszy rzut oka. Internetowi oszuści stosują więc bardzo wyrafinowaną sztuczkę. Na czym polega i jak się przed nią bronić?
2010-02-16 08:00:55 (źródło: IDG.pl)

Microsoft: nie obawiajcie się o BitLockera

Przedstawiciele Microsoftu skomentowali informacje o tym, iż pewien specjalista ds. bezpieczeństwa zaprezentował metodę obchodzenia zabezpieczeń układów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagrożenie dla klientów jest niewielkie, ponieważ do przeprowadzenia skutecznego ataku niezbędny jest fizyczny dostęp do komputera, specjalistyczne wyposażenie oraz rozbudowana wiedza z zakresu informatyki" - oświadczył Paul Cooke z Microsoftu.
2010-02-15 15:45:21 (źródło: IDG.pl)

Czipowe karty płatnicze - nie tak bezpieczne jak zakładano

Według naukowców z Uniwersytetu Cambridge, setki milionów kart płatniczych w Europie zawiera luki, które mogą umożliwiać przestępcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzającego transakcję.
2010-02-15 12:24:09 (źródło: IDG.pl)

Phisherzy atakują klientów Lukas Banku

Internetowi oszuści znów zaatakowali osoby korzystające z e-bankowości. Tym razem chodzi o klientów banku Lukas Bank, natomiast sama próba wyłudzenia ich danych została przeprowadzona wyjątkowo niechlujnie.
2010-02-13 17:04:05 (źródło: IDG.pl)

Microsoft: za "niebieski ekran śmierci" odpowiada rootkit

Microsoft umieścił w centrum The Microsoft Security Response Center (MSRC) informację, z której wynika, że za pojawiający się po zainstalowaniu poprawki MS10-015 "niebieski ekran śmierci" może odpowiadać złośliwe oprogramowanie.
2010-02-13 15:12:19 (źródło: IDG.pl)

Bezpieczne Walentynki - eksperci radzą

Dzień zakochanych to tylko jedna z licznych okazji, z których cybeprzestępcy korzystają, by dać się we znaki internautom. Specjaliści z Panda Labs nazywają Walentynki "dobrze rozwiniętym elementem kalendarza bezpieczeństwa IT". I nic w tym dziwnego - jak co roku w połowie lutego firmy antywirusowe ostrzegają przed wzmożoną aktywnością złośliwego oprogramowania.
2010-02-12 14:29:34 (źródło: IDG.pl)

Amerykanie odeprą symulowany cyberatak

Waszyngtońska organizacja Bipartisan Policy Center (BPC) przeprowadzi w przyszłym tygodniu symulację ataku hakerskiego na krytyczne elementy amerykańskiej infrastruktury informatycznej i gospodarczej. W "e-manewrach" o kryptonimie Cyber ShockWave wezmą udział byli politycy i specjaliści ds. bezpieczeństwa, którzy odegrają role członków rządu USA.
2010-02-11 14:54:47 (źródło: IDG.pl)

Mozilla: był trojan, ale tylko jeden

W rozszerzeniu Sothink Web Video Downloader 4.0 przeznaczonym dla Firefoksa nie było konia trojańskiego. Alarm podniesiony przez Mozillę w ubiegłym tygodniu okazał się fałszywy, a samo rozszerzenie zostało niesłusznie usunięte z oficjalnej strony z dodatkami.
2010-02-11 14:24:22 (źródło: IDG.pl)

Wzrost liczby incydentów kradzieży tożsamości w roku ubiegłym

W Stanach Zjednoczonych liczba ofiar kradzieży tożsamości zwiększyła się w roku ubiegłym o 12 proc., do około 11,1 miliona osób.
2010-02-11 11:21:31 (źródło: IDG.pl)

Wkrótce ataki przez nowe luki w Windows i Office?

Microsoft załatał właśnie 26 błędów w produktach z rodzin Windows i MS Office - specjaliści spodziewają się, że przestępcy w najbliższych dniach zaczną wykorzystywać te luki do atakowania użytkowników. Przyznaje to nawet sam Microsoft - koncern napisał, że w przypadku 12 błędów spodziewane jest rychłe pojawienie się skutecznych exploitów.
2010-02-10 16:38:31 (źródło: IDG.pl)

Websense wprowadza zunifikowaną architekturę bezpieczeństwa

Firma udostępniła zunifikowaną architekturę bezpieczeństwa Triton, która łączy produkty DLP (Data-Loss Prevention) i bezpieczeństwa poczty elektronicznej, utrzymując w większości podejście "security-as-a-service", ale jednocześnie zapewniając wspólną konsole zarządzania i raportowania
2010-02-10 11:22:13 (źródło: IDG.pl)

Dziś Dzień Bezpiecznego Internetu 2010. Rusza kampania "Think B4 U post!"

Ponad 60 państw z całego świata obchodzi dziś Dzień Bezpiecznego Internetu. Wydarzenie ustanowione sześć lat temu przez Komisję Europejską po raz kolejny przypomina o niebezpieczeństwach, które wiążą się z bezkrytycznym przeglądaniem Sieci. W ramach akcji rozpoczyna się m.in. europejska kampania "Think B4 U post!" skierowana dla młodzieży oraz konkurs "Safer Internet" dla najmłodszych.
2010-02-09 08:30:22 (źródło: IDG.pl)

Poszukiwanie nowości w internecie prowadzi do malware

Według badań przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwań nowych trendów w Google lub Yahoo prowadzi do kodów złośliwych.
2010-02-08 13:11:42 (źródło: IDG.pl)

Symantec pozwany za aktualizację Nortona

Do amerykańskiego sądu trafił pozew nowojorczyka, który pozwał firmę Symantec o automatyczne przedłużanie licencji aplikacji antywirusowej Norton Antivirus i pobieranie za to opłat od klientów. Powód, Kenneth Elan, twierdzi, że Symantec bez jego zgody przedłużył licencję Nortona o rok i pobrał za to z jego karty kredytowej opłatę w wysokości 76 dolarów.
2010-02-08 12:47:58 (źródło: IDG.pl)

Chiny zamykają centrum szkoleniowe hakerów

Chińska policja zamknęła największą w państwie "szkołę hakerów" - stronę internetową, na której można było za drobną opłatą poznać tajniki działań przestępczych w Sieci. Funkcjonariusze zatrzymali trzy osoby powiązane ze stroną.
2010-02-08 11:03:25 (źródło: IDG.pl)

Google i NSA powalczą z cyber-terroryzmem

Koncern Google i amerykańska Agencja Bezpieczeństwa Narodowego podejmą współpracę mającą na celu walkę z cyber-terroryzmem.
2010-02-08 09:06:57 (źródło: IDG.pl)

Dublowanie loginów naraża internautów

Znaczna część internautów korzysta w różnych serwisach internetowych nie tylko z tych samych haseł, ale również z tych samych loginów. Do tej pory nikt nie traktował dublowania loginów jako poważnego zagrożenia dla bezpieczeństwa - ale niedawne zamieszanie z przejęciem przez przestępców haseł i loginów do serwisu Twitter pokazuje, jak groźne może być takie zachowanie.
2010-02-07 12:00:00 (źródło: IDG.pl)

Tajniki metod szpiegowskich w sieci

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld o atakach kierowanych przeciw przedsiębiorstwom, państwom i zwykłym obywatelom.
2010-02-05 14:55:05 (źródło: IDG.pl)

Algorytm powstrzymujący rozprzestrzenianie robaków w sieci

Naukowcy z Uniwersytetu Pensylwania opracowali algorytm pozwalający blokować rozprzestrzenianie samo propagujących się robaków w sieciach korporacyjnych, utrzymując jednocześnie zainfekowane systemy w stanie pozwalającym na wykonywanie ich legalnych zadań.
2010-02-05 11:48:16 (źródło: IDG.pl)

Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld ujawnia tajniki metod szpiegowskich w sieci - kierowanych przeciw przedsiębiorstwom, państwom i zwykłym obywatelom.
2010-02-05 05:05:05 (źródło: IDG.pl)

Black Hat: prezentacja luki "zero-day" w Oracle 11g

David Litchfield, znany specjalista ds. bezpieczeństwa (i pracownik firmy NGS Consulting) zaprezentował na trwającej właśnie konferencji Black Hat nieznaną wcześniej lukę w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodnił też, że błąd ten umożliwia odpowiednio kompetentnemu "napastnikowi" przejęcie pełnej kontroli nad bazą.
2010-02-05 04:22:04 (źródło: IDG.pl)

Większość włamywaczy wykorzystuje stare błędy

Firmowi administratorzy przesadnie skupiają się na łataniu najnowszych błędów, wykrywanych w popularnym oprogramowaniu - zapominając jednocześnie o konieczności usuwania starszych luk i stosowania podstawowych zabezpieczeń. Z raportu przygotowanego przez firmę TrustWave wynika, że to fatalny błąd - bo znaczna część włamań wciąż jest przeprowadzana z wykorzystaniem starych luk i opisanych już dawno metod ataku.
2010-02-03 16:40:01 (źródło: IDG.pl)

Secure it Easy 2.0.4 - zabezpiecz przenośne dyski

Przenośne dyski USB to wygodne nośniki danych, ale także spore zagrożenie ze względu na możliwość przenoszenia wirusów. Aby uchronić się przed używaniem niebezpiecznych urządzeń bądź przed utratą ważnych informacji zainstaluj Secure it Easy.
2010-02-03 09:35:10 (źródło: IDG.pl)

Bezpieczeństwo w Windows 7

Nowy system to nowe mechanizmy bezpieczeństwa. W większości przypadków Windows 7 chroni dane użytkowników lepiej niż starsze wersje systemu. Jego mechanizmy zabezpieczeń są mniej uciążliwe dla użytkowników, ale konsekwencją jest dopuszczanie w niektórych przypadkach do większych zagrożeń.
2010-02-03 08:29:00 (źródło: IDG.pl)

Porozumienie GIODO i IAB Polska

Związek Pracodawców Branży Internetowej IAB Polska oraz GIODO podpisały porozumienie o wzajemnej współpracy na rzecz upowszechniania prawa do ochrony danych osobowych, prywatności i tworzenia kodeksu dobrych praktyk.
2010-02-02 17:43:22 (źródło: IDG.pl)

Odcinają dostęp do Sieci za niewinność

53-letniej Cathi Paradiso zarzucono internetowe piractwo. Choć oskarżenia okazały się fałszywe, na jakiś czas odcięto jej dostęp do Sieci.
2010-02-02 13:11:36 (źródło: IDG.pl)

Wipro i Trend Micro: bezpieczeństwo wirtualizacji w centrach danych

Trend Micro nawiązała współpracę z Wipro Technologies, działem globalnych usług informatycznych spółki Wipro. Celem współpracy ma być opracowanie zabezpieczeń wirtualizacji nowej generacji dla dynamicznych centrów danych.
2010-02-02 12:45:56 (źródło: IDG.pl)

ProSecure UTM5 zapewnia bezpieczeństwo małym sieciom LAN

Netgear poszerza ofertę o urządzenie typu UTM (Unified Threat Management), które może zapewnić bezpieczeństwo niewielkim firmom eksploatującym sieci LAN, które świadczą swe usługi maks. pięciu stanowiskom pracy.
2010-02-02 06:48:25 (źródło: IDG.pl)

Twitter: kradzione konto warte nawet 1000 USD

Cyberprzestępcy od pewnego czasu masowo przejmują i sprzedają hasła i loginy do popularnych stron WWW (w tym m.in. serwisu mikroblogowego Twitter) - twierdzą specjaliści z rosyjskiej firmy Kaspersky Lab. Okazuje się, że takie dane mogą być sporo warte - w przypadku niektórych kont ceny sięgają 1000 USD.
2010-02-01 15:43:30 (źródło: IDG.pl)

iPad - nowy wabik cyberprzestępców

Poszukujesz informacji o iPadzie i Apple? Uważaj, bo możesz trafić na strony zawierające złośliwe oprogramowanie kradnące dane lub rozprowadzające scareware.
2010-02-01 11:47:04 (źródło: IDG.pl)

Semafor: materiały dowodowe z komputera

Zbieranie materiałów dowodowych dotyczących przestępstw komputerowych jest dość skomplikowane i zawiera wiele pułapek. Nawet niewielkie przeoczenie może sprawić, że wartość zebranych materiałów będzie bardzo niska.
2010-02-01 07:26:19 (źródło: IDG.pl)

Google płaci za informacje o błędach w Chrome

Koncern Google poinformował właśnie o uruchomieniu programu, w ramach którego firma zamierza płacić specjalistom ds. bezpieczeństwa za informacje o nieznanych wcześniej lukach w zabezpieczeniach przeglądarki Chrome. Za większość błędów odkrywcy dostaną po 500 USD nagrody, zaś za "szczególnie nietypowe" luki... 1337 USD.
2010-01-30 14:49:23 (źródło: IDG.pl)

Windows 7 a gry

Czy Windows 7 jest naprawdę szybszy od Visty? Co zdziałano w zakresie kontroli rodzicielskiej i Eksploratora gier? Przetestowaliśmy Windows 7, aby sprawdzić, jak radzi sobie z grami.
2010-01-30 10:00:06 (źródło: IDG.pl)

Flash i luki w witrynach - główne tematy Black Hat Washington

W przyszłym tygodniu w stolicy USA odbędzie się kolejna edycja najsłynniejszej chyba hakerskiej imprezy na świecie - Black Hat. Z pewnością dowiemy się podczas niej o wielu nowych lukach i problemach z bezpieczeństwem popularnego oprogramowania - ze wstępnych zapowiedzi wynika, że szczególnie dużo czasu specjaliści zamierzają poświęcić Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (źródło: IDG.pl)

Ataki DDoS na cele strategiczne

Według ostatnich badań, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest dość powszechnym doświadczeniem firm z krytycznych sektorów gospodarki, obejmujących usługi finansowe, dostawy energii, wody, transport i telekomunikację.
2010-01-29 11:48:54 (źródło: IDG.pl)

RecoverMyFiles 4.5 - odzyskaj skasowane dane

Każdemu zdarza się skasować ważne dane. Pół biedy jeżeli wylądowały w systemowym Koszu. Jeżeli zostały całkowicie usunięte z systemu trzeba posłużyć się odpowiednim narzędziem, by je odzyskać. Jeżeli spotkał cię ten problem użyj RecoverMyFiles.
2010-01-29 09:38:11 (źródło: IDG.pl)

Jak chronić swoje dane na Facebooku

Serwis społecznościowy Facebook wprowadził niedawno zmiany w ustawieniach prywatności użytkowników. Jeżeli dopiero zarejestrowałeś swoje konto i nie chcesz, aby wszystkie twoje dane były dostępne publicznie, wykonaj kroki opisane w tym artykule.
2010-01-29 08:30:51 (źródło: IDG.pl)

Nowe usługi sieciowe w Windows 7

Windows 7 to system z mocno przebudowaną konfiguracją sieci. Udostępniono grupę nowych usług sieciowych, dodano automatyczną obsługę protokołu IP v6 oraz zmieniono interfejs konfiguracyjny. Obsługa komunikacji sieciowej w systemie Windows 7 to nie rewolucja, ale nowości przyjemnie cię zaskoczą.
2010-01-27 08:32:38 (źródło: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie słono zapłacisz

Firma antywirusowa F-Secure wykryła kolejny przypadek krążącego po Internecie szkodliwego oprogramowania typu ransomware. Koń trojański, któremu spółka nadała oznaczenie W32/DatCrypt, blokuje dostęp do plików przechowywanych na komputerze i nakłania do pobrania płatnej aplikacji odblokowującej.
2010-01-26 14:01:11 (źródło: IDG.pl)

Naruszenia danych o klientach kosztują średnio ponad 200 USD za rekord

Według danych Ponemon Institute, koszty naruszeń danych o klientach wzrosły w ostatnim roku do 204 USD za każdy naruszony rekord. Średni koszt całkowity naruszenia danych wzrósł z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 13:31:54 (źródło: IDG.pl)

Symantec: nowe wersje produktów do składowania danych

Firma przygotowała nowe wersje dwóch produktów składowania danych: NetBackup i Symantec Backup Exec.
2010-01-26 12:27:39 (źródło: IDG.pl)

Atak na serwis Techcrunch

Dzisiaj nad ranem czasu polskiego hakerzy zaatakowali popularny blog technologiczny Techcrunch. Przez kilka godzin po połączeniu się z jego stroną główną http://www.techcrunch.com można było przeczytać informację o tym, ze atak został przeprowadzony z wykorzystaniem luki bezpieczeństwa.
2010-01-26 11:12:09 (źródło: IDG.pl)

Krótko: Nauczą jak "klikać z głową"


2010-01-25 20:01:45 (źródło: IDG.pl)

Atak na Google sposobem na... kolejne ataki

Autorzy złośliwego oprogramowania oraz operatorzy botnetów nie próżnują - gdy tylko w mediach zrobiło się głośno o "cyberkonflikcie" Chin i USA, natychmiast zaczęli rozsyłać zainfekowane e-maile nawiązujące do tych wydarzeń i próbujące instalować w komputerach internautów konie trojańskie.
2010-01-25 15:11:40 (źródło: IDG.pl)

W roku 2010 więcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, że w roku bieżącym dostawców internetu (ISP) najbardziej niepokoją ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (źródło: IDG.pl)

Rozpoczęto testy beta programu NOD32 Antivirus 4.2

Firma ESET poinformowała o rozpoczęciu testów nowych wersji oprogramowania antywirusowego NOD32 Antivirus 4.2 oraz pakietu Smart Security 4.2. Producent obiecuje m.in. ulepszenie mechanizmu obrony przed spamem i poprawę wydajności działania aplikacji.
2010-01-21 14:29:43 (źródło: IDG.pl)

Novell: zarządzanie plikami w oparciu o tożsamość i polityki

Novell udostępnił oprogramowanie Novell File Management Suite - zintegrowane rozwiązanie do zarządzania składowaniem plików w oparciu o role pełnione przez użytkowników w organizacji oraz polityki biznesowe.
2010-01-21 13:31:40 (źródło: IDG.pl)

Raport ABW: z bezpieczeństwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowała się wysoko na liście krajów będących zagrożeniem dla bezpieczeństwa w Internecie. Spowodowane to było dużą liczbą stron phishingowych umieszczonych na polskich serwerach. Łatwym celem dla hakerów były też strony rządowe, w których znaleziono poważne błędy - wynika z raportu Agencji Bezpieczeństwa Wewnętrznego.
2010-01-20 10:53:17 (źródło: IDG.pl)

Chiny nie przyjmują do wiadomości ataku na Google

Chińskie władze i media traktują zapowiedziane przez Google wycofanie się z tamtejszego rynku jako ruch podyktowany wyłącznie względami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, że koncern oskarża chińskie władze o inspirowanie ataku informatycznego na kilkadziesiąt amerykańskich firm. Pekin stara się też stłumić w zarodku dyskusję o cenzurze i łamaniu praw obywateli, którą swoją decyzją próbował wywołać Google.
2010-01-19 15:49:08 (źródło: IDG.pl)

Dlaczego nie należy używać Internet Explorera

Od czterech dni niemieckie MSW zaleca rezygnację z Internet Explorera, dzisiaj podobny komunikat wydały instytucje rządowe we Francji.
2010-01-19 13:49:47 (źródło: IDG.pl)

Bezpieczeństwo smartfonów kwestią priorytetową

Przyszłe smartfony będą dostarczane z klientem oprogramowania antywirusowego, chroniącym przed wyspecjalizowanymi kodami złośliwymi. Mobilna bankowość i płatności miedzy osobami fizycznymi będą uwierzytelniane przez sensory skanujące linie papilarne palców dłoni wbudowane w te urządzenia.
2010-01-19 12:16:53 (źródło: IDG.pl)

Pracownicy Google zamieszani w cyber-ataki?

Google rozważa prawdopodobieństwo udziału pracowników chińskiego oddziału koncernu w cyber-atakach, przeprowadzonych w połowie grudnia ub. roku. Firma wyklucza jednak, że za ataki na jej infrastrukturę informatyczną odpowiadają bezpośrednio osoby tam zatrudnione.
2010-01-19 11:04:51 (źródło: IDG.pl)

MyLanViewer 3.5 - co kryje twoja sieć

Im większa sieć, tym trudniej zapanować nad zapisanymi w niej danymi. Aby kontrolować udostępniane zasoby trzeba regularnie skanować wszystkie komputery. Można to zrobić za pomocą programu MyLanViewer.
2010-01-19 09:56:08 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie