hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Quest Software: nowe wersje rozwiązań do zarządzania SharePoint

Podczas imprezy Microsoft SharePoint Conference 2009 w Las Vegas, firma zaprezentowała nowe wersje produktów do zarządzania SharePoint - Quest Recovery Manager i Quest Site Administrator, które mają usprawniać administrowanie i odzyskiwanie danych w środowisku SharePoint.
2009-10-26 12:46:22 (źródło: IDG.pl)

Quest Software: nowe wersje rozwi?za? do zarz?dzania SharePoint

Podczas imprezy Microsoft SharePoint Conference 2009 w Las Vegas, firma zaprezentowa?a nowe wersje produktów do zarz?dzania SharePoint - Quest Recovery Manager i Quest Site Administrator, które maj? usprawnia? administrowanie i odzyskiwanie danych w ?rodowisku SharePoint.
2009-10-26 12:46:22 (źródło: IDG.pl)

Chińczycy gotowi do cyberwojny?

Chiny intensywnie przygotowują się do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie już dziś szpiegują amerykańskie firmy oraz instytucje rządowe - wynika z raportu, przygotowanego przez firmę Northrop Grumman na zlecenie amerykańskiego Kongresu (zamówiła go jedna z komisji, odpowiedzialna m.in. za ocenę zagrożeń związanych z prowadzeniem interesów z Państwem Środka).
2009-10-26 07:09:14 (źródło: IDG.pl)

Chi?czycy gotowi do cyberwojny?

Chiny intensywnie przygotowuj? si? do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju? dzi? szpieguj? ameryka?skie firmy oraz instytucje rz?dowe - wynika z raportu, przygotowanego przez firm? Northrop Grumman na zlecenie ameryka?skiego Kongresu (zamówi?a go jedna z komisji, odpowiedzialna m.in. za ocen? zagro?e? zwi?zanych z prowadzeniem interesów z Pa?stwem ?rodka).
2009-10-26 07:09:14 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 11

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-23 16:17:28 (źródło: IDG.pl)

Niedostatki zabezpieczeń urządzeń końcowych w firmach

Novell podsumował wyniki badań "Ocena zagrożeń" przeprowadzonych wśród użytkowników. Zdaniem administratorów IT, głównymi przyczynami pojawiania się zagrożeń są: niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony.
2009-10-23 12:27:45 (źródło: IDG.pl)

Niedostatki zabezpiecze? urz?dze? ko?cowych w firmach

Novell podsumowa? wyniki bada? "Ocena zagro?e?" przeprowadzonych w?ród u?ytkowników. Zdaniem administratorów IT, g?ównymi przyczynami pojawiania si? zagro?e? s?: niedostateczna ochrona danych, braki w politykach dost?pu dla u?ytkowników mobilnych oraz luki w spójno?ci systemów ochrony.
2009-10-23 12:27:45 (źródło: IDG.pl)

Chiny przygotowują się do wojny w Sieci

Kraj rozbudowuje infrastrukturę informatyczną, co ma zapewnić mu zwycięstwo w przyszłej cyberwojnie. Chińczycy zamierzają wykorzystać przewagę w tym zakresie do przeprowadzania zaawansowanych, długoterminowych ataków komputerowych o charakterze wywiadowczym.
2009-10-23 09:26:58 (źródło: IDG.pl)

Chiny przygotowuj? si? do wojny w Sieci

Kraj rozbudowuje infrastruktur? informatyczn?, co ma zapewni? mu zwyci?stwo w przysz?ej cyberwojnie. Chi?czycy zamierzaj? wykorzysta? przewag? w tym zakresie do przeprowadzania zaawansowanych, d?ugoterminowych ataków komputerowych o charakterze wywiadowczym.
2009-10-23 09:26:58 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 10

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-22 16:04:19 (źródło: IDG.pl)

Ochrona bazy danych od wewnątrz

W roku 2008 liczba naruszonych rekordów wrażliwych w bazach danych szacowana była na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpośrednio z serwerów i aplikacji. Według specjalistów firmy Sentrigo, można oczekiwać nie tylko wzrostu wolumenu narażonych danych, ale także bardziej skomplikowanych okoliczności, w których to się wydarzy.
2009-10-22 12:42:30 (źródło: IDG.pl)

Ochrona bazy danych od wewn?trz

W roku 2008 liczba naruszonych rekordów wra?liwych w bazach danych szacowana by?a na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpo?rednio z serwerów i aplikacji. Wed?ug specjalistów firmy Sentrigo, mo?na oczekiwa? nie tylko wzrostu wolumenu nara?onych danych, ale tak?e bardziej skomplikowanych okoliczno?ci, w których to si? wydarzy.
2009-10-22 12:42:30 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 9

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-21 16:00:34 (źródło: IDG.pl)

Powrót Gumblara

Specjaliści ds. bezpieczeństwa z firm IBM oraz ScanSafe poinformowali o wykryciu wzmożonej aktywności złośliwego programu o nazwie Gumblar. Aplikacja jest rozpowszechniana za pośrednictwem "legalnych" stron WWW, na których - dzięki błędom w zabezpieczeniach i konfiguracji - przestępcom udało się osadzić złośliwy kod.
2009-10-21 07:21:53 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 8

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-20 16:39:09 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 7

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-19 16:32:58 (źródło: IDG.pl)

Fałszywe antywirusy to dochodowy biznes

Zyski cyberprzestępców wynikające z produkcji i dystrybucji fałszywego oprogramowania antywirusowego sięgają niemal 950 tys. euro rocznie - szacują eksperci firmy Symantec.
2009-10-19 09:59:24 (źródło: IDG.pl)

Fa?szywe antywirusy to dochodowy biznes

Zyski cyberprzest?pców wynikaj?ce z produkcji i dystrybucji fa?szywego oprogramowania antywirusowego si?gaj? niemal 950 tys. euro rocznie - szacuj? eksperci firmy Symantec.
2009-10-19 09:59:24 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 6

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-16 16:36:41 (źródło: IDG.pl)

F-Secure: użytkownicy indywidualni zaniedbują składowanie swoich danych

Z badań przeprowadzonych przez firmę wynika, że wielu użytkowników nadal traci istotne pliki i ważne dokumenty przechowywane w komputerach. Badania przeprowadzono wśród 1430 użytkowników internetu w 8 krajach.
2009-10-16 14:16:05 (źródło: IDG.pl)

F-Secure: u?ytkownicy indywidualni zaniedbuj? sk?adowanie swoich danych

Z bada? przeprowadzonych przez firm? wynika, ?e wielu u?ytkowników nadal traci istotne pliki i wa?ne dokumenty przechowywane w komputerach. Badania przeprowadzono w?ród 1430 u?ytkowników internetu w 8 krajach.
2009-10-16 14:16:05 (źródło: IDG.pl)

SAP i Novell: współpraca w zakresie bezpieczeństwa i zgodności

Firmy poinformowały o rozszerzeniu współpracy, której celem ma być dostarczenia użytkownikom zintegrowanych rozwiązań wspomagających nadzór nad przedsiębiorstwem, ograniczanie ryzyka i zapewnianie zgodności z wymogami przepisów.
2009-10-16 12:26:35 (źródło: IDG.pl)

SAP i Novell: wspó?praca w zakresie bezpiecze?stwa i zgodno?ci

Firmy poinformowa?y o rozszerzeniu wspó?pracy, której celem ma by? dostarczenia u?ytkownikom zintegrowanych rozwi?za? wspomagaj?cych nadzór nad przedsi?biorstwem, ograniczanie ryzyka i zapewnianie zgodno?ci z wymogami przepisów.
2009-10-16 12:26:35 (źródło: IDG.pl)

Zgubiłeś telefon? Wykasuj dane

Wystarczy wysłać SMS-a, by skasować danych w zgubionym lub skradzionym smartfonie. Narzędzie Ontrack Eraser Mobile wymazuje dane bez możliwości ich odzyskania.
2009-10-16 10:03:25 (źródło: IDG.pl)

Zgubi?e? telefon? Wykasuj dane

Wystarczy wys?a? SMS-a, by skasowa? danych w zgubionym lub skradzionym smartfonie. Narz?dzie Ontrack Eraser Mobile wymazuje dane bez mo?liwo?ci ich odzyskania.
2009-10-16 10:03:25 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 5

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-15 16:36:17 (źródło: IDG.pl)

AVG: ochrona przed malware ukrytymi w skróconych URL

AVG Technologies oferuje bezpłatne narzędzie, które chroni użytkowników Twittera przed złośliwymi witrynami czającymi się w skróconych URL.
2009-10-15 13:58:14 (źródło: IDG.pl)

Sophos: ochrona przed przypadkową utratą danych

Firma wprowadza funkcjonalność Data Loss Prevention (DLP) w najnowszym wydaniu oprogramowania Sophos Endpoint Security and Data Protection (ESDP).
2009-10-15 11:23:16 (źródło: IDG.pl)

Sophos: ochrona przed przypadkow? utrat? danych

Firma wprowadza funkcjonalno?? Data Loss Prevention (DLP) w najnowszym wydaniu oprogramowania Sophos Endpoint Security and Data Protection (ESDP).
2009-10-15 11:23:16 (źródło: IDG.pl)

Firewallowe mity

Czy firewall chroni przed wszystkimi niebezpieczeństwami? Nie wierz w to! Oprogramowanie tego typu potrafi mniej, niż mu się przypisuje. W poniższym materiale odkrywamy, kiedy zapora sieciowa okazuje się bezradna, i radzimy, jak się chronić.
2009-10-15 09:05:25 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 4

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-14 16:30:58 (źródło: IDG.pl)

Zbiorcza łata bezpieczeństwa Adobe

Firma Adobe udostępniła aktualizację, która łata aż 29 luk bezpieczeństwa w oprogramowaniu do przeglądania i edycji dokumentów PDF. Większość z dziur mogła posłużyć do przejęcia kontroli nad komputerem.
2009-10-14 12:29:17 (źródło: IDG.pl)

Zbiorcza ?ata bezpiecze?stwa Adobe

Firma Adobe udost?pni?a aktualizacj?, która ?ata a? 29 luk bezpiecze?stwa w oprogramowaniu do przegl?dania i edycji dokumentów PDF. Wi?kszo?? z dziur mog?a pos?u?y? do przej?cia kontroli nad komputerem.
2009-10-14 12:29:17 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 3

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-13 16:37:06 (źródło: IDG.pl)

Dane z kont pocztowych Hotmaila wykradł botnet

Zdaniem Mary Landesman, specjalistki z firmy ScanSafe, jest niemal pewne, że dane użytkowników kont pocztowych Hotmaila, które wyciekły do internetu, wykradziono wskutek ataku botnetu.
2009-10-13 13:24:53 (źródło: IDG.pl)

Dane z kont pocztowych Hotmaila wykrad? botnet

Zdaniem Mary Landesman, specjalistki z firmy ScanSafe, jest niemal pewne, ?e dane u?ytkowników kont pocztowych Hotmaila, które wyciek?y do internetu, wykradziono wskutek ataku botnetu.
2009-10-13 13:24:53 (źródło: IDG.pl)

CommView for WiFi 6.2 - narzędzie hakerów i wardriverów

CommView for WiFi 6.2.651 to skaner i analizator sieci bezprzewodowych pracujących w standardach a, b, g i n. Program ten, korzystając z bezprzewodowej karty sieciowej zainstalowanej w komputerze przechwytuje pakiety przesyłane pomiędzy urządzeniami bezprzewodowymi będącymi w jej zasięgu.
2009-10-13 12:50:20 (źródło: IDG.pl)

CommView for WiFi 6.2 - narz?dzie hakerów i wardriverów

CommView for WiFi 6.2.651 to skaner i analizator sieci bezprzewodowych pracuj?cych w standardach a, b, g i n. Program ten, korzystaj?c z bezprzewodowej karty sieciowej zainstalowanej w komputerze przechwytuje pakiety przesy?ane pomi?dzy urz?dzeniami bezprzewodowymi b?d?cymi w jej zasi?gu.
2009-10-13 12:50:20 (źródło: IDG.pl)

Kolejna dziura w Adobe Readerze zagraża użytkownikom

Przedstawiciele firmy Adobe oficjalnie potwierdzili, że w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne błędy. Problem jest poważny, bo poprawek na razie nie ma, a przestępcy już zaczęli wykorzystywać te luki do atakowania użytkowników Readera i Acrobata. Adobe obiecuje, że patch pojawi się dziś (wraz z kolejnym zestawem uaktualnień Microsoftu).
2009-10-13 06:50:20 (źródło: IDG.pl)

Kolejna dziura w Adobe Readerze zagra?a u?ytkownikom

Przedstawiciele firmy Adobe oficjalnie potwierdzili, ?e w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne b??dy. Problem jest powa?ny, bo poprawek na razie nie ma, a przest?pcy ju? zacz?li wykorzystywa? te luki do atakowania u?ytkowników Readera i Acrobata. Adobe obiecuje, ?e patch pojawi si? dzi? (wraz z kolejnym zestawem uaktualnie? Microsoftu).
2009-10-13 06:50:20 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 2

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-12 16:30:46 (źródło: IDG.pl)

Twitter zawiesił konto eksperta ds. bezpieczeństwa

Twitter zawiesił konto Mikko Hypponena z F-Secure, który ostrzegał użytkowników tego serwisu mikroblogowego przed zagrożeniami czyhającymi na stronie www.rnyspece.com.
2009-10-12 15:01:53 (źródło: IDG.pl)

Twitter zawiesi? konto eksperta ds. bezpiecze?stwa

Twitter zawiesi? konto Mikko Hypponena z F-Secure, który ostrzega? u?ytkowników tego serwisu mikroblogowego przed zagro?eniami czyhaj?cymi na stronie www.rnyspece.com.
2009-10-12 15:01:53 (źródło: IDG.pl)

Cisco: kontrola "ciemnej strony WWW"

Firma zajęła się problemem treści online tzw. "ciemnej strony WWW", która nie daje się łatwo indeksować i klasyfikować, dodając nowe mechanizmy kontroli użytkowania internetu do IronPort S-Series Web Security Appliance.
2009-10-12 14:09:56 (źródło: IDG.pl)

Po kradzieży danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila

Konta pocztowe Yahoo, Gmail i Hotmail, do których wcześniej wykradziono loginy i hasła, posłużyły do rozesłania spamu.
2009-10-12 12:54:03 (źródło: IDG.pl)

Po kradzie?y danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila

Konta pocztowe Yahoo, Gmail i Hotmail, do których wcze?niej wykradziono loginy i has?a, pos?u?y?y do rozes?ania spamu.
2009-10-12 12:54:03 (źródło: IDG.pl)

Symantec: spam stanowi 86 proc. wszystkich wiadomości poczty elektronicznej

Raport firmy, "October State Spam", podaje, że poziom spamu na świecie wzrósł ostatnio do 86 proc. wszystkich wiadomości poczty elektronicznej, przy czym spam "toksyczny", zawierający różne formy malware to 4,5 proc całego spamu.
2009-10-12 12:35:42 (źródło: IDG.pl)

Symantec: spam stanowi 86 proc. wszystkich wiadomo?ci poczty elektronicznej

Raport firmy, "October State Spam", podaje, ?e poziom spamu na ?wiecie wzrós? ostatnio do 86 proc. wszystkich wiadomo?ci poczty elektronicznej, przy czym spam "toksyczny", zawieraj?cy ró?ne formy malware to 4,5 proc ca?ego spamu.
2009-10-12 12:35:42 (źródło: IDG.pl)

Polskie serwery rządowe celem zorganizowanego ataku

W połowie września przeprowadzony został zorganizowany atak na serwery kilku polskich instytucji rządowych - donosi "Rzeczpospolita".
2009-10-11 12:57:40 (źródło: IDG.pl)

Polskie serwery rz?dowe celem zorganizowanego ataku

W po?owie wrze?nia przeprowadzony zosta? zorganizowany atak na serwery kilku polskich instytucji rz?dowych - donosi "Rzeczpospolita".
2009-10-11 12:57:40 (źródło: IDG.pl)

Akademia bezpiecznego surfowania - cz. 1

Wielu użytkowników nie czuje się bezpiecznie, penetrując zakątki Internetu. Tymczasem wcale nie tak trudno zadbać o podstawowe zabezpieczenia. Zebraliśmy tuzin prostych porad, które pomogą ci wykluczyć najczęstsze niebezpieczeństwa.
2009-10-09 16:35:40 (źródło: IDG.pl)

Specjalistka o kradzieży danych z Hotmail: To nie był phishing

Mary Landesman, amerykańska specjalistka ds. bezpieczeństwa, twierdzi, że wyjaśnienie Microsoftu dotyczące pojawienia się w Internecie danych tysięcy użytkowników Hotmaila, jest mało prawdopodobne. Koncern tłumaczy, że loginy i hasła wyłudzono od internautów w ramach wielkiej operacji phishingowej - jednak zdaniem Landesman, bardziej prawdopodobnym wyjaśnieniem jest wykorzystanie przez przestępców botnetu.
2009-10-08 07:03:45 (źródło: IDG.pl)

AVG Internet Security 9.0 PL - AVG Anti-Virus 9.0 plus zapora, antyrootkit i dodatki

AVG znany jest użytkownikom głównie jako producent popularnego i darmowego oprogramowania AVG Antivirus 9.0. AVG zajmuje się jednak również tworzeniem narzędzi komercyjnych, w tym choćby AVG Internet Security 9.0 PL, które zadebiutowało na rynku.
2009-10-07 16:43:03 (źródło: IDG.pl)

Proste hasła w skradzionych danych z Hotmaila

Użytkownicy, których loginy i hasła do poczty w Hotmailu wyciekły do Internetu, niezbyt dbali o bezpieczeństwo. Najpopularniejsze hasło, jakie stosowali to 123456. Na drugim miejscu znalazło się 123456789.
2009-10-07 11:36:10 (źródło: IDG.pl)

Symantec: cyberprzestępcy zarabiają więcej niż handlarze narkotyków

Według obliczeń Departamentu Skarbu USA dochody z przestępczości internetowej przekroczyły już wpływy z nielegalnego handlu narkotykami. Symantec w swoim raporcie potwierdza, że ofiarą ataków w cyberprzestrzeni pada już co piąty użytkownik Sieci.
2009-10-07 11:18:01 (źródło: IDG.pl)

Adobe będzie szybciej łatać dziury w oprogramowaniu

Oprogramowanie Adobe stało się jednym z ulubionych celów hakerów. Atakując oprogramowanie zainstalowane na milionach komputerów znacznie zwiększają siłę swojego ataku. Zmusza to Adobe do szybszego reagowania na zagrożenia bezpieczeństwa.
2009-10-06 14:50:49 (źródło: IDG.pl)

Fałszywe antwirusy zamulają skanery AV

Według raportu Anti-Phishing Working Group, obejmującego pierwsze półrocze br., fałszywe programy antywirusowe mnożą się w takim tempie, że mogą ograniczyć możliwości wykrywania malware przez skanery AV wykorzystujące sygnatury.
2009-10-06 14:11:16 (źródło: IDG.pl)

Wyciekły tysiące haseł do Hotmaila

Microsoft oficjalnie potwierdził, że w Internecie pojawiły się tysiące nazw użytkownika oraz haseł dostępu do systemu poczty elektronicznej Hotmail. Zdaniem koncernu, nie doszło jednak do naruszenia zabezpieczeń usługi - dane użytkowników zostały ukradzione najprawdopodobniej przez phisherów. Niezależni specjaliści mówią, że jeśli informacje te się potwierdzą, to mamy do czynienia z największą akcją phishingową w historii.
2009-10-06 06:50:30 (źródło: IDG.pl)

Firefox z CSP chroni przed atakami

Deweloperska wersja Firefoksa wyposażona została w technologię, która ma chronić przed atakami przeprowadzanymi z poziomu serwisów online. Mechanizm niestety nie pojawi się w nadchodzącym wydaniu 3.6 przeglądarki Mozilli.
2009-10-05 15:47:59 (źródło: IDG.pl)

AVG Anti-Virus 9.0 do pobrania. Darmowa wersja w październiku

AVG Technologies udostępniła do pobrania najnowszą wersję oprogramowania zapewniającego bezpieczeństwo w Internecie - AVG Anti-Virus 9.0. Jednocześnie poinformowano, że darmowa wersja AVG Free 9.0 pojawi się w Sieci w połowie października.
2009-10-05 15:20:22 (źródło: IDG.pl)

Quest Software: kompleksowe zarządzanie dostępem

Firma wprowadziła do oferty oprogramowanie narzędziowe Quest Access Manager, które ma zapewniać bezpieczne zarządzanie dostępem użytkowników do zasobów środowiska IT z jednej konsoli.
2009-10-05 13:28:23 (źródło: IDG.pl)

Farba blokuje sygnał WiFi

Wystarczy pomalować pokój farbą opracowaną na Uniwersytecie Tokijskim, by sygnał bezprzewodowego Internetu nie wydostawał się na zewnątrz.
2009-10-05 11:50:32 (źródło: IDG.pl)

Trend Micro Internet Security w wybranych komputerach Asus

W wyniku umowy zawartej pomiędzy firmami Asustek i Trend Micro, oprogramowanie antywirusowe tej ostatniej będzie preinstalowane w niektórych modelach komputerów marki Asus.
2009-10-03 12:37:20 (źródło: IDG.pl)

Microsoft: Forefront Identity Manager w wersji RC1

Firma udostępniła drugie "release candidate" (RC) Forefront Identity Manager 2010, produktu, który jest głównym elementem strategii zmierzającej do integracji technologii bezpieczeństwa i zarządzania tożsamością.
2009-10-02 12:34:08 (źródło: IDG.pl)

Comarch na rynku usług archiwizacji danych online

Na rynek wchodzi nowa spółka grupy kapitałowej Comarch - Infrastruktura24 S.A., której kluczowym produktem jest system do składowania i archiwizacji danych online iBard24 Backup Online.
2009-10-02 11:28:49 (źródło: IDG.pl)

Złamane zabezpieczenia Facebooka

Hakerzy znaleźli sposób, by automatycznie zakładać nowe profile na Facebooku. Zamieszczają na nich odnośniki kierujące na strony ze złośliwym oprogramowaniem.
2009-10-02 10:19:12 (źródło: IDG.pl)

Fałszywe antywirusy

Wirusy komputerowe powodują ogromne szkody. Twórcy złośliwego kodu mogą być jednak pociągnięci do odpowiedzialności. Po co więc narażać się na konflikt z prawem skoro można wyłudzić nasze pieniądze w inny, praktycznie legalny sposób.
2009-10-02 08:00:00 (źródło: IDG.pl)

Niezależni testerzy chwalą Security Essentials

Udostępniony przed kilkoma dniami darmowy program antywirusowy Microsoftu świetnie radzi sobie z wykrywaniem złośliwego oprogramowania - w teście przeprowadzonym przez ceniony, niezależny serwis AV-Test.org Security Essentials poprawnie zidentyfikował i usunął 98% podsuniętych mu wirusów, trojanów itp.
2009-10-02 07:18:17 (źródło: IDG.pl)

Firmy nie doceniają bezpieczeństwa

Polscy przedsiębiorcy wciąż przedkładają oszczędności nad bezpieczeństwo informacji. Brakuje nie tylko pieniędzy przeznaczonych na bezpieczeństwo w obszarze IT, ale również odpowiednich struktur biznesowych odpowiedzialnych za ten obszar.
2009-10-01 22:04:17 (źródło: IDG.pl)

Dzieciom wstęp wzbroniony - blokowanie stron internetowych

W Internecie oprócz wielu dobrych i interesujących stron znajdują się i takie, których dzieci nie powinny oglądać. Co zatem mają zrobić rodzice lub opiekunowie? Mogą zablokować dostęp do wszystkich stron, a następnie odblokować dostęp tylko do wybranych. Pokazujemy jak to zrobić.
2009-10-01 08:03:00 (źródło: IDG.pl)

Microsoft: integracja bezpieczeństwa z tożsamością

Przedstawiciele firmy przyznali, iż ambitny plan integracji oprogramowania ochronnego i zarządzania tożsamością rozwija się wolniej niż zakładano, ale fundamenty tej platformy pojawią się na początku przyszłego roku.
2009-09-30 12:29:29 (źródło: IDG.pl)

URLzone - takiego trojana jeszcze nie widziałeś

Eksperci firmy Finjan zidentyfikowali nowy typ trojana, służącego do kradzieży środków z internetowych kont bankowych. URLzone reprezentuje nową generację robaków - może nie tylko wykraść dane logowania do konta, ale również obliczyć - w oparciu o stan konta - ile pieniędzy wykraść oraz spreparować saldo rachunku.
2009-09-30 12:00:51 (źródło: IDG.pl)

Bing kontra scamerzy

Aby przeciwdziałać oszustwom scamerów, wyszukiwarka Bing będzie wyświetlała swoim użytkownikom komunikaty ostrzegawcze.
2009-09-30 10:14:47 (źródło: IDG.pl)

Rywale lekceważą antywirusa Microsoftu

Wczoraj Microsoft oficjalnie zaprezentował swój darmowy program antywirusowy - Microsoft Security Essentials. Zdania na temat aplikacji są podzielone - część producentów podobnego oprogramowania uważa działanie Microsoftu za cenną inicjatywę, jednak niektórzy nie wahają się nazwać Security Essentials "kiepskim produktem, który nigdy nie zdobędzie popularności"
2009-09-30 07:11:20 (źródło: IDG.pl)

Symantec: MSP nie są przygotowane na wypadek katastrofy

Według najnowszych badań przeprowadzonych przez firmę, małe i średnie przedsiębiorstwa przejawiają zbyt duże zaufanie do swoich możliwości w zakresie odtwarzania po katastrofie, ale ich rzeczywiste możliwości zapobiegania dłuższym przestojom pokazują, iż nie są przygotowane na poważniejsze awarie.
2009-09-29 13:20:42 (źródło: IDG.pl)

Microsoft Security Essentials - darmowy antywirus do pobrania już dziś

Pełna wersja oprogramowania antywirusowego Microsoftu zostanie udostępniona jeszcze dziś. Z Security Essentials będą mogli skorzystać bezpłatnie wszyscy posiadacze legalnej kopii systemu Windows XP, Vista i 7.
2009-09-29 12:44:46 (źródło: IDG.pl)

Adobe i McAfee połączą DRM i DLP

Firmy postanowiły wspólnie zaprojektować produkt, który połączy możliwość cyfrowego zarządzania prawami (DRM - Digital Rights Management) z technologią zapobiegania wyciekom danych poza sieć przedsiębiorstwa.
2009-09-29 12:16:26 (źródło: IDG.pl)

Test: Pakiety Internet Security - ochrona prawie idealna

Na bezpieczeństwie nie należy oszczędzać. Dlatego zamiast samego antywirusa warto kupić cały pakiet zabezpieczający. Płacisz więcej, ale otrzymujesz kompleksową ochronę komputera. Z naszego testu dowiesz się, jakie nowe funkcje zawierają najnowsze wersje pakietów Internet Security i który z nich jest najlepszy.
2009-09-29 08:00:00 (źródło: IDG.pl)

Jest exploit na poważną lukę w Windows

W Internecie opublikowany został kod, umożliwiający przeprowadzenie ataku na Windows poprzez znaną od 7 września krytyczną lukę w zabezpieczeniach systemu Microsoftu. Exploit jest skuteczny w przypadku Windows Vista oraz Windows Server 2008.
2009-09-29 07:00:46 (źródło: IDG.pl)

Rynek DLP: będzie taniej

Produkty DLP (Data-Loss Prevention) mogą ochronić organizacje przed potencjalnym wyciekiem wrażliwej informacji. Jednak cena wdrożenia hostowego lub bramowego rozwiązania dzisiaj jest często nie do zaakceptowania dla typowego przedsiębiorstwa. Dobrą wiadomością jest więc prognoza spadku cen w przyszłym roku, związana z wejściem na rynek nowych dostawców i zmianą strategii dużych dostawców.
2009-09-28 09:44:50 (źródło: IDG.pl)

IPv6 a bezpieczeństwo sieci

Specjaliści informują - do wykorzystania pozostało jeszcze tylko ok. 10% adresów IPv4. Dlatego czas już pomyśleć o przejściu na adresowanie oparte na protokole IPv6. Zanim jednak do tego przystąpimy, dobrze jest zapoznać się z tymi kwestiami związanymi z protokołem IPv6, które dotyczą bezpieczeństwa sieci. Jest to bardzo ważna rzecz biorąc pod uwagę fakt, że protokół IPv6 nie do końca rozwiązuje wszystkie problemy.
2009-09-28 07:20:50 (źródło: IDG.pl)

Gartner: rynek oprogramowania ochronnego wzrośnie o 8 proc. w roku 2009

Według firmy badawczej, światowy rynek oprogramowania ochronnego ma osiągnąć w roku bieżącym wartość 14,5 miliarda USD, co oznacza wzrost o 8 proc. w porównaniu z rokiem ubiegłym.
2009-09-25 12:21:08 (źródło: IDG.pl)

Fortinet: nowa wersja pakietu do ochrony notebooków i komputerów w firmie

Spółka Veracomp poinformowała, że firma Fortinet wprowadziła na rynek polski pakiet bezpieczeństwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przenośnych i stacjonarnych.
2009-09-24 14:12:55 (źródło: IDG.pl)

Trend Micro: ochrona punktów końcowych rozszerzona na platformę Mac

Firma rozszerzyła system zabezpieczeń punktów końcowych dla przedsiębiorstw, które w swoich sieciach używają zarówno platform Windows, jak i Mac. Trend Micro Security for Mac 1.5 chroni systemy oparte na platformie Mac przed wirusami, programami szpiegującymi, atakami hybrydowymi oraz niezależnymi od platformy atakami internetowymi.
2009-09-24 13:38:19 (źródło: IDG.pl)

Z serwisów społecznościowych wyciekają dane

Serwisy społecznościowe cieszą się dużą popularnością - dlatego coraz częściej stają się obiektem rodzaju ataków. Niestety zagrożenie dla prywatności użytkowników stanowi sam fakt posiadania konta w takim serwisie - udostępnione tam dane użytkowników mogą łatwo "wyciec" i trafić do firmy zajmującej się reklamą i śledzeniem poczynań użytkowników.
2009-09-24 11:13:47 (źródło: IDG.pl)

Złośliwe reklamy na popularnych witrynach

W miniony weekend przestępcy zdołali wprowadzić do trzech sieci reklamowych (w tym jednej należącej do Google) złośliwe reklamy - to sprawiło, że pojawiły się one na kilku popularnych w USA witrynach. Niebezpieczne okiena pop-up wyświetlane były m.in. użytkownikom serwisów Drudge Report, Horoscope.com oraz Lyrics.com.
2009-09-24 07:05:26 (źródło: IDG.pl)

Tylne drzwi producenta

Firmy rozwijające swoje programy mogą umieścić niepożądane opcje dodatkowe, takie jak tylne drzwi. Należy wziąć to pod uwagę przy wykorzystywaniu kluczowych systemów.
2009-09-24 01:08:08 (źródło: IDG.pl)

80% zainfekowanych komputerów pracuje w "trybie" zombie dłużej niż przez miesiąc

Z najnowszego raportu firmy Trend Micro wynika m.in., że aż 80% zainfekowanych backdoorem komputerów pozostaje częścią botnetu dłużej niż przez miesiąc.
2009-09-23 19:04:08 (źródło: IDG.pl)

OpenID dla platformy mobilnej

Szwedzka firma Accumulate zaimplementowała standard OpenID dla telefonów mobilnych. Nowa platforma ma ograniczać ryzyko związane z phishingiem haseł.
2009-09-23 13:29:49 (źródło: IDG.pl)

Konta na Twitterze rozprowadzają scareware

Informacje wysyłane z fałszywych kont na Twitterze próbują zachęcić użytkowników do kupna bezużytecznego oprogramowania zabezpieczającego.
2009-09-22 16:59:44 (źródło: IDG.pl)

Testy antywirusów: reputacja ma znaczenie

Programy antywirusowe, które korzystają z mechanizmów opartych na badaniu reputacji lepiej wykrywają złośliwe oprogramowanie od oprogramowania konkurencyjnego, nie wyposażonego w taką technologię.
2009-09-22 11:41:23 (źródło: IDG.pl)

Microsoft Security Essentials - premiera kwestią tygodni

Microsoft potwierdził, że w ciągu najbliższych tygodni bezpłatne oprogramowanie antywirusowe Security Essentials w finalnej wersji zostanie udostępnione klientom końcowym.
2009-09-21 15:17:55 (źródło: IDG.pl)

Włamanie na Facebooka za jedyne 100 USD

W Sieci pojawiła się nowa witryna, oferująca dość nietypową usługę - jej autorzy obiecują, że za 100 USD są w stanie włamać się na dowolne konto założone w serwisie społecznościowym Facebook. Specjaliści z PandaLabs ostrzegają, że całe przedsięwzięcia jest kolejną operacją przestępczą - jej celem nie jest jednak Facebook, lecz internauci zainteresowani skorzystaniem z takiej usługi.
2009-09-19 10:55:52 (źródło: IDG.pl)

UPC też zadba o bezpieczeństwo dzieci w Internecie

Firma UPC jest kolejnym sygnatariuszem "Porozumienia na rzecz bezpieczeństwa dzieci w Internecie" - inicjatywy mającej na celu poprawę bezpieczeństwa najmłodszych użytkowników Internetu.
2009-09-18 17:54:17 (źródło: IDG.pl)

Symantec: mniej ataków phishingu w sierpniu

Opublikowany przez firmę raport "September State of Phishing" odnotowuje 45 proc. spadek liczby ataków phishingu w sierpniu, w porównaniu z lipcem br.
2009-09-18 12:28:23 (źródło: IDG.pl)

Microsoft walczy ze scareware

Koncern z Redmond złożył właśnie formalne pozwy przeciwko pięciu firmom - oskarżono je o nieuczciwe reklamowanie swoich produktów i nieuzasadnione niepokojenie internautów. Wszyscy pozwani stosowali tę samą metodę zachęcania użytkowników do instalowania swoich aplikacji - wyświetlali im fałszywe komunikaty, informujące o zainfekowaniu przez wirusa.
2009-09-18 07:13:50 (źródło: IDG.pl)

Cyber-szpieg mimo woli

David Krop z Florydy od pewnego czasu nigdy nie wozi ze sobą dwóch posiadanych notebooków jednocześnie i nigdy nie zostawia sprzętu w samochodzie. Zaczął też używać haseł i docenił walory oprogramowania śledzącego sprzęt.
2009-09-17 12:55:41 (źródło: IDG.pl)

Złapano hakerów, którzy ukradli dane z Wykop.pl

Policjanci z wydziału przestępczości gospodarczej wielkopolskiej policji namierzyli siedmiu hakerów, którzy ukradli dane 100 tys. użytkowników serwisu Wykop.pl - pisze Gazeta.pl.
2009-09-17 11:30:11 (źródło: IDG.pl)

Największe zagrożenie cyber-bezpieczeństwa

Instytut SANS opublikował raport poświęcony najpoważniejszym współczesnym zagrożeniom cyber-bezpieczeństwa. Okazuje się, że użytkownicy powinni szczególnie uważać na niezałatane aplikacje, zainstalowane w swoich systemach operacyjnych.
2009-09-17 10:19:03 (źródło: IDG.pl)

Fortinet: ocena luk w zabezpieczeniach MySQL

Rodzina urządzeń zabezpieczających bazy danych firmy Fortinet - FortiDB - oferuje funkcję oceny luk w zabezpieczeniach systemu Sun Microsystems MySQL Enterprise.
2009-09-16 11:06:01 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie