hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Za atak na Google odpowiadają chińskie władze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesiąt innych amerykańskich przedsiębiorstw jest zbyt skomplikowane i dopracowane, by mogło być dziełem niezależnych cyberprzestępców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeństwa z amerykańskiej firmy Mandiant. Jego zdaniem, za atakiem z całą pewnością stały chińskie władze.
2010-01-18 14:20:16 (źródło: IDG.pl)

Atak phishingowy na klientów PKO BP

Dziś otrzymaliśmy mail od osób, próbujących wyłudzić dane klientów banku PKO BP.
2010-01-18 11:39:51 (źródło: IDG.pl)

Klienci PKO na celowniku phisherów

Internetowi oszuści znów atakują. Tym razem za cel obrali sobie klientów e-bankowości posiadających konta w banku PKO Bank Polski.
2010-01-18 11:33:06 (źródło: IDG.pl)

Co grozi twojej komórce?

Szkodliwe oprogramowanie staje się coraz większym zagrożeniem dla użytkowników telefonów komórkowych i smartfonów. Trojany i wirusy nie tylko wykradają dane, ale także narażają użytkowników na koszty, wyłudzając płatne wiadomości SMS.
2010-01-18 09:01:24 (źródło: IDG.pl)

WinLock 5.04 - klucz do twoich danych

Bezpieczeństwo danych jest ważne dla każdego użytkownika komputera. Do peceta można się włamać przez sieć bądź siadając przed jego monitorem. Aby zabezpieczyć dostęp do ważnych informacji skorzystaj z programu WinLock
2010-01-16 13:20:03 (źródło: IDG.pl)

Conficker nadal groźny

Badania firmy Akamai Technologies dowodzą, że w ostatnim kwartale ubiegłego roku różne warianty robaka o nazwie Conficker nadal były groźne.
2010-01-15 16:06:58 (źródło: IDG.pl)

Fortinet: nowe urządzenia do zabezpieczania poczty elektronicznej

Firma rozszerzyła rodzinę urządzeń FortiMail, przeznaczonych do ochrony poczty elektronicznej, o dwa nowe systemy zabezpieczające o dużej wydajności - FortiMail-5001A i FortiMail-2000B.
2010-01-15 13:21:33 (źródło: IDG.pl)

"Nasz Internet jest otwarty" - Chiny ignorują ultimatum Google

Chińskie władze niewiele robią sobie z ostrzeżeń Google o możliwym zamknięciu lokalnej wersji wyszukiwarki tej firmy. Rząd dał jasno do zrozumienia, że każda zagraniczna spółka, która chce prowadzić działalność na terenie Chin, musi stosować się do obowiązujących reguł prawnych i godzić się na kontrolę sprawowaną przez państwo nad cyberprzestrzenią.
2010-01-15 12:21:52 (źródło: IDG.pl)

Aktualizacja: Ataki na Google: zawinił dziurawy Internet Explorer

W atakach na serwery Google i innych firm crackerzy wykorzystali niezałataną lukę w przeglądarce Internet Explorer - ogłosiła firma McAfee. Jak sugerowały wcześniej niektóre media, cyberwłamywacze korzystać mieli ze spreparowanych plików PDF.
2010-01-15 10:49:07 (źródło: IDG.pl)

Migracja do Windows 7

Zainstalować nowy system jest łatwo, sztuką jest przeniesienie wszystkich danych na nowy komputer. Trzeba to wykonać tak, by nie zapomnieć o żadnym ważnym pliku.
2010-01-15 09:06:58 (źródło: IDG.pl)

Rośnie nielegalne ściąganie plików z wykorzystaniem sieci firmowej

Według szacunków ScanSafe, liczba pracowników wykorzystujących sieci korporacyjne do nielegalnego ściągania plików udostępnianych w internecie stale rośnie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za pośrednictwem połączeń internetowych udostępnianych w przedsiębiorstwie wzrosła o 55 proc. w ciągu ostatnich trzech miesięcy.
2010-01-14 14:19:28 (źródło: IDG.pl)

Gmail będzie bezpieczniejszy

Google wyciąga wnioski z grudniowego ataku na konta pocztowe, jakie przeprowadzono z terenu Chin i zapowiada wprowadzenie bezpieczniejszego protokołu https dla użytkowników korzystających z poczty Gmail.
2010-01-14 13:23:06 (źródło: IDG.pl)

Facebook z McAfee dla bezpieczeństwa użytkowników

Celem wspólnej inicjatywy jest lepsza ochrona osób korzystających z Facebooka. Służyć temu ma oprogramowanie bezpieczeństwa firmy McAfee, specjalne narzędzie skanująco-naprawcze oraz materiały edukacyjnych.
2010-01-14 09:56:03 (źródło: IDG.pl)

Rozpoznaj zarażone i fałszywe e-maile

Na pierwszy rzut oka trudno jest rozpoznać czy list elektroniczny, który otrzymaliśmy nie jest próbą wyłudzenia danych albo zawiera wirusy. Zadbaj o bezpieczeństwo swojego komputera w trakcie korespondowania. Nasze porady pomogą ci zdemaskować fałszywe e-maile i wykryć każdego szkodnika.
2010-01-14 09:11:29 (źródło: IDG.pl)

Microsoft: zaktualizujcie Flash Playera w Windows XP

Microsoft przyznał, że Flash Player w wersji 6, dostarczany wraz z systemem Windows XP, zawiera błędy i wezwał użytkowników, by zaktualizowali go do nowszej wersji.
2010-01-13 16:46:01 (źródło: IDG.pl)

Symantec: połowa centrów danych cierpi na niedobory kadrowe

Według badań przeprowadzonych przez Applied Research na zlecenie firmy Symantec, 50 proc. szefów centrów danych zgłasza niedobory kadrowe, a przedsiębiorstwa nadal poszukują sposobów na ograniczanie kosztów.
2010-01-12 12:46:34 (źródło: IDG.pl)

Baidu.com kolejną ofiarą Iranian Cyber Army

Grupa hakerska o nazwie "Iranian Cyber Army", która w grudniu zaatakowała serwis blogowy Twitter znowu dała znać o o sobie. Tym razem jej ofiarą padł największy serwis wyszukiwawczy w Chinach.
2010-01-12 11:03:02 (źródło: IDG.pl)

Zarabianie w Internecie na granicy prawa

Darmowa pornografia, fałszywe strony internetowe, kradzież domen i sprzedaż magicznych mieczy. Niektórzy na szemranych interesach w Sieci zbijają fortuny.
2010-01-12 08:55:41 (źródło: IDG.pl)

Coraz więcej ataków przez lukę w Readerze - patch dopiero we wtorek

Koncern Adobe niedawno oficjalnie zapowiedział, że poprawka na wykrytą pod koniec listopada (i oficjalnie potwierdzoną w grudniu) lukę w zabezpieczeniach Adobe Acrobata i Readera pojawi się w najbliższy wtorek (12 stycznia). Niestety, do tego czasu użytkownicy wspomnianych aplikacji powinni mieć się na baczności - specjaliści z SANS Institute Internet Storm Center poinformowali właśnie, że przestępcy zintensyfikowali ataki wykorzystujące wspomniane luki.
2010-01-08 16:36:25 (źródło: IDG.pl)

SUPERAntiSpyware 4.33.1000 Professional - trojanom wstęp wzbroniony

Programy antywirusowe koncentruja się na ochronie przed tradycyjnymi wirusami. Spyware, trojany, rootkity pozostaja poza kontrolą. Zainstaluj SuperAntiSpyware by się przed nimi ochronić.
2010-01-08 14:25:53 (źródło: IDG.pl)

Obawy o bezpieczeństwo, to częsty powód opóźnień w aktualizacji oprogramowania

Według badań przeprowadzonych przez firmę Symantec, ponad jedna trzecia (35 proc.) europejskich przedsiębiorstw jako główną przyczynę wątpliwości towarzyszących aktualizacji oprogramowania podaje zagrożenia związane z atakami hakerów na nowe oprogramowanie.
2010-01-08 13:26:00 (źródło: IDG.pl)

Błędna data w SpamAssassin blokuje dostarczanie poczty elektronicznej

Wiadomości poczty elektronicznej wysyłane w pierwszych godzinach roku 2010 miały "szansę" nie dotrzeć do odbiorcy z powodu pluskwy "2010" w silniku antyspamowym open source SpamAssassin, używanym przez wielu usługodawców internetowych.
2010-01-08 12:11:31 (źródło: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Według danych PandaLabs, w roku ubiegłym stworzono ponad 25 milionów nowych odmian kodów złośliwych (malware).
2010-01-07 12:36:36 (źródło: IDG.pl)

Bezpieczeństwo sieci społecznościowych - jak się zabezpieczyć?

Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-07 07:40:20 (źródło: IDG.pl)

Symantec ma problem ze zmianą daty

Przedstawiciele koncernu Symantec ostrzegli klientów, że jeden z produktów firmy ma problem związany ze zmianą daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiegoś powodu błędnie interpretuje daty sygnatur zagrożeń udostępnionych w 2010 r. Dodajmy, że podobne kłopoty mają również użytkownicy niektórych urządzeń z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (źródło: IDG.pl)

Nowe ataki na lukę "zero-day" w Readerze

Specjaliści ds. bezpieczeństwa informują, że przestępcy od kilku dni stosują nowe metody atakowania komputerów przez znaną od kilku tygodni lukę w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie złośliwego kodu.
2010-01-06 06:59:12 (źródło: IDG.pl)

Windows 7 - programy, które warto zainstalować od razu po starcie systemu

Windows 7 wolny jest od wielu wad swojego poprzednika. Nadal jednak warto po pobraniu wszelkich aktualizacji rozejrzeć się za dodatkowymi programami, które ułatwią i usprawnią korzystanie z systemu. Wciąż sam "goły" system nie pozwoli nam na wygodne wykonanie wielu zadań takich jak, nagrywanie płyt, sprawna obsługa multimediów czy bezpieczne surfowanie w Internecie. Przygotowaliśmy zestaw aplikacji, które wystarczą do wszystkich typowych zadań i na pewno będą działać poprawnie z siódemką.
2010-01-05 08:44:34 (źródło: IDG.pl)

Niebezpieczne pamięci USB firmy Kingston

Firma Kingston opublikowała komunikat w którym ostrzega użytkowników, że w trzech produkowanych przez nią pamięciach USB (pendrive) wykryto luki, które włamywacze mogą wykorzystać do przejęcia kontroli nad tymi urządzeniami.
2010-01-05 00:44:33 (źródło: IDG.pl)

Nasza-klasa, Facebook - scenariusze ataków

Użytkownicy serwisów społecznościowych to łakomy kąsek dla cyberprzestępców. Nieświadomi zagrożeń, dają się nabrać na fikcyjne konta i zawirusowane wiadomości. A stąd tylko krok do utraty danych i cennej tożsamości.
2010-01-02 09:22:18 (źródło: IDG.pl)

Nowy rok, nowe zagro?enia

W mijaj?cym roku wiele uwagi po?wi?cono rozprzestrzeniaj?cemu si? robakowi Conficker, rosn?cym w si?? botnetom czy coraz doskonalszym metodom phishingu. Wed?ug opinii analityków w 2010 r. g?ównymi obszarami dzia?a? hakerów b?d? smartfony (szczególnie te bazuj?ce na systemach Google Android i Apple iPhone) oraz rozwijaj?cy si? sektor us?ug cloud computing. Wi?cej ataków ma by? przeprowadzanych na ?rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (źródło: IDG.pl)

Nowy rok, nowe zagrożenia

W mijającym roku wiele uwagi poświęcono rozprzestrzeniającemu się robakowi Conficker, rosnącym w siłę botnetom czy coraz doskonalszym metodom phishingu. Według opinii analityków w 2010 r. głównymi obszarami działań hakerów będą smartfony (szczególnie te bazujące na systemach Google Android i Apple iPhone) oraz rozwijający się sektor usług cloud computing. Więcej ataków ma być przeprowadzanych na środowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (źródło: IDG.pl)

McAfee: To b?dzie rok ataków na Adobe

W roku 2010 g?ównym celem internetowych przest?pców, chc?cych instalowa? w komputerach internautów z?o?liwe oprogramowanie, b?d? aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najcz??ciej atakowane by?y programy z rodziny MS Office - ale firma McAfee prognozuje, ?e w przysz?ym roku przest?pcy "przesi?d?" si? na Adobe.
2009-12-30 07:06:43 (źródło: IDG.pl)

McAfee: To będzie rok ataków na Adobe

W roku 2010 głównym celem internetowych przestępców, chcących instalować w komputerach internautów złośliwe oprogramowanie, będą aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najczęściej atakowane były programy z rodziny MS Office - ale firma McAfee prognozuje, że w przyszłym roku przestępcy "przesiądą" się na Adobe.
2009-12-30 07:06:43 (źródło: IDG.pl)

Atak na Adobe Reader z wykorzystaniem luk w OpenX

Hakerzy wykorzystali popularne oprogramowanie reklamowe open source do umieszczania złośliwego kodu w reklamach na witrynach WWW.
2009-12-29 12:15:22 (źródło: IDG.pl)

Spyware Terminator 2.6.5 - pogromca podejrzanych plików

Programy antywirusowe specjalizują się z w wyszukiwaniu tradycyjnych wirusów. To jednak nie wystarcza do ochrony komputera. Warto korzystać dodatkowo z takich aplikacji jak Spyware Terminator, by chronić się przed oprogramowaniem szpiegującym.
2009-12-25 10:15:24 (źródło: IDG.pl)

Trend Micro: Microsoft pomaga hakerom

Przedstawiciele Trend Micro skrytykowali Microsoft za opublikowanie komunikatu zniechęcającego użytkowników Windows do skanowania oprogramowaniem antywirusowym wybranych folderów systemu. Firma twierdzi, że taka informacja to zaproszenie dla hakerów i cyberprzestępców.
2009-12-22 12:49:22 (źródło: IDG.pl)

Białe listy - nowe podejście do ochrony punktów końcowych

Przejęcie w tym roku przez McAfee firmy Solidcore, znanej z rozwiązań stosujących tzw. "białe listy", stało się wyraźnym sygnałem, iż technika ta uzyskuje coraz większe znaczenie na rynku, choć nie wszyscy użytkownicy są chętni do jej stosowania.
2009-12-22 11:54:17 (źródło: IDG.pl)

Bia?e listy - nowe podej?cie do ochrony punktów ko?cowych

Przej?cie w tym roku przez McAfee firmy Solidcore, znanej z rozwi?za? stosuj?cych tzw. "bia?e listy", sta?o si? wyra?nym sygna?em, i? technika ta uzyskuje coraz wi?ksze znaczenie na rynku, cho? nie wszyscy u?ytkownicy s? ch?tni do jej stosowania.
2009-12-22 11:54:17 (źródło: IDG.pl)

Symantec: 7-latki szukają pornografii w Sieci

Symantec opublikował szokujący raport związany z bezpieczeństwem najmłodszych w Internecie. Według badań firmy, w czołówce najczęściej wyszukiwanych haseł roku 2009 dla dzieci w wieku "7 lat i poniżej" znajdował się wyraz "porn". Dzieci w wieku 8-12 lat jeszcze częściej wpisywały w wyszukiwarki "sex".
2009-12-21 15:03:22 (źródło: IDG.pl)

Symantec: 7-latki szukaj? pornografii w Sieci

Symantec opublikowa? szokuj?cy raport zwi?zany z bezpiecze?stwem najm?odszych w Internecie. Wed?ug bada? firmy, w czo?ówce najcz??ciej wyszukiwanych hase? roku 2009 dla dzieci w wieku "7 lat i poni?ej" znajdowa? si? wyraz "porn". Dzieci w wieku 8-12 lat jeszcze cz??ciej wpisywa?y w wyszukiwarki "sex".
2009-12-21 15:03:22 (źródło: IDG.pl)

Gdańsk: Policja i FBI zatrzymały 18-letniego hakera

Gdańscy policjanci zatrzymali 18-latka podejrzanego o działalność hakerską. Akcja była efektem współpracy KWP w Gdańsku i FBI. Mężczyźnie grozi do 8 lat pozbawienia wolności.
2009-12-21 11:39:45 (źródło: IDG.pl)

Gda?sk: Policja i FBI zatrzyma?y 18-letniego hakera

Gda?scy policjanci zatrzymali 18-latka podejrzanego o dzia?alno?? hakersk?. Akcja by?a efektem wspó?pracy KWP w Gda?sku i FBI. M??czy?nie grozi do 8 lat pozbawienia wolno?ci.
2009-12-21 11:39:45 (źródło: IDG.pl)

Jak chroni? dane w chmurze?

Cloud Security Alliance wykona?a kolejny ruch w ramach programu tworzenia zalece? dla ?rodowisk biznesowych. Przestrzeganie kilku zasad ma zapewni? wi?ksze bezpiecze?stwo "us?ug w chmurze" (cloud services).
2009-12-21 10:22:57 (źródło: IDG.pl)

Jak chronić dane w chmurze?

Cloud Security Alliance wykonała kolejny ruch w ramach programu tworzenia zaleceń dla środowisk biznesowych. Przestrzeganie kilku zasad ma zapewnić większe bezpieczeństwo "usług w chmurze" (cloud services).
2009-12-21 10:22:57 (źródło: IDG.pl)

Firefox na 102... luki

Firefox jest aplikacją, w której w mijającym roku wykryto najwięcej luk w zabezpieczeniach - informuje firma Qualys. Wcale nie oznacza to, że korzystanie z przeglądarki jest obarczone ryzykiem - program Mozilli może pochwalić się po prostu największą liczbą zidentyfikowanych i zgłoszonych producentowi błędów.
2009-12-18 10:24:06 (źródło: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Conficker polubił chińskie komputery

Nie od dziś wiadomo, że w niektórych krajach użytkownicy są - z różnych względów - bardziej narażeni na ataki złośliwego oprogramowania. Jednym z takich krajów są Chiny - z danych opublikowanych przez organizację Shadowserver, wynika, że większość komputerów zainfekowanych przez uciążliwego robaka Confikcer znajduje się właśnie w Państwie Środka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowała oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikę wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 13:31:48 (źródło: IDG.pl)

Urz?dzenia Recovery-7 chroni? dane w rozbudowanych przedsi?biorstwach

Unitrends (ameryka?ski producent systemów wykonuj?cych kopie zapasowe danych w trybie dysk-dysk) poszerzy? w tym tygodniu ofert? o nowe urz?dzenia s?u??ce do ochrony danych w przedsi?biorstwach maj?cych rozbudowan? struktur?, posiadaj?cych wiele odleg?ych biur.
2009-12-17 11:14:24 (źródło: IDG.pl)

Urządzenia Recovery-7 chronią dane w rozbudowanych przedsiębiorstwach

Unitrends (amerykański producent systemów wykonujących kopie zapasowe danych w trybie dysk-dysk) poszerzył w tym tygodniu ofertę o nowe urządzenia służące do ochrony danych w przedsiębiorstwach mających rozbudowaną strukturę, posiadających wiele odległych biur.
2009-12-17 11:14:24 (źródło: IDG.pl)

Nowa luka w Adobe: exploit jest, ale na patcha poczekamy

Poprawka, usuwająca wykrytą przed kilkoma dniami lukę "zero-day" w aplikacjach Adobe Acrobat oraz Reader, pojawi się najwcześniej 12 stycznia - zapowiedzieli przedstawiciele Adobe. To znaczy, że użytkownicy popularnego oprogramowania do tworzenia i przeglądania plików PDF jeszcze przez cztery tygodnie będą narażeni na ataki cyberprzestępców.
2009-12-17 07:07:15 (źródło: IDG.pl)

Izrael oficjalnie o wojnie w Sieci

Izrael zamierza wykorzystać cywilny postęp technologiczny w cyber-wojnie prowadzonej przeciwko swoim wrogom - przyznał oficjalnie generał Amos Yadlin, szef wywiadu wojskowego żydowskiego państwa.
2009-12-17 00:36:49 (źródło: IDG.pl)

Z RockYou skradziono dane 30 mln kont

Niezidentyfikowani na razie przestępcy zdołali włamać się do bazy danych firmy RockYou, specjalizującej się w aplikacjach dla użytkowników serwisów społecznościowych. Trwa już dochodzenie w tej sprawie - na razie wiadomo, że włamywacza na pewno zdołali zdobyć loginy i hasła ponad 30 mln użytkowników.
2009-12-16 07:16:54 (źródło: IDG.pl)

Usługa zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarządzaną usługę cloud, o nazwie Web Application Firewall, która ma powstrzymywać większość ataków na aplikacje WWW zanim dosięgną wnętrza korporacyjnych centrów danych.
2009-12-15 13:35:11 (źródło: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 13:35:11 (źródło: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Jeśli chodzi o bezpieczeństwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz użytkowników jej produktów) - przedstawiciele koncernu potwierdzili właśnie, że w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny błąd, który jest już wykorzystywany przez przestępców do atakowania użytkowników.
2009-12-15 06:50:54 (źródło: IDG.pl)

FBI ostrzega przed fa?szywymi antywirusami

Oszu?ci rozpowszechniaj?cy w Internecie fa?szywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje ameryka?skie Federalne Biuro ?ledcze.
2009-12-14 11:35:24 (źródło: IDG.pl)

FBI ostrzega przed fałszywymi antywirusami

Oszuści rozpowszechniający w Internecie fałszywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje amerykańskie Federalne Biuro Śledcze.
2009-12-14 11:35:24 (źródło: IDG.pl)

"Windows 7 zwiększy ryzyko cyberataku"

Firma Trend Micro udostępniła raport z prognozami dotyczącymi najpoważniejszych zagrożeń bezpieczeństwa komputerowego, jakie czekają nas w 2010 r. Wg analityków spółki cyberprzestępcy, którzy już teraz patrzą łakomym okiem na technologie wirtualizacji i cloud computing, dołożą kolejnych starań, by wykorzystać słabe strony tych rozwiązań. Ponadto "Windows 7 zwiększy podatność komputerów na ataki, ponieważ w konfiguracji standardowej jest słabiej zabezpieczony niż Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (źródło: IDG.pl)

"Windows 7 zwi?kszy ryzyko cyberataku"

Firma Trend Micro udost?pni?a raport z prognozami dotycz?cymi najpowa?niejszych zagro?e? bezpiecze?stwa komputerowego, jakie czekaj? nas w 2010 r. Wg analityków spó?ki cyberprzest?pcy, którzy ju? teraz patrz? ?akomym okiem na technologie wirtualizacji i cloud computing, do?o?? kolejnych stara?, by wykorzysta? s?abe strony tych rozwi?za?. Ponadto "Windows 7 zwi?kszy podatno?? komputerów na ataki, poniewa? w konfiguracji standardowej jest s?abiej zabezpieczony ni? Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (źródło: IDG.pl)

mks_vir 9 - jest nowy build

Firma MKS udostępniła nowe wydanie testowe swojej aplikacji antywirusowej. mks_vir 9 build 582 (wersja przeznaczona dla 32-bitowych systemów operacyjnych) i 583 (64-bit) stanowi pierwszą z serii usprawnień, poprzedzających planowane wydanie wersji 9.1 antywirusa - informuje producent.
2009-12-10 12:13:05 (źródło: IDG.pl)

Sprawa Palin: spyware w komputerze włamywacza

W USA trwa proces 21-letniego studenta, który oskarżony jest o włamanie na konto pocztowe Sarah Palin - byłej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta Stanów Zjednoczonych. I właśnie nastąpił w nim kolejny przełom - obrońcy Davida Kernella przedstawili wyniki analiz, z których wynika, że w komputerze włamywacza ktoś zainstalował oprogramowanie typu spyware.
2009-12-10 07:03:53 (źródło: IDG.pl)

Sprawa Palin: spyware w komputerze w?amywacza

W USA trwa proces 21-letniego studenta, który oskar?ony jest o w?amanie na konto pocztowe Sarah Palin - by?ej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta Stanów Zjednoczonych. I w?a?nie nast?pi? w nim kolejny prze?om - obro?cy Davida Kernella przedstawili wyniki analiz, z których wynika, ?e w komputerze w?amywacza kto? zainstalowa? oprogramowanie typu spyware.
2009-12-10 07:03:53 (źródło: IDG.pl)

McAfee: urządzenie do poszukiwania zagrożeń w sieci

Firma udostępnia urządzenia zabezpieczające do monitorowania wewnętrznego ruchu w sieci przedsiębiorstwa pod kątem robaków, wirusów i działań związanych z botnetami, w celu blokowania epidemii rozprzestrzeniającej się z komputerów w sieci.
2009-12-09 14:06:49 (źródło: IDG.pl)

McAfee: urz?dzenie do poszukiwania zagro?e? w sieci

Firma udost?pnia urz?dzenia zabezpieczaj?ce do monitorowania wewn?trznego ruchu w sieci przedsi?biorstwa pod k?tem robaków, wirusów i dzia?a? zwi?zanych z botnetami, w celu blokowania epidemii rozprzestrzeniaj?cej si? z komputerów w sieci.
2009-12-09 14:06:49 (źródło: IDG.pl)

Visikid - kontrola rodzicielska bez zakazów

Visikid to nieinwazyjna forma kontroli rodzicielskiej. Składa się z programu, który instalujesz na komputerze używanym przez twoje dziecko oraz panelu administracyjnego dostępnego online za pośrednictwem dowolnej przeglądarki.
2009-12-08 16:15:44 (źródło: IDG.pl)

Niedostatki sieciowych IPS-ów

Niezależne testy piętnastu różnych produktów sieciowych systemów zapobiegania wtargnięciom (IPS), pochodzących do siedmiu dostawców, pokazały, iż żaden z nich nie jest w pełni efektywny w odpieraniu ataków na programy Microsoftu Adobe i innych.
2009-12-08 14:11:35 (źródło: IDG.pl)

Novell w obszarze bezpiecze?stwa wirtualizacji

Firma przygotowuje ambitny plan zabezpieczania aplikacji w ramach heterogenicznych platform wirtualizacji, zarówno bezpo?rednio u u?ytkownika jak i poza jego lokalizacj?.
2009-12-08 12:26:15 (źródło: IDG.pl)

Novell w obszarze bezpieczeństwa wirtualizacji

Firma przygotowuje ambitny plan zabezpieczania aplikacji w ramach heterogenicznych platform wirtualizacji, zarówno bezpośrednio u użytkownika jak i poza jego lokalizacją.
2009-12-08 12:26:15 (źródło: IDG.pl)

Adobe: ?ata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikowa? w Sieci exploita, umo?liwiaj?cego zaatakowanie komputera z Windows przez nieznan? wcze?niej luk? w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern w?a?nie potwierdzi?, ?e taki problem istnieje i obieca? poprawk?.
2009-12-08 06:56:36 (źródło: IDG.pl)

Adobe: łata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikował w Sieci exploita, umożliwiającego zaatakowanie komputera z Windows przez nieznaną wcześniej lukę w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern właśnie potwierdził, że taki problem istnieje i obiecał poprawkę.
2009-12-08 06:56:36 (źródło: IDG.pl)

Microsoft: kolejne elementy zestawu Forefront

Koncern udostępnił dwa kolejne elementy zestawu Forefront w ramach strategii łączenia technik bezpieczeństwa i zarządzania tożsamością oraz tworzenia oprogramowania obejmującego klienty, serwery i obrzeże sieci.
2009-12-07 13:12:02 (źródło: IDG.pl)

"Ksi??yc w Nowiu": uwaga na cyber-przest?pców

Firma PC Tools ostrzega przed z?o?liwym oprogramowaniem wykorzystuj?cym motyw popularnego filmu "Ksi??yc w Nowiu".
2009-12-07 12:38:46 (źródło: IDG.pl)

"Księżyc w Nowiu": uwaga na cyber-przestępców

Firma PC Tools ostrzega przed złośliwym oprogramowaniem wykorzystującym motyw popularnego filmu "Księżyc w Nowiu".
2009-12-07 12:38:46 (źródło: IDG.pl)

Rada ds. bezpiecze?stwa Facebooka

Nad kwestiami bezpiecze?stwa w Facebooku b?dzie czuwa? specjalna rada, w której sk?ad wchodzi pi?? organizacji zajmuj?cych si? zagadnieniami bezpiecze?stwa online.
2009-12-07 10:54:27 (źródło: IDG.pl)

Rada ds. bezpieczeństwa Facebooka

Nad kwestiami bezpieczeństwa w Facebooku będzie czuwać specjalna rada, w której skład wchodzi pięć organizacji zajmujących się zagadnieniami bezpieczeństwa online.
2009-12-07 10:54:27 (źródło: IDG.pl)

Jak uaktywni? regularne sprawdzanie systemu (AntiVir Personal)

Chcia?by? raz na tydzie? sprawdza? ca?y dysk pod k?tem wirusów i innych szkodników. Aby ta operacja nie przeszkadza?a ci w pracy, chcia?by? zaplanowa? j? na przerw? obiadow? lub inn? por?, gdy nie korzystasz z komputera. Jak to zrobi??
2009-12-07 08:00:11 (źródło: IDG.pl)

Jak uaktywnić regularne sprawdzanie systemu (AntiVir Personal)

Chciałbyś raz na tydzień sprawdzać cały dysk pod kątem wirusów i innych szkodników. Aby ta operacja nie przeszkadzała ci w pracy, chciałbyś zaplanować ją na przerwę obiadową lub inną porę, gdy nie korzystasz z komputera. Jak to zrobić?
2009-12-07 08:00:11 (źródło: IDG.pl)

ZipGenius 6.2 - dane dobrze spakowane

Jeżeli szukasz sprawdzonego i funkcjonalnego ale darmowego menadżera archiwów zainstaluj ZipGenius 6.2. Ten program pomoże ci zaoszczędzić miejsce i uporządkować dane.
2009-12-05 11:45:11 (źródło: IDG.pl)

Panda Antivirus for Netbooks - ochrona netbooka na pendrivie

Panda Antivirus for Netbooks to pakiet bezpieczeństwa przeznaczony specjalnie dla komputerów przenośnych typu netbook. Składa się z programu antywirusowego i dwukierunkowej zapory sieciowej. Skutecznie chroni przed wirusami, trojanami, robakami, rootkitami, programami typu spyware, botami, a także przed phishingiem.
2009-12-04 13:20:33 (źródło: IDG.pl)

Wojsko potrzebuje informatyków

Ministerstwo Obrony Narodowej odczuwa niedobór komputerowych specjalistów. Informatycy są potrzebni niemal w każdej jednostce armii - informuje dziennik Rzeczpospolita.
2009-12-04 11:37:22 (źródło: IDG.pl)

Odkryte przez polskich naukowców splątanie kwatnowe potwierdzone doświadczalnie

Splątanie związane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grupę fizyków z Uniwersytetu Gdańskiego - zostało po raz pierwszy zaobserwowane w doświadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:06:11 (źródło: IDG.pl)

Odkryte przez polskich naukowców spl?tanie kwatnowe potwierdzone do?wiadczalnie

Spl?tanie zwi?zane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grup? fizyków z Uniwersytetu Gda?skiego - zosta?o po raz pierwszy zaobserwowane w do?wiadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:06:11 (źródło: IDG.pl)

Aktualizacja: W?amanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org sta? si? celem ataku cyber-w?amywaczy.
2009-12-03 10:07:04 (źródło: IDG.pl)

Aktualizacja: Włamanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org stał się celem ataku cyber-włamywaczy.
2009-12-03 10:07:04 (źródło: IDG.pl)

Botnet obiecuje... szczepionki na ?wi?sk? gryp?

W Sieci wci?? trwa zmasowana akcja spamowa, której autorzy wykorzystuj? ogromne zainteresowanie tematem tzw. ?wi?skiej grypy. Przest?pcy wysy?aj? spam, podszywaj?cy si? pod wiadomo?ci z ameryka?skiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego po?rednictwem próbuj? zbawia? internautów na strony instaluj?ce w systemie Windows z?o?liwe oprogramowanie.
2009-12-03 07:10:02 (źródło: IDG.pl)

Botnet obiecuje... szczepionki na świńską grypę

W Sieci wciąż trwa zmasowana akcja spamowa, której autorzy wykorzystują ogromne zainteresowanie tematem tzw. świńskiej grypy. Przestępcy wysyłają spam, podszywający się pod wiadomości z amerykańskiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego pośrednictwem próbują zbawiać internautów na strony instalujące w systemie Windows złośliwe oprogramowanie.
2009-12-03 07:10:02 (źródło: IDG.pl)

Nowe narzędzia dla scammerów?

Eksperci od spraw bezpieczeństwa uważają, że nowe narzędzia pozwalające na szybkie wynajdywanie, zbieranie i korelację informacji o użytkownikach z ośrodków sieci społecznościowych i innych zasobów publicznych, dają scammerom do ręki niezwykle silny oręż.
2009-12-02 13:26:06 (źródło: IDG.pl)

Nowe narz?dzia dla scammerów?

Eksperci od spraw bezpiecze?stwa uwa?aj?, ?e nowe narz?dzia pozwalaj?ce na szybkie wynajdywanie, zbieranie i korelacj? informacji o u?ytkownikach z o?rodków sieci spo?eczno?ciowych i innych zasobów publicznych, daj? scammerom do r?ki niezwykle silny or??.
2009-12-02 13:26:06 (źródło: IDG.pl)

Zatrzymany za przej?cie kont gry MMO

Pewien Brytyjczyk zosta? zatrzymany przez policj? za przej?cie danych umo?liwiaj?cych dost?p do kont osób graj?cych w gr? sieciow? RuneScape. W sumie uda?o mu si? przej?? konta 284 u?ytkowników.
2009-12-02 10:11:56 (źródło: IDG.pl)

Zatrzymany za przejęcie kont gry MMO

Pewien Brytyjczyk został zatrzymany przez policję za przejęcie danych umożliwiających dostęp do kont osób grających w grę sieciową RuneScape. W sumie udało mu się przejąć konta 284 użytkowników.
2009-12-02 10:11:56 (źródło: IDG.pl)

Webroot: usługa filtrowania malware

Firma powiadomiła o rozszerzeniu swoich usług cloud dotyczących bezpieczeństwa WWW, dodając do nich filtr ruchu wchodzącego i wychodzącego WWW, monitorowanie zagrożeń w celu wykrywania i blokowania malware, takich jak boty infekujące komputery. Do tej pory usługa zapewniała jedynie filtrowanie ruchu wchodzącego.
2009-12-01 13:38:32 (źródło: IDG.pl)

Webroot: us?uga filtrowania malware

Firma powiadomi?a o rozszerzeniu swoich us?ug cloud dotycz?cych bezpiecze?stwa WWW, dodaj?c do nich filtr ruchu wchodz?cego i wychodz?cego WWW, monitorowanie zagro?e? w celu wykrywania i blokowania malware, takich jak boty infekuj?ce komputery. Do tej pory us?uga zapewnia?a jedynie filtrowanie ruchu wchodz?cego.
2009-12-01 13:38:32 (źródło: IDG.pl)

Wyciek tysięcy haseł internautów - znamy winowajcę

Firma Kaspersky Lab Polska zidentyfikowała program odpowiedzialny za kradzież tysięcy haseł dostępowych do różnych serwisów internetowych, o której w ostatnich dniach informowały liczne portale internetowe. Spółka udostępniła też wyniki październikowego raportu dotyczącego najpowszechniej występujących w polskim Internecie cyber-zagrożeń.
2009-11-27 13:58:09 (źródło: IDG.pl)

Wyciek tysi?cy hase? internautów - znamy winowajc?

Firma Kaspersky Lab Polska zidentyfikowa?a program odpowiedzialny za kradzie? tysi?cy hase? dost?powych do ró?nych serwisów internetowych, o której w ostatnich dniach informowa?y liczne portale internetowe. Spó?ka udost?pni?a te? wyniki pa?dziernikowego raportu dotycz?cego najpowszechniej wyst?puj?cych w polskim Internecie cyber-zagro?e?.
2009-11-27 13:58:09 (źródło: IDG.pl)

Walka o nasze pieni?dze - skimmerzy kontra banki

Nadu?ycia powodowane przez cyberprzest?pców, kopiuj?cych karty p?atnicze, wpisa?y si? w codzienne ?ycie wielu banków. Chocia? wprowadzane s? coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
2009-11-26 07:40:27 (źródło: IDG.pl)

Walka o nasze pieniądze - skimmerzy kontra banki

Nadużycia powodowane przez cyberprzestępców, kopiujących karty płatnicze, wpisały się w codzienne życie wielu banków. Chociaż wprowadzane są coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
2009-11-26 07:40:27 (źródło: IDG.pl)

GIODO radzi w Naszej-Klasie

Zakładka "Bezpieczeństwo" w serwisie Nasza-Klasa.pl wzbogacona została specjalną sekcją tworzoną przez Biuro Generalnego Inspektora Ochrony Danych Osobowych.
2009-11-25 15:34:17 (źródło: IDG.pl)

25 proc. zwalnianych pracowników zamierza kraść dane

W obliczu trudnej sytuacji na rynku pracy pracownicy są coraz bardziej skłonni do kradzieży poufnych informacji na temat działalności własnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, że 26 proc. zatrudnionych nie miałoby oporów przed kradzieżą danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (źródło: IDG.pl)

25 proc. zwalnianych pracowników zamierza kra?? dane

W obliczu trudnej sytuacji na rynku pracy pracownicy s? coraz bardziej sk?onni do kradzie?y poufnych informacji na temat dzia?alno?ci w?asnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, ?e 26 proc. zatrudnionych nie mia?oby oporów przed kradzie?? danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie