hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Bia³ystok: w³amywali siê na konta aukcyjne

Policjanci z Bia³egostoku namierzyli czterech m³odych mê¿czyzn podejrzanych o w³amywanie siê i przejmowanie kont na internetowych portalach aukcyjnych.
2010-03-06 10:58:10 (¼ród³o: IDG.pl)

Microsoft: nowe oprogramowanie do zarz±dzania to¿samo¶ci±

Podczas konferencji RSA, odbywaj±cej siê w San Francisco, firma poinformowa³a o rozpoczêciu dostaw oprogramowania serwerowego Forefront Identity Manager 2010, zapewniaj±cego provisioning i de-provisioning w zakresie dostêpu oraz uprawnieñ u¿ytkowników do zasobów sieciowych i baz danych.
2010-03-05 12:32:28 (¼ród³o: IDG.pl)

G Data Antivirus 2011 i spó³ka

G Data zaprezentowa³a nowe wersje oprogramowania zabezpieczaj±cego komputery z systemem Windows. Co ciekawe, jedn± z nowo¶ci w aplikacjach jest funkcja kontroli konta u¿ytkownika. Nie, nie pomylili¶my siê - autorska wersja znienawidzonego przez wielu u¿ytkowników Visty mechanizmu UAC trafi³a te¿ do antywirusa G Daty.
2010-03-05 10:11:03 (¼ród³o: IDG.pl)

Backup plików online - które wybraæ?

O konieczno¶ci wykonywania kopii bezpieczeñstwa wie ka¿dy, kto chocia¿ raz w ¿yciu straci³ jakie¶ dane. Pomog± w tym serwisy internetowe oferuj±ce us³ugê automatycznego backupu plików na serwerach us³ugodawcy. Dodatkow± zalet± takiego rozwi±zania jest mo¿liwo¶æ ³atwej synchronizacji plików w wielu komputerach.
2010-03-05 09:20:51 (¼ród³o: IDG.pl)

Password Manager XP 2.3.491 - sejf dla twoich hase³

Has³a do poczty, serwisów spo³eczno¶ciowych, PIN-y kart kredytowych i telefonów komórkowych - bardzo ³atwo zgubiæ siê w ich g±szczu i zapomnieæ istotne dane. Aby tego unikn±æ warto skorzystaæ z menad¿era hase³, na przyk³ad programu Password Manager XP.
2010-03-05 09:08:18 (¼ród³o: IDG.pl)

Nowa metoda obchodzenia zabezpieczeñ Windows

Berend-Jan Wever, specjalista ds. bezpieczeñstwa z koncernu Google, zaprezentowa³ now± technikê obchodzenia jednego z najwa¿niejszych zabezpieczeñ zastosowanych w nowych wersjach Windows - technologii DEP (Data Execution Prevention).
2010-03-04 15:49:25 (¼ród³o: IDG.pl)

Cyfrowa kradzie¿ danych zdominowa³a incydenty naruszenia danych

Wed³ug najnowszego raportu, po raz pierwszy to g³ównie haking sta³ za publicznie ujawnionymi incydentami naruszenia danych.
2010-03-04 13:38:44 (¼ród³o: IDG.pl)

DRM Ubisoftu ju¿ z³amany. Nie wytrzyma³ nawet 24 godzin

Silent Hunter 5: Battle of the Atlantic zosta³o z³amane i udostêpnione w serwisach torrentowowych. "Rewolucyjny DRM", który pomimo licznych kontrowersji mia³ zapewniæ grom Ubisoftu potê¿n± ochronê przed piratami, zosta³ rozpracowany w niespe³na 24 godziny od premiery. Obej¶cie zabezpieczenia po raz kolejny w historii bran¿y okaza³o siê dziecinnie ³atwe.
2010-03-04 13:15:22 (¼ród³o: IDG.pl)

Komputer zosta³ zainfekowany? Powinien trafiæ do kwarantanny

Zdaniem jednego z szefów Microsoftu komputery, które zosta³y zara¿one z³o¶liwym oprogramowaniem powinny byæ izolowane, ¿eby nie zara¿aæ innych. Zaj±æ siê tym powinni dostawcy us³ug internetowych.
2010-03-03 14:50:06 (¼ród³o: IDG.pl)

Cisco: nowe zabezpieczania dla urz±dzeñ mobilnych i chmur

Firma przedstawi³a swoj± strategiê w zakresie rozwi±zañ zapewniaj±cych nowy typ sta³ej ochrony dla urz±dzeñ mobilnych jak równie¿ sposoby ustanawiania kontroli nad aplikacjami cloud computing wykorzystywanymi w przedsiêbiorstwie. Nowa inicjatywa zosta³a nazwana architektur± "Secure Borderless Network".
2010-03-03 13:40:32 (¼ród³o: IDG.pl)

W Hiszpanii zatrzymano operatorów botnetu Mariposa

Hiszpañska policja zatrzyma³a trzy osoby podejrzewane o prowadzenie botnetu o nazwie Mariposa. To prawdopodobnie najwiêkszy botnet, jaki dzia³a³ do tej pory.
2010-03-03 11:31:52 (¼ród³o: IDG.pl)

Microsoft zapowiada prawn± bataliê "antybotnetow±"

Koncern z Redmond nie zamierza poprzestaæ na zlikwidowaniu botnetu Waledac - przedstawiciele firmy zapowiedzieli w³a¶nie, ¿e chc± wykorzystan± w jego przypadku taktykê zastosowaæ równie¿ w walce z innymi sieciami komputerów-zombie. A to znaczy, ¿e szykuj± siê kolejne pozwy s±dowe wymierzone w operatorów botnetów.
2010-03-03 05:35:24 (¼ród³o: IDG.pl)

Jak zapobiec dwukrotnemu skanowaniu tych samych zasobów? (Avira AntiVir Personal 9)

Skaner antywirusowy Avira AntiVir bada domy¶lnie tak¿e elementy docelowe ³±czy symbolicznych. Tymczasem te pseudofoldery stanowi± jedynie skróty do plików i podfolderów, wiêc ponowne skanowanie tych zasobów to zwyczajna strata czasu i niepotrzebne poch³anianie zasobów komputera. Jak tego unikn±æ?
2010-03-02 15:12:59 (¼ród³o: IDG.pl)

Nie korzystaj z F1 w Windows XP. Lukê bezpieczeñstwa odkry³ Polak

Microsoft ostrzega u¿ytkowników Windows XP przed wciskaniem klawisza F1, do czego zachêcaj± niektóre odwiedzane witryny. To hakerzy próbuj± przej±æ kontrolê nad komputerem korzystaj±c z nieza³atanej dziury w systemie.
2010-03-02 10:50:26 (¼ród³o: IDG.pl)

Jak zdemolowaæ komputer

Uwaga! Nie rób tego pod ¿adnym pozorem! Poni¿ej przedstawiamy 10 b³êdów, które rzuc± na kolana ka¿dy komputer. Przeczytaj jak dochodzi do najwiêkszej awarii, i jak jej unikn±æ.
2010-03-02 09:29:21 (¼ród³o: IDG.pl)

Secure-Me - super-bezpieczny Firefox

Firma Network Intercept przygotowa³a dla internatów w Wielkiej Brytanii przegl±darkê na bazie Firefoksa. Jej g³ówn± zalet± jest bezpieczeñstwo. Secure-Me, za któr± w najtañszej wersji trzeba zap³aciæ blisko 40 funtów powsta³a z my¶l± m.in. o przeprowadzaniu bezpiecznych transakcji online.
2010-03-01 10:31:27 (¼ród³o: IDG.pl)

W³amywacze zaatakowali 100 firm

Przestêpcy, którzy w³amali siê w grudniu do systemu informatycznego koncernu Google, zaatakowali w sumie ponad 100 firm - a nie, jak pierwotnie s±dzono, ok. 30. Tak w ka¿dym razie twierdz± specjali¶ci z firmy Isec Partners, którzy od blisko dwóch miesiêcy na w³asn± rêkê prowadz± dochodzenie w sprawie ubieg³orocznych ataków.
2010-03-01 05:09:13 (¼ród³o: IDG.pl)

Test bezp³atnych programów antywirusowych

Nie chcesz wydawaæ pieniêdzy na antywirusa? Nie musisz! Najnowsze darmowe antywirusy w pe³ni nadaj± siê do zastosowañ domowych. W ten sposób zadbasz o w³asny komputer i o swój portfel.
2010-02-27 10:10:54 (¼ród³o: IDG.pl)

Cyber-przestêpcy mog± wykorzystaæ ekran wyboru przegl±darki w Windows

Firma Sophos ostrzega przed ryzykiem wykorzystania ekranu wyboru przegl±darki internetowej przez twórców z³o¶liwego oprogramowania. Systemy Windows zaczn± byæ aktualizowane o ten ekran pocz±wszy od 1 marca.
2010-02-26 09:55:45 (¼ród³o: IDG.pl)

FileZilla 3.3.2 - szybki transfer plików

Wygodne przesy³anie plików pomiêdzy serwerem FTP a dyskiem w komputerze lokalnym wymaga instalacji odpowiedniego programu. jedn± z bardziej cenionych aplikacji tego typu jest FileZilla.
2010-02-26 09:08:31 (¼ród³o: IDG.pl)

Uwaga! "Twitterowy" robak Spybot.AKB atakuje

Laboratorium Panda Security poinformowa³o o wykryciu nowego robaka Spybot.AKB. Rozprzestrzenia siê on m.in. pod przykrywk± zaproszeñ do serwisów spo³eczno¶ciowych.
2010-02-25 17:55:21 (¼ród³o: IDG.pl)

Microsoft pokona³ botnet z pomoc±... s±du

Przedstawiciele koncernu z Redmond poinformowali, i¿ uda³o im siê uzyskaæ s±dowy nakaz zamkniêcia 277 domen .com, wykorzystywanych przez operatorów botnetu Waledec do kontrolowania komputerów-zombie. Skutki tej decyzji powinni¶my odczuæ lada chwila - specjali¶ci ds. bezpieczeñstwa spodziewaj± siê, ¿e w ci±gu kilku godzin aktywno¶æ Waledeca praktycznie zaniknie.
2010-02-25 13:53:52 (¼ród³o: IDG.pl)

Hakerzy to nie pryszczate nastolatki. Nawet w filmach

Jaki wizerunek bardziej pasuje do hakera - profesjonalny programista lub spec od bezpieczeñstwa zatrudniony w du¿ej firmie czy raczej niechlujnie ubrany nastolatek próbuj±cy "przej±æ w³adzê nad ¶wiatem" w zaciszu swojego ciemnego, oblepionego plakatami pokoju? Chocia¿ wspó³cze¶nie bli¿sza prawdy jest pierwsza z wymienionych charakterystyk, w powszechnej ¶wiadomo¶ci spo³ecznej uparcie utrzymuje siê ta druga.
2010-02-25 09:46:55 (¼ród³o: IDG.pl)

VeriSign uruchamia now± us³ugê weryfikacji miejsc internetowych

Firma wprowadza us³ugê certyfikacji, która mo¿e potwierdzaæ czy dany biznes jest legalny a jego witryna internetowa wolna od malware.
2010-02-24 12:51:48 (¼ród³o: IDG.pl)

W styczniu cyberprzestêpcy zaatakowali Intela

Intel potwierdzi³, ¿e w styczniu tego roku sta³ siê celem ataku. Sta³o siê to w czasie, gdy Google poinformowa³o o w³amaniach do swojej us³ugi poczty elektronicznej - Gmail.
2010-02-24 11:21:55 (¼ród³o: IDG.pl)

Wiêcej ataków na komputery osobiste

Wed³ug raportu przygotowanego przez Zscaler, dostawcê "security-as-a-service", napastnicy dzisiaj, zamiast atakowaæ serwery pocztowe czy webowe, s± bardziej sk³onni zaj±æ siê systemami u¿ytkowników koñcowych, aby nastêpnie wykorzystaæ je do uzyskania dostêpu do poufnych danych.
2010-02-24 10:43:56 (¼ród³o: IDG.pl)

FTC ostrzega: poufne dane 100 firm dostêpne w P2P

Amerykañska Federalna Komisja Handlu (FTC) rozes³a³a do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostêpnych sieciach bezpo¶redniej wymiany plików (P2P). Ich wykrycie jest efektem ¶ledztwa prowadzonego w sprawie wyciekania z amerykañskich firm i instytucji cennych informacji.
2010-02-24 05:28:22 (¼ród³o: IDG.pl)

Specjali¶ci IT podzieleni w kwestii bezpieczeñstwa wirtualizacji i cloud computing

Przej¶cie do wirtualizacji i cloud computing u³atwia czy utrudnia utrzymanie bezpieczeñstwa sieci? Na takie pytanie odpowiada³o 2100 osób zajmuj±cych siê bezpieczeñstwem IT. Odpowiedzi pokaza³y wyra¼ne ró¿nice pogl±dów w tej kwestii.
2010-02-23 12:11:38 (¼ród³o: IDG.pl)

Serwisy spo³eczno¶ciowe w firmach: przydatne, choæ niebezpieczne

Choæ polityka firm wobec korzystania z serwisów spo³eczno¶ciowych przez pracowników by³a do tej pory ró¿na, to wed³ug ocen firmy Gartner, znajd± one miejsce w systemach komunikacyjnych, z których korzystaj± firmy.
2010-02-22 14:51:38 (¼ród³o: IDG.pl)

Web 2.0 stwarza najwiêksze zagro¿enie dla biznesu

Wed³ug badañ Webroot, czterech na piêciu specjalistów IT uwa¿a, ¿e malware zwi±zane z Web 2.0 stwarzaj± najwiêksze zagro¿enie dla biznesu w tym roku.
2010-02-22 13:22:15 (¼ród³o: IDG.pl)

Zmieñ has³o w ruterze, albo za³atwi go Chuck Norris (z pó³obrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu z³o¶liwego oprogramowania, atakuj±cego rutery i modemy DSL. Twórca (b±d¼ twórcy) robaka zamie¶ci³ w jego kodzie komentarz "in nome di Chuck Norris" - po w³osku: "w imieniu Chucka Norrisa - i tak w³a¶nie szkodnik zyska³ swój przydomek.
2010-02-22 10:41:23 (¼ród³o: IDG.pl)

Cisco ³ata kolejne dziury

U¿ytkownicy kilku rozwi±zañ firmy Cisco (modu³ FWSM instalowany w prze³±cznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeñstwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni siê mieæ na baczno¶ci. W rozwi±zaniach tych znaleziono dziury, które mog± zak³óciæ pracê tych urz±dzeñ. Odpowiednie poprawki zosta³y ju¿ przygotowane przez specjalistów Cisco.
2010-02-22 00:09:41 (¼ród³o: IDG.pl)

Aktualizacja: Hakerzy atakowali Gmaila z chiñskich uczelni

Jak wykaza³o dochodzenie, s³ynny ju¿ ubieg³oroczny cyberatak, którego ofiar± pad³ m.in. Gmail nast±pi³ z dwóch chiñskich placówek edukacyjnych.
2010-02-21 14:14:10 (¼ród³o: IDG.pl)

Nowa pluskwa milenijna?

Nie wszêdzie wyci±gniêto wnioski z przygotowañ do roku 2000. W styczniu tego roku pojawi³y siê k³opoty z niektórymi systemami komputerowymi. Powa¿niejsze problemy mog± byæ jeszcze przed nami.
2010-02-20 12:29:11 (¼ród³o: IDG.pl)

Hakerzy atakowali Gmaila z chiñskich uczelni

Jak wykaza³o dochodzenie, s³ynny ju¿ ubieg³oroczny cyberatak, którego ofiar± pad³ m.in. Gmail nast±pi³ z dwóch chiñskich placówek edukacyjnych.
2010-02-19 13:22:42 (¼ród³o: IDG.pl)

PCI SSC przygotowuje nowy standard bezpieczeñstwa kart p³atniczych

Standardy bezpieczeñstwa Payment Card Industry (PCI), które wp³ywaj± na projektowanie sieci przechowuj±cych wra¿liwe dane z kart p³atniczych, maj± byæ w ci±gu najbli¿szych miesiêcy zrewidowane przez PCI Security Standards Council.
2010-02-19 12:33:12 (¼ród³o: IDG.pl)

Spamihilator 0.9.9.53 - obrona przed pocztowymi ¶mieciami

Wiêkszo¶æ wiadomo¶ci, które kr±¿± w Internecie to spam. Mimo, ¿e z niechcian± poczt± walcz± ró¿ne organizacje i dostawcy Internetu i tak skrzynki u¿ytkowników s± ni± zasypywane. Aby skutecznie broniæ siê przed spamem zainstaluj Spamihilatora.
2010-02-19 09:13:28 (¼ród³o: IDG.pl)

75 tys. komputerów zara¿onych trojanem Zeus

W wyniku ataku botnetu Kneber zainfekowanych zosta³o co najmniej 75 tys. komputerów na ca³ym ¶wiecie, w tym wiele nale¿±cych do firm i instytucji rz±dowych. Do ataków u¿yto mutacji trojana o nazwie Zeus.
2010-02-18 15:08:31 (¼ród³o: IDG.pl)

Firefox 3.0 i 3.5 za³atane

Mozilla za³ata³a piêæ luk bezpieczeñstwa w starszych wersjach przegl±darki Firefox. Trzy luki by³y krytyczne i umo¿liwia³y w³amywaczom zainfekowanie komputerów. W najnowszym Firefoksie 3.6. b³êdy poprawiono ju¿ wcze¶niej.
2010-02-18 11:05:07 (¼ród³o: IDG.pl)

Anti-Porn 13.7.1.26 - ochrona przed pornografi±

Powszechny dostêp do Internetu u³atwia pracê, naukê i zabawê, ale niesie ze sob± wiele niebezpieczeñstw. W Sieci znajduje siê mnóstwo tre¶ci, które przeznaczone s± jedynie dla osób doros³ych. Aby uchroniæ dzieci przed ogl±daniem stron, których ogl±daæ nie powinny zainstaluj Anti-Porn.
2010-02-18 09:02:50 (¼ród³o: IDG.pl)

Darmowa ochrona od Symanteka... na razie nie dla Polaków

Symantec bezp³atnie udostêpni³ narzêdzie do sprawdzania bezpieczeñstwa odno¶ników w wynikach uzyskanych za po¶rednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodzi³ w sk³ad p³atnych pakietów antywirusowych
2010-02-17 16:08:19 (¼ród³o: IDG.pl)

Aktualizacja: Rootkit odpowiedzialny za "ekran ¶mierci" zmutowa³

A raczej zosta³ zaktualizowany przez twórców, jak podejrzewaj± specjali¶ci ds. bezpieczeñstwa z ró¿nych firm antywirusowych. Z³o¶liwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje ju¿ powa¿nego b³êdu w systemie Windows, sygnalizowanego "niebieskim ekranem ¶mierci".
2010-02-17 12:49:34 (¼ród³o: IDG.pl)

Dziura w Buzzie zaprasza hakerów

Pospolity b³±d programistyczny mo¿e pozwoliæ hakerom na przejêcie kont osób korzystaj±cych z Buzza, ostrzega ekspert bezpieczeñstwa z firmy SecTheory.
2010-02-17 11:40:16 (¼ród³o: IDG.pl)

Dlaczego twój antywirus dzia³a powoli?

Przeciêtny u¿ytkownik komputera mo¿e nie wiedzieæ w jaki sposób dzia³a ochraniaj±cy go program antywirusowy. Generalnie jednak skar¿y siê na jego powolne dzia³anie. Dlaczego tak siê dzieje?
2010-02-17 08:28:05 (¼ród³o: IDG.pl)

Z³am zabezpieczenia - zgarnij 100 tys. dolarów

W³am siê do systemów operacyjnych smartfonów iPhone, BlackBerry Bold, Droid, Motorola Droid czy Nokia oraz przegl±darek internetowych Internet Explorer, Mozilla Firefox oraz Chrome i zgarnij 100 tys. dolarów nagrody. Organizatorzy s³ynnego konkursu hakerskiego Pwn2Own zapowiedzieli, ¿e w tym roku uczestnicy mog± zarobiæ nawet 15 tys. dolarów za jedno udane w³amanie.
2010-02-16 16:04:22 (¼ród³o: IDG.pl)

Fa³szywy antywirus ze wsparciem technicznym

W celu zwiêkszenia sprzeda¿y, dostawcy fa³szywego antywirusa znanego pod nazw± Live PC Care oferuj± swoim ofiarom tak¿e wsparcie techniczne.
2010-02-16 12:30:19 (¼ród³o: IDG.pl)

Kaspersky opatentowa³ sprzêtowy antywirus

Firma Kaspersky Lab otrzyma³a patent na sprzêtow± technologiê antywirusow±. Podstawow± funkcj± opatentowanego rozwi±zania jest neutralizacja najpowszechniej wystêpuj±cych cyber-zagro¿eñ, czyli z³o¶liwych programów przechowuj±cych siê na dysku twardym komputera lub infekuj±cych zapisane na nim pliki.
2010-02-16 09:00:14 (¼ród³o: IDG.pl)

Jak chroniæ siê przed sprytnie ukrywanymi pu³apkami w krótkich linkach?

Cyberprzestêpcy usi³uj± uzyskaæ kontrolê nad pecetami potencjalnych ofiar przy u¿yciu wirusów i trojanów. W tym celu umieszczaj± swój szkodliwy kod w witrynach, sk±d atakuje komputery, wykorzystuj±c luki w zabezpieczeniach systemu i/lub przegl±darki internetowej. Najwiêkszy problem dla internetowych oszustów stanowi kwestia, jak zwabiæ mo¿liwie du¿± liczbê ofiar na spreparowan± przez siebie witrynê, z której zostan± zainfekowane. Odsy³acze do witryn-pu³apek odstraszaj± ju¿ na pierwszy rzut oka. Internetowi oszu¶ci stosuj± wiêc bardzo wyrafinowan± sztuczkê. Na czym polega i jak siê przed ni± broniæ?
2010-02-16 08:00:55 (¼ród³o: IDG.pl)

Microsoft: nie obawiajcie siê o BitLockera

Przedstawiciele Microsoftu skomentowali informacje o tym, i¿ pewien specjalista ds. bezpieczeñstwa zaprezentowa³ metodê obchodzenia zabezpieczeñ uk³adów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagro¿enie dla klientów jest niewielkie, poniewa¿ do przeprowadzenia skutecznego ataku niezbêdny jest fizyczny dostêp do komputera, specjalistyczne wyposa¿enie oraz rozbudowana wiedza z zakresu informatyki" - o¶wiadczy³ Paul Cooke z Microsoftu.
2010-02-15 15:45:21 (¼ród³o: IDG.pl)

Czipowe karty p³atnicze - nie tak bezpieczne jak zak³adano

Wed³ug naukowców z Uniwersytetu Cambridge, setki milionów kart p³atniczych w Europie zawiera luki, które mog± umo¿liwiaæ przestêpcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzaj±cego transakcjê.
2010-02-15 12:24:09 (¼ród³o: IDG.pl)

Phisherzy atakuj± klientów Lukas Banku

Internetowi oszu¶ci znów zaatakowali osoby korzystaj±ce z e-bankowo¶ci. Tym razem chodzi o klientów banku Lukas Bank, natomiast sama próba wy³udzenia ich danych zosta³a przeprowadzona wyj±tkowo niechlujnie.
2010-02-13 17:04:05 (¼ród³o: IDG.pl)

Microsoft: za "niebieski ekran ¶mierci" odpowiada rootkit

Microsoft umie¶ci³ w centrum The Microsoft Security Response Center (MSRC) informacjê, z której wynika, ¿e za pojawiaj±cy siê po zainstalowaniu poprawki MS10-015 "niebieski ekran ¶mierci" mo¿e odpowiadaæ z³o¶liwe oprogramowanie.
2010-02-13 15:12:19 (¼ród³o: IDG.pl)

Bezpieczne Walentynki - eksperci radz±

Dzieñ zakochanych to tylko jedna z licznych okazji, z których cybeprzestêpcy korzystaj±, by daæ siê we znaki internautom. Specjali¶ci z Panda Labs nazywaj± Walentynki "dobrze rozwiniêtym elementem kalendarza bezpieczeñstwa IT". I nic w tym dziwnego - jak co roku w po³owie lutego firmy antywirusowe ostrzegaj± przed wzmo¿on± aktywno¶ci± z³o¶liwego oprogramowania.
2010-02-12 14:29:34 (¼ród³o: IDG.pl)

Amerykanie odepr± symulowany cyberatak

Waszyngtoñska organizacja Bipartisan Policy Center (BPC) przeprowadzi w przysz³ym tygodniu symulacjê ataku hakerskiego na krytyczne elementy amerykañskiej infrastruktury informatycznej i gospodarczej. W "e-manewrach" o kryptonimie Cyber ShockWave wezm± udzia³ byli politycy i specjali¶ci ds. bezpieczeñstwa, którzy odegraj± role cz³onków rz±du USA.
2010-02-11 14:54:47 (¼ród³o: IDG.pl)

Mozilla: by³ trojan, ale tylko jeden

W rozszerzeniu Sothink Web Video Downloader 4.0 przeznaczonym dla Firefoksa nie by³o konia trojañskiego. Alarm podniesiony przez Mozillê w ubieg³ym tygodniu okaza³ siê fa³szywy, a samo rozszerzenie zosta³o nies³usznie usuniête z oficjalnej strony z dodatkami.
2010-02-11 14:24:22 (¼ród³o: IDG.pl)

Wzrost liczby incydentów kradzie¿y to¿samo¶ci w roku ubieg³ym

W Stanach Zjednoczonych liczba ofiar kradzie¿y to¿samo¶ci zwiêkszy³a siê w roku ubieg³ym o 12 proc., do oko³o 11,1 miliona osób.
2010-02-11 11:21:31 (¼ród³o: IDG.pl)

Wkrótce ataki przez nowe luki w Windows i Office?

Microsoft za³ata³ w³a¶nie 26 b³êdów w produktach z rodzin Windows i MS Office - specjali¶ci spodziewaj± siê, ¿e przestêpcy w najbli¿szych dniach zaczn± wykorzystywaæ te luki do atakowania u¿ytkowników. Przyznaje to nawet sam Microsoft - koncern napisa³, ¿e w przypadku 12 b³êdów spodziewane jest rych³e pojawienie siê skutecznych exploitów.
2010-02-10 16:38:31 (¼ród³o: IDG.pl)

Websense wprowadza zunifikowan± architekturê bezpieczeñstwa

Firma udostêpni³a zunifikowan± architekturê bezpieczeñstwa Triton, która ³±czy produkty DLP (Data-Loss Prevention) i bezpieczeñstwa poczty elektronicznej, utrzymuj±c w wiêkszo¶ci podej¶cie "security-as-a-service", ale jednocze¶nie zapewniaj±c wspóln± konsole zarz±dzania i raportowania
2010-02-10 11:22:13 (¼ród³o: IDG.pl)

Dzi¶ Dzieñ Bezpiecznego Internetu 2010. Rusza kampania "Think B4 U post!"

Ponad 60 pañstw z ca³ego ¶wiata obchodzi dzi¶ Dzieñ Bezpiecznego Internetu. Wydarzenie ustanowione sze¶æ lat temu przez Komisjê Europejsk± po raz kolejny przypomina o niebezpieczeñstwach, które wi±¿± siê z bezkrytycznym przegl±daniem Sieci. W ramach akcji rozpoczyna siê m.in. europejska kampania "Think B4 U post!" skierowana dla m³odzie¿y oraz konkurs "Safer Internet" dla najm³odszych.
2010-02-09 08:30:22 (¼ród³o: IDG.pl)

Poszukiwanie nowo¶ci w internecie prowadzi do malware

Wed³ug badañ przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwañ nowych trendów w Google lub Yahoo prowadzi do kodów z³o¶liwych.
2010-02-08 13:11:42 (¼ród³o: IDG.pl)

Symantec pozwany za aktualizacjê Nortona

Do amerykañskiego s±du trafi³ pozew nowojorczyka, który pozwa³ firmê Symantec o automatyczne przed³u¿anie licencji aplikacji antywirusowej Norton Antivirus i pobieranie za to op³at od klientów. Powód, Kenneth Elan, twierdzi, ¿e Symantec bez jego zgody przed³u¿y³ licencjê Nortona o rok i pobra³ za to z jego karty kredytowej op³atê w wysoko¶ci 76 dolarów.
2010-02-08 12:47:58 (¼ród³o: IDG.pl)

Chiny zamykaj± centrum szkoleniowe hakerów

Chiñska policja zamknê³a najwiêksz± w pañstwie "szko³ê hakerów" - stronê internetow±, na której mo¿na by³o za drobn± op³at± poznaæ tajniki dzia³añ przestêpczych w Sieci. Funkcjonariusze zatrzymali trzy osoby powi±zane ze stron±.
2010-02-08 11:03:25 (¼ród³o: IDG.pl)

Google i NSA powalcz± z cyber-terroryzmem

Koncern Google i amerykañska Agencja Bezpieczeñstwa Narodowego podejm± wspó³pracê maj±c± na celu walkê z cyber-terroryzmem.
2010-02-08 09:06:57 (¼ród³o: IDG.pl)

Dublowanie loginów nara¿a internautów

Znaczna czê¶æ internautów korzysta w ró¿nych serwisach internetowych nie tylko z tych samych hase³, ale równie¿ z tych samych loginów. Do tej pory nikt nie traktowa³ dublowania loginów jako powa¿nego zagro¿enia dla bezpieczeñstwa - ale niedawne zamieszanie z przejêciem przez przestêpców hase³ i loginów do serwisu Twitter pokazuje, jak gro¼ne mo¿e byæ takie zachowanie.
2010-02-07 12:00:00 (¼ród³o: IDG.pl)

Tajniki metod szpiegowskich w sieci

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld o atakach kierowanych przeciw przedsiêbiorstwom, pañstwom i zwyk³ym obywatelom.
2010-02-05 14:55:05 (¼ród³o: IDG.pl)

Algorytm powstrzymuj±cy rozprzestrzenianie robaków w sieci

Naukowcy z Uniwersytetu Pensylwania opracowali algorytm pozwalaj±cy blokowaæ rozprzestrzenianie samo propaguj±cych siê robaków w sieciach korporacyjnych, utrzymuj±c jednocze¶nie zainfekowane systemy w stanie pozwalaj±cym na wykonywanie ich legalnych zadañ.
2010-02-05 11:48:16 (¼ród³o: IDG.pl)

Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld ujawnia tajniki metod szpiegowskich w sieci - kierowanych przeciw przedsiêbiorstwom, pañstwom i zwyk³ym obywatelom.
2010-02-05 05:05:05 (¼ród³o: IDG.pl)

Black Hat: prezentacja luki "zero-day" w Oracle 11g

David Litchfield, znany specjalista ds. bezpieczeñstwa (i pracownik firmy NGS Consulting) zaprezentowa³ na trwaj±cej w³a¶nie konferencji Black Hat nieznan± wcze¶niej lukê w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodni³ te¿, ¿e b³±d ten umo¿liwia odpowiednio kompetentnemu "napastnikowi" przejêcie pe³nej kontroli nad baz±.
2010-02-05 04:22:04 (¼ród³o: IDG.pl)

Wiêkszo¶æ w³amywaczy wykorzystuje stare b³êdy

Firmowi administratorzy przesadnie skupiaj± siê na ³ataniu najnowszych b³êdów, wykrywanych w popularnym oprogramowaniu - zapominaj±c jednocze¶nie o konieczno¶ci usuwania starszych luk i stosowania podstawowych zabezpieczeñ. Z raportu przygotowanego przez firmê TrustWave wynika, ¿e to fatalny b³±d - bo znaczna czê¶æ w³amañ wci±¿ jest przeprowadzana z wykorzystaniem starych luk i opisanych ju¿ dawno metod ataku.
2010-02-03 16:40:01 (¼ród³o: IDG.pl)

Secure it Easy 2.0.4 - zabezpiecz przeno¶ne dyski

Przeno¶ne dyski USB to wygodne no¶niki danych, ale tak¿e spore zagro¿enie ze wzglêdu na mo¿liwo¶æ przenoszenia wirusów. Aby uchroniæ siê przed u¿ywaniem niebezpiecznych urz±dzeñ b±d¼ przed utrat± wa¿nych informacji zainstaluj Secure it Easy.
2010-02-03 09:35:10 (¼ród³o: IDG.pl)

Bezpieczeñstwo w Windows 7

Nowy system to nowe mechanizmy bezpieczeñstwa. W wiêkszo¶ci przypadków Windows 7 chroni dane u¿ytkowników lepiej ni¿ starsze wersje systemu. Jego mechanizmy zabezpieczeñ s± mniej uci±¿liwe dla u¿ytkowników, ale konsekwencj± jest dopuszczanie w niektórych przypadkach do wiêkszych zagro¿eñ.
2010-02-03 08:29:00 (¼ród³o: IDG.pl)

Porozumienie GIODO i IAB Polska

Zwi±zek Pracodawców Bran¿y Internetowej IAB Polska oraz GIODO podpisa³y porozumienie o wzajemnej wspó³pracy na rzecz upowszechniania prawa do ochrony danych osobowych, prywatno¶ci i tworzenia kodeksu dobrych praktyk.
2010-02-02 17:43:22 (¼ród³o: IDG.pl)

Odcinaj± dostêp do Sieci za niewinno¶æ

53-letniej Cathi Paradiso zarzucono internetowe piractwo. Choæ oskar¿enia okaza³y siê fa³szywe, na jaki¶ czas odciêto jej dostêp do Sieci.
2010-02-02 13:11:36 (¼ród³o: IDG.pl)

Wipro i Trend Micro: bezpieczeñstwo wirtualizacji w centrach danych

Trend Micro nawi±za³a wspó³pracê z Wipro Technologies, dzia³em globalnych us³ug informatycznych spó³ki Wipro. Celem wspó³pracy ma byæ opracowanie zabezpieczeñ wirtualizacji nowej generacji dla dynamicznych centrów danych.
2010-02-02 12:45:56 (¼ród³o: IDG.pl)

ProSecure UTM5 zapewnia bezpieczeñstwo ma³ym sieciom LAN

Netgear poszerza ofertê o urz±dzenie typu UTM (Unified Threat Management), które mo¿e zapewniæ bezpieczeñstwo niewielkim firmom eksploatuj±cym sieci LAN, które ¶wiadcz± swe us³ugi maks. piêciu stanowiskom pracy.
2010-02-02 06:48:25 (¼ród³o: IDG.pl)

Twitter: kradzione konto warte nawet 1000 USD

Cyberprzestêpcy od pewnego czasu masowo przejmuj± i sprzedaj± has³a i loginy do popularnych stron WWW (w tym m.in. serwisu mikroblogowego Twitter) - twierdz± specjali¶ci z rosyjskiej firmy Kaspersky Lab. Okazuje siê, ¿e takie dane mog± byæ sporo warte - w przypadku niektórych kont ceny siêgaj± 1000 USD.
2010-02-01 15:43:30 (¼ród³o: IDG.pl)

iPad - nowy wabik cyberprzestêpców

Poszukujesz informacji o iPadzie i Apple? Uwa¿aj, bo mo¿esz trafiæ na strony zawieraj±ce z³o¶liwe oprogramowanie kradn±ce dane lub rozprowadzaj±ce scareware.
2010-02-01 11:47:04 (¼ród³o: IDG.pl)

Semafor: materia³y dowodowe z komputera

Zbieranie materia³ów dowodowych dotycz±cych przestêpstw komputerowych jest do¶æ skomplikowane i zawiera wiele pu³apek. Nawet niewielkie przeoczenie mo¿e sprawiæ, ¿e warto¶æ zebranych materia³ów bêdzie bardzo niska.
2010-02-01 07:26:19 (¼ród³o: IDG.pl)

Google p³aci za informacje o b³êdach w Chrome

Koncern Google poinformowa³ w³a¶nie o uruchomieniu programu, w ramach którego firma zamierza p³aciæ specjalistom ds. bezpieczeñstwa za informacje o nieznanych wcze¶niej lukach w zabezpieczeniach przegl±darki Chrome. Za wiêkszo¶æ b³êdów odkrywcy dostan± po 500 USD nagrody, za¶ za "szczególnie nietypowe" luki... 1337 USD.
2010-01-30 14:49:23 (¼ród³o: IDG.pl)

Windows 7 a gry

Czy Windows 7 jest naprawdê szybszy od Visty? Co zdzia³ano w zakresie kontroli rodzicielskiej i Eksploratora gier? Przetestowali¶my Windows 7, aby sprawdziæ, jak radzi sobie z grami.
2010-01-30 10:00:06 (¼ród³o: IDG.pl)

Flash i luki w witrynach - g³ówne tematy Black Hat Washington

W przysz³ym tygodniu w stolicy USA odbêdzie siê kolejna edycja najs³ynniejszej chyba hakerskiej imprezy na ¶wiecie - Black Hat. Z pewno¶ci± dowiemy siê podczas niej o wielu nowych lukach i problemach z bezpieczeñstwem popularnego oprogramowania - ze wstêpnych zapowiedzi wynika, ¿e szczególnie du¿o czasu specjali¶ci zamierzaj± po¶wiêciæ Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (¼ród³o: IDG.pl)

Ataki DDoS na cele strategiczne

Wed³ug ostatnich badañ, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest do¶æ powszechnym do¶wiadczeniem firm z krytycznych sektorów gospodarki, obejmuj±cych us³ugi finansowe, dostawy energii, wody, transport i telekomunikacjê.
2010-01-29 11:48:54 (¼ród³o: IDG.pl)

RecoverMyFiles 4.5 - odzyskaj skasowane dane

Ka¿demu zdarza siê skasowaæ wa¿ne dane. Pó³ biedy je¿eli wyl±dowa³y w systemowym Koszu. Je¿eli zosta³y ca³kowicie usuniête z systemu trzeba pos³u¿yæ siê odpowiednim narzêdziem, by je odzyskaæ. Je¿eli spotka³ ciê ten problem u¿yj RecoverMyFiles.
2010-01-29 09:38:11 (¼ród³o: IDG.pl)

Jak chroniæ swoje dane na Facebooku

Serwis spo³eczno¶ciowy Facebook wprowadzi³ niedawno zmiany w ustawieniach prywatno¶ci u¿ytkowników. Je¿eli dopiero zarejestrowa³e¶ swoje konto i nie chcesz, aby wszystkie twoje dane by³y dostêpne publicznie, wykonaj kroki opisane w tym artykule.
2010-01-29 08:30:51 (¼ród³o: IDG.pl)

Nowe us³ugi sieciowe w Windows 7

Windows 7 to system z mocno przebudowan± konfiguracj± sieci. Udostêpniono grupê nowych us³ug sieciowych, dodano automatyczn± obs³ugê protoko³u IP v6 oraz zmieniono interfejs konfiguracyjny. Obs³uga komunikacji sieciowej w systemie Windows 7 to nie rewolucja, ale nowo¶ci przyjemnie ciê zaskocz±.
2010-01-27 08:32:38 (¼ród³o: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie s³ono zap³acisz

Firma antywirusowa F-Secure wykry³a kolejny przypadek kr±¿±cego po Internecie szkodliwego oprogramowania typu ransomware. Koñ trojañski, któremu spó³ka nada³a oznaczenie W32/DatCrypt, blokuje dostêp do plików przechowywanych na komputerze i nak³ania do pobrania p³atnej aplikacji odblokowuj±cej.
2010-01-26 14:01:11 (¼ród³o: IDG.pl)

Naruszenia danych o klientach kosztuj± ¶rednio ponad 200 USD za rekord

Wed³ug danych Ponemon Institute, koszty naruszeñ danych o klientach wzros³y w ostatnim roku do 204 USD za ka¿dy naruszony rekord. ¦redni koszt ca³kowity naruszenia danych wzrós³ z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 13:31:54 (¼ród³o: IDG.pl)

Symantec: nowe wersje produktów do sk³adowania danych

Firma przygotowa³a nowe wersje dwóch produktów sk³adowania danych: NetBackup i Symantec Backup Exec.
2010-01-26 12:27:39 (¼ród³o: IDG.pl)

Atak na serwis Techcrunch

Dzisiaj nad ranem czasu polskiego hakerzy zaatakowali popularny blog technologiczny Techcrunch. Przez kilka godzin po po³±czeniu siê z jego stron± g³ówn± http://www.techcrunch.com mo¿na by³o przeczytaæ informacjê o tym, ze atak zosta³ przeprowadzony z wykorzystaniem luki bezpieczeñstwa.
2010-01-26 11:12:09 (¼ród³o: IDG.pl)

Krótko: Naucz± jak "klikaæ z g³ow±"


2010-01-25 20:01:45 (¼ród³o: IDG.pl)

Atak na Google sposobem na... kolejne ataki

Autorzy z³o¶liwego oprogramowania oraz operatorzy botnetów nie pró¿nuj± - gdy tylko w mediach zrobi³o siê g³o¶no o "cyberkonflikcie" Chin i USA, natychmiast zaczêli rozsy³aæ zainfekowane e-maile nawi±zuj±ce do tych wydarzeñ i próbuj±ce instalowaæ w komputerach internautów konie trojañskie.
2010-01-25 15:11:40 (¼ród³o: IDG.pl)

W roku 2010 wiêcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, ¿e w roku bie¿±cym dostawców internetu (ISP) najbardziej niepokoj± ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (¼ród³o: IDG.pl)

Rozpoczêto testy beta programu NOD32 Antivirus 4.2

Firma ESET poinformowa³a o rozpoczêciu testów nowych wersji oprogramowania antywirusowego NOD32 Antivirus 4.2 oraz pakietu Smart Security 4.2. Producent obiecuje m.in. ulepszenie mechanizmu obrony przed spamem i poprawê wydajno¶ci dzia³ania aplikacji.
2010-01-21 14:29:43 (¼ród³o: IDG.pl)

Novell: zarz±dzanie plikami w oparciu o to¿samo¶æ i polityki

Novell udostêpni³ oprogramowanie Novell File Management Suite - zintegrowane rozwi±zanie do zarz±dzania sk³adowaniem plików w oparciu o role pe³nione przez u¿ytkowników w organizacji oraz polityki biznesowe.
2010-01-21 13:31:40 (¼ród³o: IDG.pl)

Raport ABW: z bezpieczeñstwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowa³a siê wysoko na li¶cie krajów bêd±cych zagro¿eniem dla bezpieczeñstwa w Internecie. Spowodowane to by³o du¿± liczb± stron phishingowych umieszczonych na polskich serwerach. £atwym celem dla hakerów by³y te¿ strony rz±dowe, w których znaleziono powa¿ne b³êdy - wynika z raportu Agencji Bezpieczeñstwa Wewnêtrznego.
2010-01-20 10:53:17 (¼ród³o: IDG.pl)

Chiny nie przyjmuj± do wiadomo¶ci ataku na Google

Chiñskie w³adze i media traktuj± zapowiedziane przez Google wycofanie siê z tamtejszego rynku jako ruch podyktowany wy³±cznie wzglêdami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, ¿e koncern oskar¿a chiñskie w³adze o inspirowanie ataku informatycznego na kilkadziesi±t amerykañskich firm. Pekin stara siê te¿ st³umiæ w zarodku dyskusjê o cenzurze i ³amaniu praw obywateli, któr± swoj± decyzj± próbowa³ wywo³aæ Google.
2010-01-19 15:49:08 (¼ród³o: IDG.pl)

Dlaczego nie nale¿y u¿ywaæ Internet Explorera

Od czterech dni niemieckie MSW zaleca rezygnacjê z Internet Explorera, dzisiaj podobny komunikat wyda³y instytucje rz±dowe we Francji.
2010-01-19 13:49:47 (¼ród³o: IDG.pl)

Bezpieczeñstwo smartfonów kwesti± priorytetow±

Przysz³e smartfony bêd± dostarczane z klientem oprogramowania antywirusowego, chroni±cym przed wyspecjalizowanymi kodami z³o¶liwymi. Mobilna bankowo¶æ i p³atno¶ci miedzy osobami fizycznymi bêd± uwierzytelniane przez sensory skanuj±ce linie papilarne palców d³oni wbudowane w te urz±dzenia.
2010-01-19 12:16:53 (¼ród³o: IDG.pl)

Pracownicy Google zamieszani w cyber-ataki?

Google rozwa¿a prawdopodobieñstwo udzia³u pracowników chiñskiego oddzia³u koncernu w cyber-atakach, przeprowadzonych w po³owie grudnia ub. roku. Firma wyklucza jednak, ¿e za ataki na jej infrastrukturê informatyczn± odpowiadaj± bezpo¶rednio osoby tam zatrudnione.
2010-01-19 11:04:51 (¼ród³o: IDG.pl)

MyLanViewer 3.5 - co kryje twoja sieæ

Im wiêksza sieæ, tym trudniej zapanowaæ nad zapisanymi w niej danymi. Aby kontrolowaæ udostêpniane zasoby trzeba regularnie skanowaæ wszystkie komputery. Mo¿na to zrobiæ za pomoc± programu MyLanViewer.
2010-01-19 09:56:08 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie