hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Za atak na Google odpowiadaj± chiñskie w³adze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesi±t innych amerykañskich przedsiêbiorstw jest zbyt skomplikowane i dopracowane, by mog³o byæ dzie³em niezale¿nych cyberprzestêpców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeñstwa z amerykañskiej firmy Mandiant. Jego zdaniem, za atakiem z ca³± pewno¶ci± sta³y chiñskie w³adze.
2010-01-18 14:20:16 (¼ród³o: IDG.pl)

Atak phishingowy na klientów PKO BP

Dzi¶ otrzymali¶my mail od osób, próbuj±cych wy³udziæ dane klientów banku PKO BP.
2010-01-18 11:39:51 (¼ród³o: IDG.pl)

Klienci PKO na celowniku phisherów

Internetowi oszu¶ci znów atakuj±. Tym razem za cel obrali sobie klientów e-bankowo¶ci posiadaj±cych konta w banku PKO Bank Polski.
2010-01-18 11:33:06 (¼ród³o: IDG.pl)

Co grozi twojej komórce?

Szkodliwe oprogramowanie staje siê coraz wiêkszym zagro¿eniem dla u¿ytkowników telefonów komórkowych i smartfonów. Trojany i wirusy nie tylko wykradaj± dane, ale tak¿e nara¿aj± u¿ytkowników na koszty, wy³udzaj±c p³atne wiadomo¶ci SMS.
2010-01-18 09:01:24 (¼ród³o: IDG.pl)

WinLock 5.04 - klucz do twoich danych

Bezpieczeñstwo danych jest wa¿ne dla ka¿dego u¿ytkownika komputera. Do peceta mo¿na siê w³amaæ przez sieæ b±d¼ siadaj±c przed jego monitorem. Aby zabezpieczyæ dostêp do wa¿nych informacji skorzystaj z programu WinLock
2010-01-16 13:20:03 (¼ród³o: IDG.pl)

Conficker nadal gro¼ny

Badania firmy Akamai Technologies dowodz±, ¿e w ostatnim kwartale ubieg³ego roku ró¿ne warianty robaka o nazwie Conficker nadal by³y gro¼ne.
2010-01-15 16:06:58 (¼ród³o: IDG.pl)

Fortinet: nowe urz±dzenia do zabezpieczania poczty elektronicznej

Firma rozszerzy³a rodzinê urz±dzeñ FortiMail, przeznaczonych do ochrony poczty elektronicznej, o dwa nowe systemy zabezpieczaj±ce o du¿ej wydajno¶ci - FortiMail-5001A i FortiMail-2000B.
2010-01-15 13:21:33 (¼ród³o: IDG.pl)

"Nasz Internet jest otwarty" - Chiny ignoruj± ultimatum Google

Chiñskie w³adze niewiele robi± sobie z ostrze¿eñ Google o mo¿liwym zamkniêciu lokalnej wersji wyszukiwarki tej firmy. Rz±d da³ jasno do zrozumienia, ¿e ka¿da zagraniczna spó³ka, która chce prowadziæ dzia³alno¶æ na terenie Chin, musi stosowaæ siê do obowi±zuj±cych regu³ prawnych i godziæ siê na kontrolê sprawowan± przez pañstwo nad cyberprzestrzeni±.
2010-01-15 12:21:52 (¼ród³o: IDG.pl)

Aktualizacja: Ataki na Google: zawini³ dziurawy Internet Explorer

W atakach na serwery Google i innych firm crackerzy wykorzystali nieza³atan± lukê w przegl±darce Internet Explorer - og³osi³a firma McAfee. Jak sugerowa³y wcze¶niej niektóre media, cyberw³amywacze korzystaæ mieli ze spreparowanych plików PDF.
2010-01-15 10:49:07 (¼ród³o: IDG.pl)

Migracja do Windows 7

Zainstalowaæ nowy system jest ³atwo, sztuk± jest przeniesienie wszystkich danych na nowy komputer. Trzeba to wykonaæ tak, by nie zapomnieæ o ¿adnym wa¿nym pliku.
2010-01-15 09:06:58 (¼ród³o: IDG.pl)

Ro¶nie nielegalne ¶ci±ganie plików z wykorzystaniem sieci firmowej

Wed³ug szacunków ScanSafe, liczba pracowników wykorzystuj±cych sieci korporacyjne do nielegalnego ¶ci±gania plików udostêpnianych w internecie stale ro¶nie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za po¶rednictwem po³±czeñ internetowych udostêpnianych w przedsiêbiorstwie wzros³a o 55 proc. w ci±gu ostatnich trzech miesiêcy.
2010-01-14 14:19:28 (¼ród³o: IDG.pl)

Gmail bêdzie bezpieczniejszy

Google wyci±ga wnioski z grudniowego ataku na konta pocztowe, jakie przeprowadzono z terenu Chin i zapowiada wprowadzenie bezpieczniejszego protoko³u https dla u¿ytkowników korzystaj±cych z poczty Gmail.
2010-01-14 13:23:06 (¼ród³o: IDG.pl)

Facebook z McAfee dla bezpieczeñstwa u¿ytkowników

Celem wspólnej inicjatywy jest lepsza ochrona osób korzystaj±cych z Facebooka. S³u¿yæ temu ma oprogramowanie bezpieczeñstwa firmy McAfee, specjalne narzêdzie skanuj±co-naprawcze oraz materia³y edukacyjnych.
2010-01-14 09:56:03 (¼ród³o: IDG.pl)

Rozpoznaj zara¿one i fa³szywe e-maile

Na pierwszy rzut oka trudno jest rozpoznaæ czy list elektroniczny, który otrzymali¶my nie jest prób± wy³udzenia danych albo zawiera wirusy. Zadbaj o bezpieczeñstwo swojego komputera w trakcie korespondowania. Nasze porady pomog± ci zdemaskowaæ fa³szywe e-maile i wykryæ ka¿dego szkodnika.
2010-01-14 09:11:29 (¼ród³o: IDG.pl)

Microsoft: zaktualizujcie Flash Playera w Windows XP

Microsoft przyzna³, ¿e Flash Player w wersji 6, dostarczany wraz z systemem Windows XP, zawiera b³êdy i wezwa³ u¿ytkowników, by zaktualizowali go do nowszej wersji.
2010-01-13 16:46:01 (¼ród³o: IDG.pl)

Symantec: po³owa centrów danych cierpi na niedobory kadrowe

Wed³ug badañ przeprowadzonych przez Applied Research na zlecenie firmy Symantec, 50 proc. szefów centrów danych zg³asza niedobory kadrowe, a przedsiêbiorstwa nadal poszukuj± sposobów na ograniczanie kosztów.
2010-01-12 12:46:34 (¼ród³o: IDG.pl)

Baidu.com kolejn± ofiar± Iranian Cyber Army

Grupa hakerska o nazwie "Iranian Cyber Army", która w grudniu zaatakowa³a serwis blogowy Twitter znowu da³a znaæ o o sobie. Tym razem jej ofiar± pad³ najwiêkszy serwis wyszukiwawczy w Chinach.
2010-01-12 11:03:02 (¼ród³o: IDG.pl)

Zarabianie w Internecie na granicy prawa

Darmowa pornografia, fa³szywe strony internetowe, kradzie¿ domen i sprzeda¿ magicznych mieczy. Niektórzy na szemranych interesach w Sieci zbijaj± fortuny.
2010-01-12 08:55:41 (¼ród³o: IDG.pl)

Coraz wiêcej ataków przez lukê w Readerze - patch dopiero we wtorek

Koncern Adobe niedawno oficjalnie zapowiedzia³, ¿e poprawka na wykryt± pod koniec listopada (i oficjalnie potwierdzon± w grudniu) lukê w zabezpieczeniach Adobe Acrobata i Readera pojawi siê w najbli¿szy wtorek (12 stycznia). Niestety, do tego czasu u¿ytkownicy wspomnianych aplikacji powinni mieæ siê na baczno¶ci - specjali¶ci z SANS Institute Internet Storm Center poinformowali w³a¶nie, ¿e przestêpcy zintensyfikowali ataki wykorzystuj±ce wspomniane luki.
2010-01-08 16:36:25 (¼ród³o: IDG.pl)

SUPERAntiSpyware 4.33.1000 Professional - trojanom wstêp wzbroniony

Programy antywirusowe koncentruja siê na ochronie przed tradycyjnymi wirusami. Spyware, trojany, rootkity pozostaja poza kontrol±. Zainstaluj SuperAntiSpyware by siê przed nimi ochroniæ.
2010-01-08 14:25:53 (¼ród³o: IDG.pl)

Obawy o bezpieczeñstwo, to czêsty powód opó¼nieñ w aktualizacji oprogramowania

Wed³ug badañ przeprowadzonych przez firmê Symantec, ponad jedna trzecia (35 proc.) europejskich przedsiêbiorstw jako g³ówn± przyczynê w±tpliwo¶ci towarzysz±cych aktualizacji oprogramowania podaje zagro¿enia zwi±zane z atakami hakerów na nowe oprogramowanie.
2010-01-08 13:26:00 (¼ród³o: IDG.pl)

B³êdna data w SpamAssassin blokuje dostarczanie poczty elektronicznej

Wiadomo¶ci poczty elektronicznej wysy³ane w pierwszych godzinach roku 2010 mia³y "szansê" nie dotrzeæ do odbiorcy z powodu pluskwy "2010" w silniku antyspamowym open source SpamAssassin, u¿ywanym przez wielu us³ugodawców internetowych.
2010-01-08 12:11:31 (¼ród³o: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Wed³ug danych PandaLabs, w roku ubieg³ym stworzono ponad 25 milionów nowych odmian kodów z³o¶liwych (malware).
2010-01-07 12:36:36 (¼ród³o: IDG.pl)

Bezpieczeñstwo sieci spo³eczno¶ciowych - jak siê zabezpieczyæ?

Najwiêkszym zagro¿eniem w sieciach spo³eczno¶ciowych jest ³atwy dostêp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-07 07:40:20 (¼ród³o: IDG.pl)

Symantec ma problem ze zmian± daty

Przedstawiciele koncernu Symantec ostrzegli klientów, ¿e jeden z produktów firmy ma problem zwi±zany ze zmian± daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiego¶ powodu b³êdnie interpretuje daty sygnatur zagro¿eñ udostêpnionych w 2010 r. Dodajmy, ¿e podobne k³opoty maj± równie¿ u¿ytkownicy niektórych urz±dzeñ z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (¼ród³o: IDG.pl)

Nowe ataki na lukê "zero-day" w Readerze

Specjali¶ci ds. bezpieczeñstwa informuj±, ¿e przestêpcy od kilku dni stosuj± nowe metody atakowania komputerów przez znan± od kilku tygodni lukê w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie z³o¶liwego kodu.
2010-01-06 06:59:12 (¼ród³o: IDG.pl)

Windows 7 - programy, które warto zainstalowaæ od razu po starcie systemu

Windows 7 wolny jest od wielu wad swojego poprzednika. Nadal jednak warto po pobraniu wszelkich aktualizacji rozejrzeæ siê za dodatkowymi programami, które u³atwi± i usprawni± korzystanie z systemu. Wci±¿ sam "go³y" system nie pozwoli nam na wygodne wykonanie wielu zadañ takich jak, nagrywanie p³yt, sprawna obs³uga multimediów czy bezpieczne surfowanie w Internecie. Przygotowali¶my zestaw aplikacji, które wystarcz± do wszystkich typowych zadañ i na pewno bêd± dzia³aæ poprawnie z siódemk±.
2010-01-05 08:44:34 (¼ród³o: IDG.pl)

Niebezpieczne pamiêci USB firmy Kingston

Firma Kingston opublikowa³a komunikat w którym ostrzega u¿ytkowników, ¿e w trzech produkowanych przez ni± pamiêciach USB (pendrive) wykryto luki, które w³amywacze mog± wykorzystaæ do przejêcia kontroli nad tymi urz±dzeniami.
2010-01-05 00:44:33 (¼ród³o: IDG.pl)

Nasza-klasa, Facebook - scenariusze ataków

U¿ytkownicy serwisów spo³eczno¶ciowych to ³akomy k±sek dla cyberprzestêpców. Nie¶wiadomi zagro¿eñ, daj± siê nabraæ na fikcyjne konta i zawirusowane wiadomo¶ci. A st±d tylko krok do utraty danych i cennej to¿samo¶ci.
2010-01-02 09:22:18 (¼ród³o: IDG.pl)

Nowy rok, nowe zagro?enia

W mijaj?cym roku wiele uwagi po?wi?cono rozprzestrzeniaj?cemu si? robakowi Conficker, rosn?cym w si?? botnetom czy coraz doskonalszym metodom phishingu. Wed?ug opinii analityków w 2010 r. g?ównymi obszarami dzia?a? hakerów b?d? smartfony (szczególnie te bazuj?ce na systemach Google Android i Apple iPhone) oraz rozwijaj?cy si? sektor us?ug cloud computing. Wi?cej ataków ma by? przeprowadzanych na ?rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (¼ród³o: IDG.pl)

Nowy rok, nowe zagro¿enia

W mijaj±cym roku wiele uwagi po¶wiêcono rozprzestrzeniaj±cemu siê robakowi Conficker, rosn±cym w si³ê botnetom czy coraz doskonalszym metodom phishingu. Wed³ug opinii analityków w 2010 r. g³ównymi obszarami dzia³añ hakerów bêd± smartfony (szczególnie te bazuj±ce na systemach Google Android i Apple iPhone) oraz rozwijaj±cy siê sektor us³ug cloud computing. Wiêcej ataków ma byæ przeprowadzanych na ¶rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (¼ród³o: IDG.pl)

McAfee: To b?dzie rok ataków na Adobe

W roku 2010 g?ównym celem internetowych przest?pców, chc?cych instalowa? w komputerach internautów z?o?liwe oprogramowanie, b?d? aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najcz??ciej atakowane by?y programy z rodziny MS Office - ale firma McAfee prognozuje, ?e w przysz?ym roku przest?pcy "przesi?d?" si? na Adobe.
2009-12-30 07:06:43 (¼ród³o: IDG.pl)

McAfee: To bêdzie rok ataków na Adobe

W roku 2010 g³ównym celem internetowych przestêpców, chc±cych instalowaæ w komputerach internautów z³o¶liwe oprogramowanie, bêd± aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najczê¶ciej atakowane by³y programy z rodziny MS Office - ale firma McAfee prognozuje, ¿e w przysz³ym roku przestêpcy "przesi±d±" siê na Adobe.
2009-12-30 07:06:43 (¼ród³o: IDG.pl)

Atak na Adobe Reader z wykorzystaniem luk w OpenX

Hakerzy wykorzystali popularne oprogramowanie reklamowe open source do umieszczania z³o¶liwego kodu w reklamach na witrynach WWW.
2009-12-29 12:15:22 (¼ród³o: IDG.pl)

Spyware Terminator 2.6.5 - pogromca podejrzanych plików

Programy antywirusowe specjalizuj± siê z w wyszukiwaniu tradycyjnych wirusów. To jednak nie wystarcza do ochrony komputera. Warto korzystaæ dodatkowo z takich aplikacji jak Spyware Terminator, by chroniæ siê przed oprogramowaniem szpieguj±cym.
2009-12-25 10:15:24 (¼ród³o: IDG.pl)

Trend Micro: Microsoft pomaga hakerom

Przedstawiciele Trend Micro skrytykowali Microsoft za opublikowanie komunikatu zniechêcaj±cego u¿ytkowników Windows do skanowania oprogramowaniem antywirusowym wybranych folderów systemu. Firma twierdzi, ¿e taka informacja to zaproszenie dla hakerów i cyberprzestêpców.
2009-12-22 12:49:22 (¼ród³o: IDG.pl)

Bia³e listy - nowe podej¶cie do ochrony punktów koñcowych

Przejêcie w tym roku przez McAfee firmy Solidcore, znanej z rozwi±zañ stosuj±cych tzw. "bia³e listy", sta³o siê wyra¼nym sygna³em, i¿ technika ta uzyskuje coraz wiêksze znaczenie na rynku, choæ nie wszyscy u¿ytkownicy s± chêtni do jej stosowania.
2009-12-22 11:54:17 (¼ród³o: IDG.pl)

Bia?e listy - nowe podej?cie do ochrony punktów ko?cowych

Przej?cie w tym roku przez McAfee firmy Solidcore, znanej z rozwi?za? stosuj?cych tzw. "bia?e listy", sta?o si? wyra?nym sygna?em, i? technika ta uzyskuje coraz wi?ksze znaczenie na rynku, cho? nie wszyscy u?ytkownicy s? ch?tni do jej stosowania.
2009-12-22 11:54:17 (¼ród³o: IDG.pl)

Symantec: 7-latki szukaj± pornografii w Sieci

Symantec opublikowa³ szokuj±cy raport zwi±zany z bezpieczeñstwem najm³odszych w Internecie. Wed³ug badañ firmy, w czo³ówce najczê¶ciej wyszukiwanych hase³ roku 2009 dla dzieci w wieku "7 lat i poni¿ej" znajdowa³ siê wyraz "porn". Dzieci w wieku 8-12 lat jeszcze czê¶ciej wpisywa³y w wyszukiwarki "sex".
2009-12-21 15:03:22 (¼ród³o: IDG.pl)

Symantec: 7-latki szukaj? pornografii w Sieci

Symantec opublikowa? szokuj?cy raport zwi?zany z bezpiecze?stwem najm?odszych w Internecie. Wed?ug bada? firmy, w czo?ówce najcz??ciej wyszukiwanych hase? roku 2009 dla dzieci w wieku "7 lat i poni?ej" znajdowa? si? wyraz "porn". Dzieci w wieku 8-12 lat jeszcze cz??ciej wpisywa?y w wyszukiwarki "sex".
2009-12-21 15:03:22 (¼ród³o: IDG.pl)

Gdañsk: Policja i FBI zatrzyma³y 18-letniego hakera

Gdañscy policjanci zatrzymali 18-latka podejrzanego o dzia³alno¶æ hakersk±. Akcja by³a efektem wspó³pracy KWP w Gdañsku i FBI. Mê¿czy¼nie grozi do 8 lat pozbawienia wolno¶ci.
2009-12-21 11:39:45 (¼ród³o: IDG.pl)

Gda?sk: Policja i FBI zatrzyma?y 18-letniego hakera

Gda?scy policjanci zatrzymali 18-latka podejrzanego o dzia?alno?? hakersk?. Akcja by?a efektem wspó?pracy KWP w Gda?sku i FBI. M??czy?nie grozi do 8 lat pozbawienia wolno?ci.
2009-12-21 11:39:45 (¼ród³o: IDG.pl)

Jak chroni? dane w chmurze?

Cloud Security Alliance wykona?a kolejny ruch w ramach programu tworzenia zalece? dla ?rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewni? wi?ksze bezpiecze?stwo "us?ug w chmurze" (cloud services).
2009-12-21 10:22:57 (¼ród³o: IDG.pl)

Jak chroniæ dane w chmurze?

Cloud Security Alliance wykona³a kolejny ruch w ramach programu tworzenia zaleceñ dla ¶rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewniæ wiêksze bezpieczeñstwo "us³ug w chmurze" (cloud services).
2009-12-21 10:22:57 (¼ród³o: IDG.pl)

Firefox na 102... luki

Firefox jest aplikacj±, w której w mijaj±cym roku wykryto najwiêcej luk w zabezpieczeniach - informuje firma Qualys. Wcale nie oznacza to, ¿e korzystanie z przegl±darki jest obarczone ryzykiem - program Mozilli mo¿e pochwaliæ siê po prostu najwiêksz± liczb± zidentyfikowanych i zg³oszonych producentowi b³êdów.
2009-12-18 10:24:06 (¼ród³o: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Conficker polubi³ chiñskie komputery

Nie od dzi¶ wiadomo, ¿e w niektórych krajach u¿ytkownicy s± - z ró¿nych wzglêdów - bardziej nara¿eni na ataki z³o¶liwego oprogramowania. Jednym z takich krajów s± Chiny - z danych opublikowanych przez organizacjê Shadowserver, wynika, ¿e wiêkszo¶æ komputerów zainfekowanych przez uci±¿liwego robaka Confikcer znajduje siê w³a¶nie w Pañstwie ¦rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowa³a oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikê wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 13:31:48 (¼ród³o: IDG.pl)

Urz?dzenia Recovery-7 chroni? dane w rozbudowanych przedsi?biorstwach

Unitrends (ameryka?ski producent systemów wykonuj?cych kopie zapasowe danych w trybie dysk-dysk) poszerzy? w tym tygodniu ofert? o nowe urz?dzenia s?u??ce do ochrony danych w przedsi?biorstwach maj?cych rozbudowan? struktur?, posiadaj?cych wiele odleg?ych biur.
2009-12-17 11:14:24 (¼ród³o: IDG.pl)

Urz±dzenia Recovery-7 chroni± dane w rozbudowanych przedsiêbiorstwach

Unitrends (amerykañski producent systemów wykonuj±cych kopie zapasowe danych w trybie dysk-dysk) poszerzy³ w tym tygodniu ofertê o nowe urz±dzenia s³u¿±ce do ochrony danych w przedsiêbiorstwach maj±cych rozbudowan± strukturê, posiadaj±cych wiele odleg³ych biur.
2009-12-17 11:14:24 (¼ród³o: IDG.pl)

Nowa luka w Adobe: exploit jest, ale na patcha poczekamy

Poprawka, usuwaj±ca wykryt± przed kilkoma dniami lukê "zero-day" w aplikacjach Adobe Acrobat oraz Reader, pojawi siê najwcze¶niej 12 stycznia - zapowiedzieli przedstawiciele Adobe. To znaczy, ¿e u¿ytkownicy popularnego oprogramowania do tworzenia i przegl±dania plików PDF jeszcze przez cztery tygodnie bêd± nara¿eni na ataki cyberprzestêpców.
2009-12-17 07:07:15 (¼ród³o: IDG.pl)

Izrael oficjalnie o wojnie w Sieci

Izrael zamierza wykorzystaæ cywilny postêp technologiczny w cyber-wojnie prowadzonej przeciwko swoim wrogom - przyzna³ oficjalnie genera³ Amos Yadlin, szef wywiadu wojskowego ¿ydowskiego pañstwa.
2009-12-17 00:36:49 (¼ród³o: IDG.pl)

Z RockYou skradziono dane 30 mln kont

Niezidentyfikowani na razie przestêpcy zdo³ali w³amaæ siê do bazy danych firmy RockYou, specjalizuj±cej siê w aplikacjach dla u¿ytkowników serwisów spo³eczno¶ciowych. Trwa ju¿ dochodzenie w tej sprawie - na razie wiadomo, ¿e w³amywacza na pewno zdo³ali zdobyæ loginy i has³a ponad 30 mln u¿ytkowników.
2009-12-16 07:16:54 (¼ród³o: IDG.pl)

Us³uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz±dzan± us³ugê cloud, o nazwie Web Application Firewall, która ma powstrzymywaæ wiêkszo¶æ ataków na aplikacje WWW zanim dosiêgn± wnêtrza korporacyjnych centrów danych.
2009-12-15 13:35:11 (¼ród³o: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 13:35:11 (¼ród³o: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Je¶li chodzi o bezpieczeñstwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz u¿ytkowników jej produktów) - przedstawiciele koncernu potwierdzili w³a¶nie, ¿e w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny b³±d, który jest ju¿ wykorzystywany przez przestêpców do atakowania u¿ytkowników.
2009-12-15 06:50:54 (¼ród³o: IDG.pl)

FBI ostrzega przed fa?szywymi antywirusami

Oszu?ci rozpowszechniaj?cy w Internecie fa?szywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje ameryka?skie Federalne Biuro ?ledcze.
2009-12-14 11:35:24 (¼ród³o: IDG.pl)

FBI ostrzega przed fa³szywymi antywirusami

Oszu¶ci rozpowszechniaj±cy w Internecie fa³szywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje amerykañskie Federalne Biuro ¦ledcze.
2009-12-14 11:35:24 (¼ród³o: IDG.pl)

"Windows 7 zwiêkszy ryzyko cyberataku"

Firma Trend Micro udostêpni³a raport z prognozami dotycz±cymi najpowa¿niejszych zagro¿eñ bezpieczeñstwa komputerowego, jakie czekaj± nas w 2010 r. Wg analityków spó³ki cyberprzestêpcy, którzy ju¿ teraz patrz± ³akomym okiem na technologie wirtualizacji i cloud computing, do³o¿± kolejnych starañ, by wykorzystaæ s³abe strony tych rozwi±zañ. Ponadto "Windows 7 zwiêkszy podatno¶æ komputerów na ataki, poniewa¿ w konfiguracji standardowej jest s³abiej zabezpieczony ni¿ Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (¼ród³o: IDG.pl)

"Windows 7 zwi?kszy ryzyko cyberataku"

Firma Trend Micro udost?pni?a raport z prognozami dotycz?cymi najpowa?niejszych zagro?e? bezpiecze?stwa komputerowego, jakie czekaj? nas w 2010 r. Wg analityków spó?ki cyberprzest?pcy, którzy ju? teraz patrz? ?akomym okiem na technologie wirtualizacji i cloud computing, do?o?? kolejnych stara?, by wykorzysta? s?abe strony tych rozwi?za?. Ponadto "Windows 7 zwi?kszy podatno?? komputerów na ataki, poniewa? w konfiguracji standardowej jest s?abiej zabezpieczony ni? Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (¼ród³o: IDG.pl)

mks_vir 9 - jest nowy build

Firma MKS udostêpni³a nowe wydanie testowe swojej aplikacji antywirusowej. mks_vir 9 build 582 (wersja przeznaczona dla 32-bitowych systemów operacyjnych) i 583 (64-bit) stanowi pierwsz± z serii usprawnieñ, poprzedzaj±cych planowane wydanie wersji 9.1 antywirusa - informuje producent.
2009-12-10 12:13:05 (¼ród³o: IDG.pl)

Sprawa Palin: spyware w komputerze w³amywacza

W USA trwa proces 21-letniego studenta, który oskar¿ony jest o w³amanie na konto pocztowe Sarah Palin - by³ej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta Stanów Zjednoczonych. I w³a¶nie nast±pi³ w nim kolejny prze³om - obroñcy Davida Kernella przedstawili wyniki analiz, z których wynika, ¿e w komputerze w³amywacza kto¶ zainstalowa³ oprogramowanie typu spyware.
2009-12-10 07:03:53 (¼ród³o: IDG.pl)

Sprawa Palin: spyware w komputerze w?amywacza

W USA trwa proces 21-letniego studenta, który oskar?ony jest o w?amanie na konto pocztowe Sarah Palin - by?ej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta Stanów Zjednoczonych. I w?a?nie nast?pi? w nim kolejny prze?om - obro?cy Davida Kernella przedstawili wyniki analiz, z których wynika, ?e w komputerze w?amywacza kto? zainstalowa? oprogramowanie typu spyware.
2009-12-10 07:03:53 (¼ród³o: IDG.pl)

McAfee: urz±dzenie do poszukiwania zagro¿eñ w sieci

Firma udostêpnia urz±dzenia zabezpieczaj±ce do monitorowania wewnêtrznego ruchu w sieci przedsiêbiorstwa pod k±tem robaków, wirusów i dzia³añ zwi±zanych z botnetami, w celu blokowania epidemii rozprzestrzeniaj±cej siê z komputerów w sieci.
2009-12-09 14:06:49 (¼ród³o: IDG.pl)

McAfee: urz?dzenie do poszukiwania zagro?e? w sieci

Firma udost?pnia urz?dzenia zabezpieczaj?ce do monitorowania wewn?trznego ruchu w sieci przedsi?biorstwa pod k?tem robaków, wirusów i dzia?a? zwi?zanych z botnetami, w celu blokowania epidemii rozprzestrzeniaj?cej si? z komputerów w sieci.
2009-12-09 14:06:49 (¼ród³o: IDG.pl)

Visikid - kontrola rodzicielska bez zakazów

Visikid to nieinwazyjna forma kontroli rodzicielskiej. Sk³ada siê z programu, który instalujesz na komputerze u¿ywanym przez twoje dziecko oraz panelu administracyjnego dostêpnego online za po¶rednictwem dowolnej przegl±darki.
2009-12-08 16:15:44 (¼ród³o: IDG.pl)

Niedostatki sieciowych IPS-ów

Niezale¿ne testy piêtnastu ró¿nych produktów sieciowych systemów zapobiegania wtargniêciom (IPS), pochodz±cych do siedmiu dostawców, pokaza³y, i¿ ¿aden z nich nie jest w pe³ni efektywny w odpieraniu ataków na programy Microsoftu Adobe i innych.
2009-12-08 14:11:35 (¼ród³o: IDG.pl)

Novell w obszarze bezpiecze?stwa wirtualizacji

Firma przygotowuje ambitny plan zabezpieczania aplikacji w ramach heterogenicznych platform wirtualizacji, zarówno bezpo?rednio u u?ytkownika jak i poza jego lokalizacj?.
2009-12-08 12:26:15 (¼ród³o: IDG.pl)

Novell w obszarze bezpieczeñstwa wirtualizacji

Firma przygotowuje ambitny plan zabezpieczania aplikacji w ramach heterogenicznych platform wirtualizacji, zarówno bezpo¶rednio u u¿ytkownika jak i poza jego lokalizacj±.
2009-12-08 12:26:15 (¼ród³o: IDG.pl)

Adobe: ?ata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikowa? w Sieci exploita, umo?liwiaj?cego zaatakowanie komputera z Windows przez nieznan? wcze?niej luk? w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern w?a?nie potwierdzi?, ?e taki problem istnieje i obieca? poprawk?.
2009-12-08 06:56:36 (¼ród³o: IDG.pl)

Adobe: ³ata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikowa³ w Sieci exploita, umo¿liwiaj±cego zaatakowanie komputera z Windows przez nieznan± wcze¶niej lukê w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern w³a¶nie potwierdzi³, ¿e taki problem istnieje i obieca³ poprawkê.
2009-12-08 06:56:36 (¼ród³o: IDG.pl)

Microsoft: kolejne elementy zestawu Forefront

Koncern udostêpni³ dwa kolejne elementy zestawu Forefront w ramach strategii ³±czenia technik bezpieczeñstwa i zarz±dzania to¿samo¶ci± oraz tworzenia oprogramowania obejmuj±cego klienty, serwery i obrze¿e sieci.
2009-12-07 13:12:02 (¼ród³o: IDG.pl)

"Ksi??yc w Nowiu": uwaga na cyber-przest?pców

Firma PC Tools ostrzega przed z?o?liwym oprogramowaniem wykorzystuj?cym motyw popularnego filmu "Ksi??yc w Nowiu".
2009-12-07 12:38:46 (¼ród³o: IDG.pl)

"Ksiê¿yc w Nowiu": uwaga na cyber-przestêpców

Firma PC Tools ostrzega przed z³o¶liwym oprogramowaniem wykorzystuj±cym motyw popularnego filmu "Ksiê¿yc w Nowiu".
2009-12-07 12:38:46 (¼ród³o: IDG.pl)

Rada ds. bezpiecze?stwa Facebooka

Nad kwestiami bezpiecze?stwa w Facebooku b?dzie czuwa? specjalna rada, w której sk?ad wchodzi pi?? organizacji zajmuj?cych si? zagadnieniami bezpiecze?stwa online.
2009-12-07 10:54:27 (¼ród³o: IDG.pl)

Rada ds. bezpieczeñstwa Facebooka

Nad kwestiami bezpieczeñstwa w Facebooku bêdzie czuwaæ specjalna rada, w której sk³ad wchodzi piêæ organizacji zajmuj±cych siê zagadnieniami bezpieczeñstwa online.
2009-12-07 10:54:27 (¼ród³o: IDG.pl)

Jak uaktywni? regularne sprawdzanie systemu (AntiVir Personal)

Chcia?by? raz na tydzie? sprawdza? ca?y dysk pod k?tem wirusów i innych szkodników. Aby ta operacja nie przeszkadza?a ci w pracy, chcia?by? zaplanowa? j? na przerw? obiadow? lub inn? por?, gdy nie korzystasz z komputera. Jak to zrobi??
2009-12-07 08:00:11 (¼ród³o: IDG.pl)

Jak uaktywniæ regularne sprawdzanie systemu (AntiVir Personal)

Chcia³by¶ raz na tydzieñ sprawdzaæ ca³y dysk pod k±tem wirusów i innych szkodników. Aby ta operacja nie przeszkadza³a ci w pracy, chcia³by¶ zaplanowaæ j± na przerwê obiadow± lub inn± porê, gdy nie korzystasz z komputera. Jak to zrobiæ?
2009-12-07 08:00:11 (¼ród³o: IDG.pl)

ZipGenius 6.2 - dane dobrze spakowane

Je¿eli szukasz sprawdzonego i funkcjonalnego ale darmowego menad¿era archiwów zainstaluj ZipGenius 6.2. Ten program pomo¿e ci zaoszczêdziæ miejsce i uporz±dkowaæ dane.
2009-12-05 11:45:11 (¼ród³o: IDG.pl)

Panda Antivirus for Netbooks - ochrona netbooka na pendrivie

Panda Antivirus for Netbooks to pakiet bezpieczeñstwa przeznaczony specjalnie dla komputerów przeno¶nych typu netbook. Sk³ada siê z programu antywirusowego i dwukierunkowej zapory sieciowej. Skutecznie chroni przed wirusami, trojanami, robakami, rootkitami, programami typu spyware, botami, a tak¿e przed phishingiem.
2009-12-04 13:20:33 (¼ród³o: IDG.pl)

Wojsko potrzebuje informatyków

Ministerstwo Obrony Narodowej odczuwa niedobór komputerowych specjalistów. Informatycy s± potrzebni niemal w ka¿dej jednostce armii - informuje dziennik Rzeczpospolita.
2009-12-04 11:37:22 (¼ród³o: IDG.pl)

Odkryte przez polskich naukowców spl±tanie kwatnowe potwierdzone do¶wiadczalnie

Spl±tanie zwi±zane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grupê fizyków z Uniwersytetu Gdañskiego - zosta³o po raz pierwszy zaobserwowane w do¶wiadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:06:11 (¼ród³o: IDG.pl)

Odkryte przez polskich naukowców spl?tanie kwatnowe potwierdzone do?wiadczalnie

Spl?tanie zwi?zane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grup? fizyków z Uniwersytetu Gda?skiego - zosta?o po raz pierwszy zaobserwowane w do?wiadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:06:11 (¼ród³o: IDG.pl)

Aktualizacja: W?amanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org sta? si? celem ataku cyber-w?amywaczy.
2009-12-03 10:07:04 (¼ród³o: IDG.pl)

Aktualizacja: W³amanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org sta³ siê celem ataku cyber-w³amywaczy.
2009-12-03 10:07:04 (¼ród³o: IDG.pl)

Botnet obiecuje... szczepionki na ?wi?sk? gryp?

W Sieci wci?? trwa zmasowana akcja spamowa, której autorzy wykorzystuj? ogromne zainteresowanie tematem tzw. ?wi?skiej grypy. Przest?pcy wysy?aj? spam, podszywaj?cy si? pod wiadomo?ci z ameryka?skiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego po?rednictwem próbuj? zbawia? internautów na strony instaluj?ce w systemie Windows z?o?liwe oprogramowanie.
2009-12-03 07:10:02 (¼ród³o: IDG.pl)

Botnet obiecuje... szczepionki na ¶wiñsk± grypê

W Sieci wci±¿ trwa zmasowana akcja spamowa, której autorzy wykorzystuj± ogromne zainteresowanie tematem tzw. ¶wiñskiej grypy. Przestêpcy wysy³aj± spam, podszywaj±cy siê pod wiadomo¶ci z amerykañskiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego po¶rednictwem próbuj± zbawiaæ internautów na strony instaluj±ce w systemie Windows z³o¶liwe oprogramowanie.
2009-12-03 07:10:02 (¼ród³o: IDG.pl)

Nowe narzêdzia dla scammerów?

Eksperci od spraw bezpieczeñstwa uwa¿aj±, ¿e nowe narzêdzia pozwalaj±ce na szybkie wynajdywanie, zbieranie i korelacjê informacji o u¿ytkownikach z o¶rodków sieci spo³eczno¶ciowych i innych zasobów publicznych, daj± scammerom do rêki niezwykle silny orê¿.
2009-12-02 13:26:06 (¼ród³o: IDG.pl)

Nowe narz?dzia dla scammerów?

Eksperci od spraw bezpiecze?stwa uwa?aj?, ?e nowe narz?dzia pozwalaj?ce na szybkie wynajdywanie, zbieranie i korelacj? informacji o u?ytkownikach z o?rodków sieci spo?eczno?ciowych i innych zasobów publicznych, daj? scammerom do r?ki niezwykle silny or??.
2009-12-02 13:26:06 (¼ród³o: IDG.pl)

Zatrzymany za przej?cie kont gry MMO

Pewien Brytyjczyk zosta? zatrzymany przez policj? za przej?cie danych umo?liwiaj?cych dost?p do kont osób graj?cych w gr? sieciow? RuneScape. W sumie uda?o mu si? przej?? konta 284 u?ytkowników.
2009-12-02 10:11:56 (¼ród³o: IDG.pl)

Zatrzymany za przejêcie kont gry MMO

Pewien Brytyjczyk zosta³ zatrzymany przez policjê za przejêcie danych umo¿liwiaj±cych dostêp do kont osób graj±cych w grê sieciow± RuneScape. W sumie uda³o mu siê przej±æ konta 284 u¿ytkowników.
2009-12-02 10:11:56 (¼ród³o: IDG.pl)

Webroot: us³uga filtrowania malware

Firma powiadomi³a o rozszerzeniu swoich us³ug cloud dotycz±cych bezpieczeñstwa WWW, dodaj±c do nich filtr ruchu wchodz±cego i wychodz±cego WWW, monitorowanie zagro¿eñ w celu wykrywania i blokowania malware, takich jak boty infekuj±ce komputery. Do tej pory us³uga zapewnia³a jedynie filtrowanie ruchu wchodz±cego.
2009-12-01 13:38:32 (¼ród³o: IDG.pl)

Webroot: us?uga filtrowania malware

Firma powiadomi?a o rozszerzeniu swoich us?ug cloud dotycz?cych bezpiecze?stwa WWW, dodaj?c do nich filtr ruchu wchodz?cego i wychodz?cego WWW, monitorowanie zagro?e? w celu wykrywania i blokowania malware, takich jak boty infekuj?ce komputery. Do tej pory us?uga zapewnia?a jedynie filtrowanie ruchu wchodz?cego.
2009-12-01 13:38:32 (¼ród³o: IDG.pl)

Wyciek tysiêcy hase³ internautów - znamy winowajcê

Firma Kaspersky Lab Polska zidentyfikowa³a program odpowiedzialny za kradzie¿ tysiêcy hase³ dostêpowych do ró¿nych serwisów internetowych, o której w ostatnich dniach informowa³y liczne portale internetowe. Spó³ka udostêpni³a te¿ wyniki pa¼dziernikowego raportu dotycz±cego najpowszechniej wystêpuj±cych w polskim Internecie cyber-zagro¿eñ.
2009-11-27 13:58:09 (¼ród³o: IDG.pl)

Wyciek tysi?cy hase? internautów - znamy winowajc?

Firma Kaspersky Lab Polska zidentyfikowa?a program odpowiedzialny za kradzie? tysi?cy hase? dost?powych do ró?nych serwisów internetowych, o której w ostatnich dniach informowa?y liczne portale internetowe. Spó?ka udost?pni?a te? wyniki pa?dziernikowego raportu dotycz?cego najpowszechniej wyst?puj?cych w polskim Internecie cyber-zagro?e?.
2009-11-27 13:58:09 (¼ród³o: IDG.pl)

Walka o nasze pieni?dze - skimmerzy kontra banki

Nadu?ycia powodowane przez cyberprzest?pców, kopiuj?cych karty p?atnicze, wpisa?y si? w codzienne ?ycie wielu banków. Chocia? wprowadzane s? coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
2009-11-26 07:40:27 (¼ród³o: IDG.pl)

Walka o nasze pieni±dze - skimmerzy kontra banki

Nadu¿ycia powodowane przez cyberprzestêpców, kopiuj±cych karty p³atnicze, wpisa³y siê w codzienne ¿ycie wielu banków. Chocia¿ wprowadzane s± coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
2009-11-26 07:40:27 (¼ród³o: IDG.pl)

GIODO radzi w Naszej-Klasie

Zak³adka "Bezpieczeñstwo" w serwisie Nasza-Klasa.pl wzbogacona zosta³a specjaln± sekcj± tworzon± przez Biuro Generalnego Inspektora Ochrony Danych Osobowych.
2009-11-25 15:34:17 (¼ród³o: IDG.pl)

25 proc. zwalnianych pracowników zamierza kra¶æ dane

W obliczu trudnej sytuacji na rynku pracy pracownicy s± coraz bardziej sk³onni do kradzie¿y poufnych informacji na temat dzia³alno¶ci w³asnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, ¿e 26 proc. zatrudnionych nie mia³oby oporów przed kradzie¿± danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (¼ród³o: IDG.pl)

25 proc. zwalnianych pracowników zamierza kra?? dane

W obliczu trudnej sytuacji na rynku pracy pracownicy s? coraz bardziej sk?onni do kradzie?y poufnych informacji na temat dzia?alno?ci w?asnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, ?e 26 proc. zatrudnionych nie mia?oby oporów przed kradzie?? danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie