hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Jak ułatwić życie cyberprzestępcom w sezonie przedświątecznym

Okres przedświątecznych zakupów zacznie się niebawem i nawet kryzys gospodarczy nie powstrzyma ogromnej rzeszy kupujących przez zakupami w internecie. Jest to też czas, kiedy cyberprzestępcy intensyfikują swoje działania poszukując w Sieci ofiar, którym kradną dane i pieniądze.
2009-11-24 12:30:59 (źródło: IDG.pl)

Jak u?atwi? ?ycie cyberprzest?pcom w sezonie przed?wi?tecznym

Okres przed?wi?tecznych zakupów zacznie si? niebawem i nawet kryzys gospodarczy nie powstrzyma ogromnej rzeszy kupuj?cych przez zakupami w internecie. Jest to te? czas, kiedy cyberprzest?pcy intensyfikuj? swoje dzia?ania poszukuj?c w Sieci ofiar, którym kradn? dane i pieni?dze.
2009-11-24 12:30:59 (źródło: IDG.pl)

Internet Explorer 6 i 7 - Microsoft potwierdza lukę "zero-day"

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, że w zabezpieczeniach przeglądarki Internet Explorer w wersji 6 i 7 znajduje się poważny błąd. Co więcej - istnieje już exploit umożliwiający wykorzystanie tej luki do zaatakowania komputera z Windows. Ale Microsoft uspokaja, że na razie nie odnotowano zwiększenia liczby ataków na IE.
2009-11-24 07:07:10 (źródło: IDG.pl)

Internet Explorer 6 i 7 - Microsoft potwierdza luk? "zero-day"

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, ?e w zabezpieczeniach przegl?darki Internet Explorer w wersji 6 i 7 znajduje si? powa?ny b??d. Co wi?cej - istnieje ju? exploit umo?liwiaj?cy wykorzystanie tej luki do zaatakowania komputera z Windows. Ale Microsoft uspokaja, ?e na razie nie odnotowano zwi?kszenia liczby ataków na IE.
2009-11-24 07:07:10 (źródło: IDG.pl)

"Atak, którego nie by?o". Polemika nad bezpiecze?stwem "chmury"

"Nasze rozwi?zania antywirusowe równie? wykorzystuj? Cloud Computing i to nie od "wczoraj", a od trzech lat. Zarzuty, ?e nic o tym nie wiemy s? bardzo s?ab? obron? na atak, którego tak naprawd? nie by?o." W ten sposób Tomasz Zamarlik, reprezentuj?cy firm? G Data Software, ustosunkowa? si? do wysuwanych ze strony spó?ki Panda Security zarzutów o "niepe?ne zrozumienie technologii Cloud Computing."
2009-11-23 11:54:39 (źródło: IDG.pl)

"Atak, którego nie było". Polemika nad bezpieczeństwem "chmury"

"Nasze rozwiązania antywirusowe również wykorzystują Cloud Computing i to nie od "wczoraj", a od trzech lat. Zarzuty, że nic o tym nie wiemy są bardzo słabą obroną na atak, którego tak naprawdę nie było." W ten sposób Tomasz Zamarlik, reprezentujący firmę G Data Software, ustosunkował się do wysuwanych ze strony spółki Panda Security zarzutów o "niepełne zrozumienie technologii Cloud Computing."
2009-11-23 11:54:39 (źródło: IDG.pl)

Druga twarz świńskiej grypy. W Internecie.

Epidemia świńskiej grypy, ptasia grypa czy zapalenie płuc SARS - podczas każdej "popularnej" choroby Internet służy do informowania na jej temat. Jednak sieć potrafi też żerując na ludzkiej ciekawości rozprzestrzeniać zagrożenia.
2009-11-23 09:31:58 (źródło: IDG.pl)

Druga twarz ?wi?skiej grypy. W Internecie.

Epidemia ?wi?skiej grypy, ptasia grypa czy zapalenie p?uc SARS - podczas ka?dej "popularnej" choroby Internet s?u?y do informowania na jej temat. Jednak sie? potrafi te? ?eruj?c na ludzkiej ciekawo?ci rozprzestrzenia? zagro?enia.
2009-11-23 09:31:58 (źródło: IDG.pl)

Astaro: bezpłatna zapora dla MSP

Firma udostępnia bezpłatnie zaporę przeznaczoną dla małych i średnich firm - Essential Firewall Edition, opartą na technologii Astaro Security Gateway.
2009-11-20 14:05:59 (źródło: IDG.pl)

Astaro: bezp?atna zapora dla MSP

Firma udost?pnia bezp?atnie zapor? przeznaczon? dla ma?ych i ?rednich firm - Essential Firewall Edition, opart? na technologii Astaro Security Gateway.
2009-11-20 14:05:58 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma żadnego backdoora

Koncern z Redmond wydał oświadczenie, w którym zdecydowanie zaprzeczył plotkom, w myśl których amerykańska Narodowa Agencja Bezpieczeństwa (NSA) doprowadziła do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobiliśmy i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma ?adnego backdoora

Koncern z Redmond wyda? o?wiadczenie, w którym zdecydowanie zaprzeczy? plotkom, w my?l których ameryka?ska Narodowa Agencja Bezpiecze?stwa (NSA) doprowadzi?a do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobili?my i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Panda vs. G Data. Boje o antywirusa "w chmurze"

"Treści przedstawione w artykule firmy G-Data po części mijają się z prawdą, a po części wprowadzają w błąd poprzez niepełne zrozumienie technologii Cloud Security" - mówi w rozmowie z portalem PCWorld.pl Adam Żelazko z Panda Security. Przedstawiciel Pandy odniósł się w ten sposób do rozesłanej dzień wcześniej informacji prasowej G Daty, w której ta ostatnia z powątpiewaniem wyraziła się o jakości oprogramowania antywirusowego działającego "w chmurze".
2009-11-19 15:01:47 (źródło: IDG.pl)

Windows 7 szpieguje obywateli USA?

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) współpracowała z Microsoftem podczas produkcji Windows 7. Opinie w tej sprawie są podzielone. "To podejrzana sprawa. NSA lubi podsłuchiwać i śledzić obywateli" - ostrzega dyrektor Electronics Privacy Information Center. "Ta teoria spiskowa to bzdura" - uspokaja jeden z menedżerów w AVG Technologies.
2009-11-19 13:15:33 (źródło: IDG.pl)

G Data wątpi w skuteczność antywirusa "w chmurze"

"Biorąc pod uwagę narzędzia, którymi dysponują cyberprzestępcy technologia Cloud Security sama w sobie nie będzie stanowić idealnej ochrony" - uważa Łukasz Nowatkowski z firmy G Data Software. Prostota obsługi i małe zapotrzebowanie na zasoby systemu - cechy charakterystyczne oprogramowania antywirusowego opartego na modelu "cloud computing" - nie rekompensują wątpliwej wg G Daty niezawodności.
2009-11-18 14:22:22 (źródło: IDG.pl)

G Data w?tpi w skuteczno?? antywirusa "w chmurze"

"Bior?c pod uwag? narz?dzia, którymi dysponuj? cyberprzest?pcy technologia Cloud Security sama w sobie nie b?dzie stanowi? idealnej ochrony" - uwa?a ?ukasz Nowatkowski z firmy G Data Software. Prostota obs?ugi i ma?e zapotrzebowanie na zasoby systemu - cechy charakterystyczne oprogramowania antywirusowego opartego na modelu "cloud computing" - nie rekompensuj? w?tpliwej wg G Daty niezawodno?ci.
2009-11-18 14:22:22 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania weba

Firma udostępniła nowe urządzenia bramowe do zabezpieczania weba, które mają zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania ruchu WWW

Firma udostępniła nową bramę do zabezpieczania ruchu WWW, która ma zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urz?dzenie do zabezpieczania ruchu WWW

Firma udost?pni?a now? bram? do zabezpieczania ruchu WWW, która ma zapewnia? wi?ksz? przepustowo?? i skalowalno?? ni? dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Microsoft: 64-bitowy Windows jest bezpieczniejszy

Użytkownicy korzystający z 64-bitowej wersji Windows są zdecydowanie mniej narażeni na atak złośliwego kodu, niż ci, którzy używają wersji 32-bitowej - twierdzą przedstawiciele Microsoftu, powołując się na statystyki aplikacji MSRC. Niezależni specjaliści przyznają, że zagrożenie jest w tym przypadku rzeczywiście nieco mniejsze - ale sytuacja nie jest aż tak dobra, jak życzyłby sobie tego Microsoft.
2009-11-18 07:26:48 (źródło: IDG.pl)

Raport z cyberprzestępczego podziemia

Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki. Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają?
2009-11-17 20:56:35 (źródło: IDG.pl)

Raport z cyberprzest?pczego podziemia

Cyberprzest?pcy radz? sobie coraz lepiej z kradzie?? pieni?dzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przep?ywu gotówki. Tworz? niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one dzia?aj??
2009-11-17 20:56:35 (źródło: IDG.pl)

VeriSign poprawi bezpieczeństwo domen .com i .net

Ponad 95 milionów witryn internetowych - w tym 80 milionów używających nazw .com i 15 milionów używających nazw .net - będzie mieć dostęp do nowych mechanizmów zabezpieczeń, które ochronią wizytujących przed nieświadomym skierowaniem ich do ośrodków zajmujących się atakami phishingi czy pharmingiem.
2009-11-17 10:37:03 (źródło: IDG.pl)

VeriSign poprawi bezpiecze?stwo domen .com i .net

Ponad 95 milionów witryn internetowych - w tym 80 milionów u?ywaj?cych nazw .com i 15 milionów u?ywaj?cych nazw .net - b?dzie mie? dost?p do nowych mechanizmów zabezpiecze?, które ochroni? wizytuj?cych przed nie?wiadomym skierowaniem ich do o?rodków zajmuj?cych si? atakami phishingi czy pharmingiem.
2009-11-17 10:37:03 (źródło: IDG.pl)

Raporty zagrożeń: Panda straszy, Symantec uspokaja

Polska znalazła się na siódmym miejscu w światowym rankingu ilości komputerów zainfekowanych botami - alarmuje laboratorium PandaLabs. Tak, ale nasz kraj jednocześnie zanotował poprawę bezpieczeństwa w kategorii phishing - wynika z kolei z raportu Symantec.
2009-11-16 16:35:40 (źródło: IDG.pl)

Raporty zagro?e?: Panda straszy, Symantec uspokaja

Polska znalaz?a si? na siódmym miejscu w ?wiatowym rankingu ilo?ci komputerów zainfekowanych botami - alarmuje laboratorium PandaLabs. Tak, ale nasz kraj jednocze?nie zanotowa? popraw? bezpiecze?stwa w kategorii phishing - wynika z kolei z raportu Symantec.
2009-11-16 16:35:40 (źródło: IDG.pl)

Privacy Winner - prywatno?? gwarantowana

Privacy Winner dba o ochron? prywatno?ci u?ytkownika, pomagaj?c mu znajdowa? i usuwa? z komputera wszelkie pozosta?o?ci po korzystaniu zarówno z Internetu, jak i popularnych aplikacji - biurowych, multimedialnych, narz?dziowych.
2009-11-16 15:05:41 (źródło: IDG.pl)

Privacy Winner - prywatność gwarantowana

Privacy Winner dba o ochronę prywatności użytkownika, pomagając mu znajdować i usuwać z komputera wszelkie pozostałości po korzystaniu zarówno z Internetu, jak i popularnych aplikacji - biurowych, multimedialnych, narzędziowych.
2009-11-16 15:05:41 (źródło: IDG.pl)

ESET: testy beta nowej wersji narz?dzia ochrony serwerów Exchange

Firma rozpocz??a testy beta najnowszej wersji programu do ochrony serwerów poczty elektronicznej - ESET Mail Security 4 for Microsoft Exchange.
2009-11-16 13:19:17 (źródło: IDG.pl)

ESET: testy beta nowej wersji narzędzia ochrony serwerów Exchange

Firma rozpoczęła testy beta najnowszej wersji programu do ochrony serwerów poczty elektronicznej - ESET Mail Security 4 for Microsoft Exchange.
2009-11-16 13:19:17 (źródło: IDG.pl)

Symantec: Facebook i Myspace nadal interesuj? cyberprzest?pców

Specjali?ci firmy Symantec od kilku miesi?cy informuj? o wzro?cie zainteresowania cyberprzest?pców serwisami spo?eczno?ciowymi, które ze wzgl?du na popularno?? i ogromn? liczb? u?ytkowników s? atrakcyjnym celem dla cyberprzest?pców. Na swoim blogu eksperckim - Symantec Security Response - firma poinformowa?a o kolejnych atakach wymierzonych w u?ytkowników popularnych serwisów spo?eczno?ciowych.
2009-11-16 12:13:31 (źródło: IDG.pl)

Symantec: Facebook i Myspace nadal interesują cyberprzestępców

Specjaliści firmy Symantec od kilku miesięcy informują o wzroście zainteresowania cyberprzestępców serwisami społecznościowymi, które ze względu na popularność i ogromną liczbę użytkowników są atrakcyjnym celem dla cyberprzestępców. Na swoim blogu eksperckim - Symantec Security Response - firma poinformowała o kolejnych atakach wymierzonych w użytkowników popularnych serwisów społecznościowych.
2009-11-16 12:13:31 (źródło: IDG.pl)

Pierwsza luka "zero-day" w Windows

Microsoft oficjalnie potwierdził, że w Windows 7 wykryto pierwszą lukę typu "zero-day". Firma zapowiedziała już, że przygotuje uaktualnienie - choć jej przedstawiciele zastrzegają, że problem nie jest poważny i do tymczasowego zabezpieczenia się wystarczy zablokowanie odpowiednich portów w firewallu.
2009-11-16 07:20:06 (źródło: IDG.pl)

Symantec: obs?uga MS Exchange Server 2010 w aplikacjach backup

Koncern wprowadza obs?ug? Microsoft Exchange Server 2010, i innych aplikacji firmy Microsoft, w swoim oprogramowaniu dla tworzenia kopii zapasowych i archiwizacji danych.
2009-11-13 13:39:03 (źródło: IDG.pl)

Symantec: obsługa MS Exchange Server 2010 w aplikacjach backup

Koncern wprowadza obsługę Microsoft Exchange Server 2010, i innych aplikacji firmy Microsoft, w swoim oprogramowaniu dla tworzenia kopii zapasowych i archiwizacji danych.
2009-11-13 13:39:03 (źródło: IDG.pl)

Jak szyfrowa? cenne dokumenty - cz. 2

Masz zamiar przenie?? poufne pliki. Chcia?by? zapobiec przechwycenia dokumentów i odczytania ich przez osoby niepowo?ane. Jak to zrobi??
2009-11-13 10:46:54 (źródło: IDG.pl)

Jak szyfrować cenne dokumenty - cz. 2

Masz zamiar przenieść poufne pliki. Chciałbyś zapobiec przechwycenia dokumentów i odczytania ich przez osoby niepowołane. Jak to zrobić?
2009-11-13 10:46:54 (źródło: IDG.pl)

Nowa, gro?na luka we Flashu?

W zabezpieczeniach oprogramowania Adobe Flash znajduje si? powa?ny b??d, dzi?ki któremu przest?pcy s? w stanie osadzi? w?asny kod na praktycznie ka?dej witrynie, umo?liwiaj?cej uploadowanie plików (w tym m.in. Google Gmail). Dzi?ki temu strona mo?e zosta? wykorzystana do atakowania odwiedzaj?cych j? internautów. Adobe wie o problemie - ale przedstawiciele firmy mówi?, ?e o bezpiecze?stwo u?ytkowników powinni zadba? webmasterzy.
2009-11-13 07:28:02 (źródło: IDG.pl)

Nowa, groźna luka we Flashu?

W zabezpieczeniach oprogramowania Adobe Flash znajduje się poważny błąd, dzięki któremu przestępcy są w stanie osadzić własny kod na praktycznie każdej witrynie, umożliwiającej uploadowanie plików (w tym m.in. Google Gmail). Dzięki temu strona może zostać wykorzystana do atakowania odwiedzających ją internautów. Adobe wie o problemie - ale przedstawiciele firmy mówią, że o bezpieczeństwo użytkowników powinni zadbać webmasterzy.
2009-11-13 07:28:02 (źródło: IDG.pl)

Edukacyjne pakiety od Microsoftu trafiły do polskich szkół

Pakiety z prezentacjami poruszającymi tematykę bezpiecznego korzystania z Internetu trafiły do ponad 14 tys. szkół podstawowych. Dzięki nim uczniowe poznają reguły bezpieczeństwa obowiązujące w Sieci. Ambasadorem programu został Krzysztof Hołowczyc, kierowca rajdowy.
2009-11-12 16:48:42 (źródło: IDG.pl)

Edukacyjne pakiety od Microsoftu trafi?y do polskich szkó?

Pakiety z prezentacjami poruszaj?cymi tematyk? bezpiecznego korzystania z Internetu trafi?y do ponad 14 tys. szkó? podstawowych. Dzi?ki nim uczniowe poznaj? regu?y bezpiecze?stwa obowi?zuj?ce w Sieci. Ambasadorem programu zosta? Krzysztof Ho?owczyc, kierowca rajdowy.
2009-11-12 16:48:42 (źródło: IDG.pl)

Jak szyfrować cenne dokumenty - cz. 1

Masz zamiar przenieść poufne pliki. Chciałbyś zapobiec przechwycenia dokumentów i odczytania ich przez osoby niepowołane. Jak to zrobić?
2009-11-12 15:41:10 (źródło: IDG.pl)

Jak szyfrowa? cenne dokumenty - cz. 1

Masz zamiar przenie?? poufne pliki. Chcia?by? zapobiec przechwycenia dokumentów i odczytania ich przez osoby niepowo?ane. Jak to zrobi??
2009-11-12 15:41:10 (źródło: IDG.pl)

Bezpieczeństwo na Facebooku: Koobface i przejęcie grup

Nie przebrzmiały jeszcze echa rzekomego przejęcia kontroli nad setkami grup w Facebooku przez grupę o nazwie "Control Your Info", gdy nad serwisem społecznościowym zawisła groźba inwazji ze strony udoskonalonego wirusa Koobface.
2009-11-12 14:42:59 (źródło: IDG.pl)

Bezpiecze?stwo na Facebooku: Koobface i przej?cie grup

Nie przebrzmia?y jeszcze echa rzekomego przej?cia kontroli nad setkami grup w Facebooku przez grup? o nazwie "Control Your Info", gdy nad serwisem spo?eczno?ciowym zawis?a gro?ba inwazji ze strony udoskonalonego wirusa Koobface.
2009-11-12 14:42:59 (źródło: IDG.pl)

Symantec: system składowania danych dla małych firm

Firma wprowadziła na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla małych firm, które automatyzuje proces tworzenia kopii zapasowej całego systemu albo poszczególnych plików i folderów bez zakłócania pracy użytkownika.
2009-11-12 12:18:49 (źródło: IDG.pl)

Symantec: system sk?adowania danych dla ma?ych firm

Firma wprowadzi?a na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla ma?ych firm, które automatyzuje proces tworzenia kopii zapasowej ca?ego systemu albo poszczególnych plików i folderów bez zak?ócania pracy u?ytkownika.
2009-11-12 12:18:49 (źródło: IDG.pl)

Driver Genius Professional Edition 2009 9.0.0.182 - sterowniki pod kontrolą

Jeżeli zależy ci aby być na bieżąco ze sterownikami, powinienieś użyć program Driver Genius Professional Edition 2009.
2009-11-12 08:30:01 (źródło: IDG.pl)

Driver Genius Professional Edition 2009 9.0.0.182 - sterowniki pod kontrol?

Je?eli zale?y ci aby by? na bie??co ze sterownikami, powinienie? u?y? program Driver Genius Professional Edition 2009.
2009-11-12 08:30:01 (źródło: IDG.pl)

Pobierz i przetestuj darmowy program Panda Cloud Antivirus 1.0

Firma Panda Security udostępniła dziś wersję 1.0 programu Panda Cloud Antivirus. jest to darmowe oprogramowanie antywirusowe wykorzystujące model cloud computing.
2009-11-10 17:57:43 (źródło: IDG.pl)

CA: zarządzanie kluczami szyfrowania dla taśm magnetycznych

Firma udostępniła oprogramowanie do zarządzania kluczami szyfrowania, które ma wspomagać automatyzację przechowywania i dystrybucji kluczy szyfrujących dla różnych systemów szyfrowania taśm magnetycznych.
2009-11-10 14:14:30 (źródło: IDG.pl)

CA: zarz?dzanie kluczami szyfrowania dla ta?m magnetycznych

Firma udost?pni?a oprogramowanie do zarz?dzania kluczami szyfrowania, które ma wspomaga? automatyzacj? przechowywania i dystrybucji kluczy szyfruj?cych dla ró?nych systemów szyfrowania ta?m magnetycznych.
2009-11-10 14:14:30 (źródło: IDG.pl)

Fortinet: wielofunkcyjna zapora ogniowa dla średnich przedsiębiorstw

Firma wprowadziła na rynek nowe urządzenie z rodziny systemów zintegrowanego zarządzania zagrożeniami (UTM) FortiGate, przeznaczone dla segmentu średnich i dużych przedsiębiorstw. FortiGate-1240B zapewnia zaporę ogniową o przepustowości 40 Gb/s oraz 16 Gb/s IPSec VPN.
2009-11-10 12:14:52 (źródło: IDG.pl)

Fortinet: wielofunkcyjna zapora ogniowa dla ?rednich przedsi?biorstw

Firma wprowadzi?a na rynek nowe urz?dzenie z rodziny systemów zintegrowanego zarz?dzania zagro?eniami (UTM) FortiGate, przeznaczone dla segmentu ?rednich i du?ych przedsi?biorstw. FortiGate-1240B zapewnia zapor? ogniow? o przepustowo?ci 40 Gb/s oraz 16 Gb/s IPSec VPN.
2009-11-10 12:14:52 (źródło: IDG.pl)

16 antywirusów w teście - żaden nie wygrał

AV-Comparatives.org przeprowadziła rozbudowany test programów antywirusowych. Pod lupę badaczy trafiło aż 16 znanych aplikacji do zwalczania złośliwego oprogramowania. Wniosek jest zadziwiający - żaden z programów nie uzyskał najwyżej noty.
2009-11-09 13:52:20 (źródło: IDG.pl)

16 antywirusów w te?cie - ?aden nie wygra?

AV-Comparatives.org przeprowadzi?a rozbudowany test programów antywirusowych. Pod lup? badaczy trafi?o a? 16 znanych aplikacji do zwalczania z?o?liwego oprogramowania. Wniosek jest zadziwiaj?cy - ?aden z programów nie uzyska? najwy?ej noty.
2009-11-09 13:52:20 (źródło: IDG.pl)

Kaspersky Anti-Virus dla Mac OS X

Firma Kaspersky wydała oprogramowanie antywirusowe dla systemu operacyjnego Apple. Producent argumentuje, że Mac OS X nie jest z natury niepodatny na cyberzagrożenia.
2009-11-06 15:10:48 (źródło: IDG.pl)

McAfee: nowa wersja urządzenia ochronnego weba i poczty elektronicznej

Firma zapowiedziała nową wersję McAfee Email and Web Security Appliance, które ma chronić użytkowników przed zagrożeniami związanymi z pocztą elektroniczną i WWW, zarządzać ruchem i korzystaniem z poczty elektronicznej i WWW oraz usprawniać administrowanie. Rozwiązanie, przeznaczone dla sektora MSP, dostarczane jest w postaci zintegrowanej w urządzeniu.
2009-11-06 13:39:45 (źródło: IDG.pl)

McAfee: nowa wersja urz?dzenia ochronnego weba i poczty elektronicznej

Firma zapowiedzia?a now? wersj? McAfee Email and Web Security Appliance, które ma chroni? u?ytkowników przed zagro?eniami zwi?zanymi z poczt? elektroniczn? i WWW, zarz?dza? ruchem i korzystaniem z poczty elektronicznej i WWW oraz usprawnia? administrowanie. Rozwi?zanie, przeznaczone dla sektora MSP, dostarczane jest w postaci zintegrowanej w urz?dzeniu.
2009-11-06 13:39:45 (źródło: IDG.pl)

Trend Micro: nawa wersja ScanMail for Microsoft Exchange

Najnowsza wersja oprogramowania Trend Micro ScanMail for Microsoft Exchange została oparta na technologii zabezpieczania treści internetowych, wspieranej przez infrastrukturę Trend Micro Smart Protection Network.
2009-11-06 12:06:24 (źródło: IDG.pl)

Trend Micro: nowa wersja ScanMail for Microsoft Exchange

Najnowsza wersja oprogramowania Trend Micro ScanMail for Microsoft Exchange została oparta na technologii zabezpieczania treści internetowych, wspieranej przez infrastrukturę Trend Micro Smart Protection Network.
2009-11-06 12:06:24 (źródło: IDG.pl)

PowerArchiver 2010 11.6 - Dobrze spakowane dane

Mimo coraz większych i coraz tańszych dysków twardych programy do kompresji danych są nadal potrzebne. Pozwalają zaoszczędzić czas przy przesyłaniu danych przez Internet. Nowy PowerArchiver 11.6 pomoże ci skompresować dane, aby sprawnie przesłać je między komputerami i aby nie zajmowały niepotrzebnie miejsca na dysku.
2009-11-05 14:32:40 (źródło: IDG.pl)

Jak archiwizować dane na lata

Dane mają określoną żywotność - jej kres następuje przeważnie szybciej, niż przypuszcza wielu użytkowników. Stawiając na odpowiednie nośniki i formaty danych, utworzysz zapasowe kopie swoich zasobów tak, aby zminimalizować ryzyko ich utraty i dało się je odczytać po upływie kilku, kilkunastu czy nawet kilkudziesięciu lat.
2009-11-05 09:35:00 (źródło: IDG.pl)

Jak archiwizowa? dane na lata

Dane maj? okre?lon? ?ywotno?? - jej kres nast?puje przewa?nie szybciej, ni? przypuszcza wielu u?ytkowników. Stawiaj?c na odpowiednie no?niki i formaty danych, utworzysz zapasowe kopie swoich zasobów tak, aby zminimalizowa? ryzyko ich utraty i da?o si? je odczyta? po up?ywie kilku, kilkunastu czy nawet kilkudziesi?ciu lat.
2009-11-05 09:35:00 (źródło: IDG.pl)

Google Wave budzi cyberprzestepców

Cyberprzestepcy wykorzystują duże zainteresowanie testową wersją narzędzia Google Wave. W rozsyłanych zaproszeniach obiecują dostęp do aplikacji oraz możliwość ubiegania się o zyski ze sprzedaży programu, a tym samym podejmują próby rozpowszechniania złośliwych programów. Na atak przede wszystkim narażeni są użytkownicy pragnący dostać się do społeczności Google Wave.
2009-11-04 12:19:31 (źródło: IDG.pl)

Jak blokować i filtrować polski Internet?

Opracowanie systemowego rozwiązania do filtracji i blokowania internetowych treści staje się jednym z wyzwań dla środowiska ekspertów ds. bezpieczeństwa.
2009-11-04 07:00:00 (źródło: IDG.pl)

Jak blokowa? i filtrowa? polski Internet?

Opracowanie systemowego rozwi?zania do filtracji i blokowania internetowych tre?ci staje si? jednym z wyzwa? dla ?rodowiska ekspertów ds. bezpiecze?stwa.
2009-11-04 07:00:00 (źródło: IDG.pl)

Service Pack 1 beta dla Windows 7 już w styczniu 2010 r.?

Trwają już prace nad pierwszym pakietem Service Pack 1 dla Windows 7. Według rosyjskiego serwisu Wzor.net, opublikowanie beta wersji SP1 nastąpi w styczniu 2010 r. Microsoft nie odniósł się do tych informacji.
2009-11-03 13:58:45 (źródło: IDG.pl)

Service Pack 1 beta dla Windows 7 ju? w styczniu 2010 r.?

Trwaj? ju? prace nad pierwszym pakietem Service Pack 1 dla Windows 7. Wed?ug rosyjskiego serwisu Wzor.net, opublikowanie beta wersji SP1 nast?pi w styczniu 2010 r. Microsoft nie odniós? si? do tych informacji.
2009-11-03 13:58:45 (źródło: IDG.pl)

Trend Micro: zabezpieczenia dla środowisk NetScaler VPX

Wirtualne urządzenia programowe do zabezpieczania treści internetowych i systemów pocztowych Trend Micro zapewnią obsługę produktu Citrix NetScaler VPX - rozwiązania do udostępniania aplikacji i wyrównywania obciążeń, które jest dostępne w postaci urządzenia wirtualnego.
2009-11-03 12:24:45 (źródło: IDG.pl)

Trend Micro: zabezpieczenia dla ?rodowisk NetScaler VPX

Wirtualne urz?dzenia programowe do zabezpieczania tre?ci internetowych i systemów pocztowych Trend Micro zapewni? obs?ug? produktu Citrix NetScaler VPX - rozwi?zania do udost?pniania aplikacji i wyrównywania obci??e?, które jest dost?pne w postaci urz?dzenia wirtualnego.
2009-11-03 12:24:45 (źródło: IDG.pl)

Masz pirackie Windows? Sam jesteś winien infekcjom malware

Użytkownicy w państwach o wysokim wskaźniku piractwa komputerowego są bardziej narażeni na zainfekowanie peceta złośliwym oprogramowaniem niż mieszkańcy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (źródło: IDG.pl)

Masz pirackie Windows? Sam jeste? winien infekcjom malware

U?ytkownicy w pa?stwach o wysokim wska?niku piractwa komputerowego s? bardziej nara?eni na zainfekowanie peceta z?o?liwym oprogramowaniem ni? mieszka?cy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (źródło: IDG.pl)

Aktualizacja: Hakerzy zaatakowali stronę Uniwersytetu Warszawskiego

Hakerzy związani z grupą devilteam zaatakowali stronę internetową Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku każdy internauta mógł bez problemu dostać się do bazy danych studentów UW i wykraść ich numery dowodów osobistych i PESEL, dane teleadresowe oraz poznać aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (źródło: IDG.pl)

Aktualizacja: Hakerzy zaatakowali stron? Uniwersytetu Warszawskiego

Hakerzy zwi?zani z grup? devilteam zaatakowali stron? internetow? Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka?dy internauta móg? bez problemu dosta? si? do bazy danych studentów UW i wykra?? ich numery dowodów osobistych i PESEL, dane teleadresowe oraz pozna? aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (źródło: IDG.pl)

Norton 360 4.0 Beta - kolejna wersja pakietu Norton 360 do pobrania

Współczesny komputer jest prawie zawsze podłączony do Internetu. Światowa sieć pełna jest jednak pułapek, wirusów, robaków i wyłudzaczy danych, dlatego komputer powinien być zabezpieczony. Warto w tym celu zainstalować dedykowane oprogramowanie, na przykład pakiet Norton 360.
2009-11-02 14:37:54 (źródło: IDG.pl)

Conficker: 7 milionów komputerów zainfekowanych w ciągu roku

Według szacunków ekspertów od spraw bezpieczeństwa, robak Conficker zainfekował już 7 milionów komputerów.
2009-11-02 13:29:26 (źródło: IDG.pl)

Conficker: 7 milionów komputerów zainfekowanych w ci?gu roku

Wed?ug szacunków ekspertów od spraw bezpiecze?stwa, robak Conficker zainfekowa? ju? 7 milionów komputerów.
2009-11-02 13:29:26 (źródło: IDG.pl)

Anti-Porn 12.6.9.16 - chroń dzieci przed niechcianymi treściami

Surfowanie po otchłaniach Internetu prędzej czy później skończy się otwarciem niechcianych stron z roznegliżowanymi osobami obu płci. Pół biedy jeśli przydarzy się to osobie dorosłej - zamknie z niesmakiem stronę. Nie chciałbyś, jdnak aby takie obrazy oglądały twoje dzieci. Dlatego warto skorzystać z programu Anti-Porn 12.6.9.16.
2009-10-30 14:42:50 (źródło: IDG.pl)

Anti-Porn 12.6.9.16 - chro? dzieci przed niechcianymi tre?ciami

Surfowanie po otch?aniach Internetu pr?dzej czy pó?niej sko?czy si? otwarciem niechcianych stron z roznegli?owanymi osobami obu p?ci. Pó? biedy je?li przydarzy si? to osobie doros?ej - zamknie z niesmakiem stron?. Nie chcia?by?, jdnak aby takie obrazy ogl?da?y twoje dzieci. Dlatego warto skorzysta? z programu Anti-Porn 12.6.9.16.
2009-10-30 14:42:50 (źródło: IDG.pl)

Halloween niebezpieczne dla internautów?

Specjaliści z laboratorium antywirusowego firmy ESET przypominają, że zbliżający się Halloween, jak każde popularne wydarzenie, prawdopodobnie zostanie wykorzystany przez cyberprzestępców do przypuszczenia kolejnych ataków na internautów. Szczególnie uważać powinni m.in. użytkownicy dużych platform społecznościowych takich jak Facebook czy Twitter.
2009-10-30 13:58:22 (źródło: IDG.pl)

Bredlab zaatakował Facebooka. 735 tys. zagrożonych

Facebook został zaatakowany za pomocą potężnego botnetu Bredlab. Aż 735 tys. użytkowników platformy otrzymało fałszywe e-maile o zmianie hasła - podają firmy specjalizujące się w zwalczaniu zagrożeń internetowych. Wiadomo, że liczba zagrożonych dynamicznie rośnie.
2009-10-29 14:15:57 (źródło: IDG.pl)

Bredlab zaatakowa? Facebooka. 735 tys. zagro?onych

Facebook zosta? zaatakowany za pomoc? pot??nego botnetu Bredlab. A? 735 tys. u?ytkowników platformy otrzyma?o fa?szywe e-maile o zmianie has?a - podaj? firmy specjalizuj?ce si? w zwalczaniu zagro?e? internetowych. Wiadomo, ?e liczba zagro?onych dynamicznie ro?nie.
2009-10-29 14:15:57 (źródło: IDG.pl)

TippingPoint wprowadza Network Security Platform

TippingPoint, spółka zależna 3Com, udostępniła nowa platformę systemu zapobiegania wtargnięciom - TippingPoint N-Platform - z nowym silnikiem Threat Supression Engine (TSE), który wnosi istotne możliwości do dogłębnej inspekcji pakietów.
2009-10-29 14:10:46 (źródło: IDG.pl)

Amazon: Dziura? Jaka dziura?

Specjaliści ds. bezpieczeństwa informatycznego z dwóch cenionych amerykańskich uczelni wyższych opisali ostatnio pewien poważny problem z zabezpieczeniami infrastruktury "chmurowej" (cloud service) firmy Amazon. Jednak przedstawiciele koncernu uważają, że alarmistyczne doniesienia są przesadzone a ewentualny atak - praktycznie niemożliwy do przeprowadzenia.
2009-10-29 07:16:57 (źródło: IDG.pl)

Firefox 3.5.4: 11 krytycznych dziur załatanych

Wraz z nową wersją przeglądarki oznaczoną jako 3.5.4 Mozilla załatała aż 16 niebezpiecznych dziur, z czego 11 miało status krytycznych. Aktualizacja jest już dostępna.
2009-10-28 15:44:53 (źródło: IDG.pl)

Symantec łączy oprogramowanie DLP z narzędziami bezpieczeństwa innych dostawców

Firma uaktualniła oprogramowanie Data-Loss Prevention Suite, które może teraz, po wykryciu problemów z danymi, zastosować szyfrowanie i rozwiązania DRM (Digital-Right Management) dostawców niezależnych w celu rozwiązania problemu.
2009-10-28 11:26:42 (źródło: IDG.pl)

Symantec ??czy oprogramowanie DLP z narz?dziami bezpiecze?stwa innych dostawców

Firma uaktualni?a oprogramowanie Data-Loss Prevention Suite, które mo?e teraz, po wykryciu problemów z danymi, zastosowa? szyfrowanie i rozwi?zania DRM (Digital-Right Management) dostawców niezale?nych w celu rozwi?zania problemu.
2009-10-28 11:26:42 (źródło: IDG.pl)

W USA zginęły dane 68 tys. pacjentów

Przedstawiciele Medicaid (amerykańskiej agencji zapewniającej opiekę zdrowotną osobom o niskich dochodach) przyznali, że zgubili gdzieś płytę CD, zawierającą pełne dane ok. 68 tys. pacjentów. Poszkodowanymi są mieszkańcy kalifornijskiego Orange County, korzystający z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (źródło: IDG.pl)

W USA zgin??y dane 68 tys. pacjentów

Przedstawiciele Medicaid (ameryka?skiej agencji zapewniaj?cej opiek? zdrowotn? osobom o niskich dochodach) przyznali, ?e zgubili gdzie? p?yt? CD, zawieraj?c? pe?ne dane ok. 68 tys. pacjentów. Poszkodowanymi s? mieszka?cy kalifornijskiego Orange County, korzystaj?cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (źródło: IDG.pl)

Aktualizacja: G DATA: w Windows 7 nie zastosowano żadnych innowacyjnych zabezpieczeń

Od oficjalnej premiery nowego systemu operacyjnego Microsoftu nie upłynął jeszcze tydzień, a producenci oprogramowania antywirusowego już zwietrzyli szansę na dodatkową promocję swoich produktów. G DATA zachęca do wzbogacenia mechanizmów zabezpieczających Windows 7 - zdaniem firmy niewystarczających - o własne rozwiązania z serii 2010 (Internet Security, AntiVirus, TotalCare).
2009-10-27 16:11:53 (źródło: IDG.pl)

Aktualizacja: G DATA: w Windows 7 nie zastosowano ?adnych innowacyjnych zabezpiecze?

Od oficjalnej premiery nowego systemu operacyjnego Microsoftu nie up?yn?? jeszcze tydzie?, a producenci oprogramowania antywirusowego ju? zwietrzyli szans? na dodatkow? promocj? swoich produktów. G DATA zach?ca do wzbogacenia mechanizmów zabezpieczaj?cych Windows 7 - zdaniem firmy niewystarczaj?cych - o w?asne rozwi?zania z serii 2010 (Internet Security, AntiVirus, TotalCare).
2009-10-27 16:11:53 (źródło: IDG.pl)

Trend Micro: szersze możliwości zabezpieczania wirtualizacji

Firma przygotowała uaktualnioną wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargnięciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urządzenia, działającego na poziomie hypervisora, które ma chronić maszyny wirtualne pracujące na serwerze fizycznym.
2009-10-27 14:16:05 (źródło: IDG.pl)

Trend Micro: szersze mo?liwo?ci zabezpieczania wirtualizacji

Firma przygotowa?a uaktualnion? wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargni?ciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urz?dzenia, dzia?aj?cego na poziomie hypervisora, które ma chroni? maszyny wirtualne pracuj?ce na serwerze fizycznym.
2009-10-27 14:16:05 (źródło: IDG.pl)

GFi Software: kontrola ruchu internetowego w nowej wersji

Firma wprowadza na polski rynek nową wersję rozwiązanie do monitorowania i filtracji ruchu internetowego - GFi WebMonitor 2009. WebMonitor w tej wersji można stosować bez konieczności instalowania serwera Microsoft ISA.
2009-10-27 13:21:36 (źródło: IDG.pl)

Programy antywirusowe na komórkę

Coraz częściej przechowujemy w telefonach komórkowych ważne i poufne dane. Są one atrakcyjnym kąskiem dla przestępców. Chcąc uniknąć przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadbać o jej bezpieczeństwo.
2009-10-27 09:30:42 (źródło: IDG.pl)

Programy antywirusowe na komórk?

Coraz cz??ciej przechowujemy w telefonach komórkowych wa?ne i poufne dane. S? one atrakcyjnym k?skiem dla przest?pców. Chc?c unikn?? przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadba? o jej bezpiecze?stwo.
2009-10-27 09:30:42 (źródło: IDG.pl)

Amerykanie inwestują w bezpieczeństwo

W najbliższych pięciu latach amerykański rząd zamierza znacząco zwiększyć środki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpieczeństwo mają rosnąć średnio o 8,1% rocznie - czyli znacznie szybciej, niż ogólne wydatki na IT.
2009-10-27 07:14:02 (źródło: IDG.pl)

Amerykanie inwestuj? w bezpiecze?stwo

W najbli?szych pi?ciu latach ameryka?ski rz?d zamierza znacz?co zwi?kszy? ?rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpiecze?stwo maj? rosn?? ?rednio o 8,1% rocznie - czyli znacznie szybciej, ni? ogólne wydatki na IT.
2009-10-27 07:14:02 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 12

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-26 16:20:34 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie