Bezpieczeństwo IDG.pl
No item elements found in rss feed.Nowe problemy: spóźnione poprawki i coraz więcej ataków
W ostatnim czasie znacząco wzrosła liczba ataków na serwery webowe - alarmują specjaliści. Co więcej, wielu producentów oprogramowania wciąż zaniedbuje obowiązek szybkiego łatania swoich aplikacji. Kombinacja tych dwóch zjawisk sprawia, że w Sieci robi się coraz niebezpieczniej...2009-09-16 07:11:14 (źródło: IDG.pl)
Konsekwencje 9/11
Czy powszechna inwigilacja jest rzeczywiście uzasadniona wojną z terroryzmem?2009-09-15 22:17:32 (źródło: IDG.pl)
Blue Coat: PacketShaper z możliwością monitorowania aplikacji Twitter
Firma dodała serwis Twitter do listy aplikacji, które mogą być wykrywane, monitorowane i kontrolowane przez urządzenia PacketShaper.2009-09-15 11:59:13 (źródło: IDG.pl)
Steganografia - ukryte przekazy
Mówi się, że opracowana w ostatnich latach steganografia cyfrowa - pozwalająca wbudowywać różne informacje w cyfrowe obrazy - jest obecnie często stosowana przez terrorystów, którzy przekazują sobie w ten sposób poufne wiadomości. Steganografię wykorzystywano do podobnych celów również przez całe wieki wcześniej. Przedstawiamy krótką historię steganografii obrazującą, jak technologia ta zmieniała się wraz z nowymi odkryciami i postępem cywilizacyjnym.2009-09-14 09:21:43 (źródło: IDG.pl)
Tanie, szyfrowane rozmowy satelitarne przy użyciu smartfonów
Zwolennicy rozmów satelitarnych mogą korzystać z usługi, jakiej nie oferował do tej pory żaden dostawca tego rodzaju łączności. Pozwala ona prowadzić i szyfrować takie rozmowy przy użyciu smartfonów, bez konieczności kupowania drogich telefonów obsługujących tylko takie połączenia.2009-09-11 13:38:24 (źródło: IDG.pl)
Apple łata Snow Leoparda - koniec zamieszania z Flashem
Od premiery systemu Snow Leopard minęły niespełna dwa tygodnie, a Apple już udostępnił pierwszą poprawkę dla niego. Jej zadaniem jest uaktualnienie dołączonego do systemu odtwarzacza Flash - okazało się bowiem, że w finalnej wersji Leoparda znalazła się stara, dziurawa wersja tego oprogramowania. Firma przy okazji uaktualniła również Leoparda (33 poprawki) oraz Tigera (16 łatek).2009-09-11 07:12:22 (źródło: IDG.pl)
NetScout: inspekcja pakietów dla małych biur
Firma wprowadza linię urządzeń, które mają umożliwiać rozszerzenie inspekcji pakietów (DPI) na obrzeże sieci - bliżej użytkownika końcowego.2009-09-10 13:50:46 (źródło: IDG.pl)
Kaspersky Internet Security 2010 i Kaspersky Anti-Virus 2010 po polsku
Firma poinformowała o udostępnieniu polskiej wersji językowej programów Kaspersky Internet Security 2010 oraz Kaspersky Anti-Virus 2010 przeznaczonych do ochrony użytkowników domowych i małych biur.2009-09-10 08:44:48 (źródło: IDG.pl)
Redmond przyznaje: w Windows jest groźny błąd
Microsoft oficjalnie potwierdził, że w protokole SMB 2 znajduje się niebezpieczny błąd, narażający system Windows na atak. Problem dotyczy Windows Vista, Server 2008 oraz Windows 7 RC.2009-09-10 07:02:57 (źródło: IDG.pl)
608 najlepszych programów - gadżety do Visty i Windows 7, kodeki, antywirusy
Wydanie specjalne PC World Extra 608 programów, które właśnie trafiło do kiosków i salonów prasowych, zawiera gigantyczny, ale dobrze przemyślany zbiór aplikacji użytkowych, programów ochronnych, gier, dodatków do Firefoksa, gadżetów do Windows Vista i Windows 7, a nawet szablonów stron WWW i grafik w postaci wektorowej. Specjalnie dla tego wydania stworzyliśmy także aplikację SuperDownloader, dzięki której bez problemu pobierzesz każdy film z serwisów YouTube, Wrzuta.pl czy Patrz.pl.2009-09-10 00:00:01 (źródło: IDG.pl)
Norton AntiVirus 2010 i Norton Internet Security 2010 już do pobrania
Firma udostępniła edycję 2010 oprogramowania antymalware dla użytkowników indywidualnych - Norton AntiVirus i Norton Internet Security, uzupełniając je o nowy typ mechanizmu wykrywania i analizowania malware o nazwie Quorum.2009-09-09 13:28:16 (źródło: IDG.pl)
MSWiA nie wyklucza nadzoru sieci
Choć przedstawiciele Ministerstwa zapewniali, że odwołano plany dotyczące retencji danych o działaniach internautów, z pisma, które otrzymała od MSWiA Izba Wydawców Prasy wynika, że pomysł wcale nie upadł.2009-09-09 11:51:23 (źródło: IDG.pl)
Dziurawe chmury obliczeniowe
Naukowcy z University of California (San Diego) i MIT (Massachusetts Institute of Technology) odkryli, że przetwarzanie danych w chmurach obliczeniowych niesie dla dostawców takich usług, jak i dla samych użytkowników, spore zagrożenie.2009-09-09 10:44:18 (źródło: IDG.pl)
Patche Microsoftu - dwóch zabrakło
Microsoft udostępnił wczoraj kolejny, comiesięczny zestaw poprawek dla swoich produktów. Ale tym razem komentujący to wydarzenie specjaliści więcej mówią o patchach, których zabrakło niż o tych, które zostały opublikowane. Zdaniem ekspertów, we wczorajszym pakiecie brakuje dwóch istotnych uaktualnień - niewykluczone, że koncern będzie je musiał udostępnić w najbliższych tygodniach, poza swoim standardowym cyklem.2009-09-09 06:59:52 (źródło: IDG.pl)
Stolica ma bezpieczne sieci WiFi
Kaspersky Lab opublikował wyniki swoich badań na temat bezpieczeństwa bezprzewodowych sieci w Warszawie. W porównaniu do Torunia sieci WiFi w stolicy są naprawdę dobre.2009-09-08 14:43:40 (źródło: IDG.pl)
RSA: zalecenia bezpieczeństwa dla środowiska wirtualnego
Podczas konferencji VMworld, RSA, dział bezpieczeństwa EMC, udostępnił rekomendacje w zakresie bezpieczeństwa i zgodności dla środowisk wirtualnych. Opublikowane wskazówki skupiają się przede wszystkim na optymalnym wykorzystaniu narzędzi zarządzania i bezpieczeństwa udostępnionych przez VMware, także należąca do EMC.2009-09-07 13:47:01 (źródło: IDG.pl)
Microsoft: zaczęły się ataki przez lukę w IIS
Przedstawiciele Microsoftu oficjalnie ostrzegli użytkowników serwera Internet Information Services (IIS) przed atakami, przeprowadzanymi przez wykrytą niedawną lukę w zabezpieczeniach tego oprogramowania. Koncern zapowiedział już, że wkrótce pojawi się poprawka - do tego czasu użytkownicy mogą zabezpieczyć się wprowadzając odpowiednie zmiany do konfiguiracji.2009-09-07 06:53:27 (źródło: IDG.pl)
Włamanie na Wykop: zginęła baza danych
Wykop.pl informuje swoich użytkowników o konieczności pilnej zmiany hasła. Ma to związek z internetowym atakiem i włamaniem o którym serwis już wcześniej informował.2009-09-05 20:44:02 (źródło: IDG.pl)
Aktualizacja: (18+) Reklama ESET Nod32 Antywirus - żart czy marketing?
Na jednej z polskich stron poświęconych produktom ESET można znaleźć kontrowersyjną reklamę oprogramowania antywirusowego ESET Nod32 Antywirus. Animacja w dwie minuty prezentuje m.in. sceny seksu oraz mutację kobiety w kraba, która następnie za pomocą monstrualnych szczypiec ucina kończyny użytkownikowi Mac OS X. Zbyt brutalne? Może, dlatego polski dystrybutor oficjalnie dystansuje się wobec materiału. Uwaga - artykuł tylko dla osób pełnoletnich.2009-09-04 16:31:28 (źródło: IDG.pl)
Trend Micro: rozszerzenia Worry-Free Security
Spółka wprowadza na rynek nową wersję rozwiązania Worry-Free Business Security, przeznaczonego dla małych i średnich firm, rozszerzoną o nowe funkcje i wykorzystującą infrastrukturę Trend Micro Smart Protection Network.2009-09-04 12:21:38 (źródło: IDG.pl)
(18+) Reklama ESET Nod32 Antywirus - żart czy marketing?
Na jednej z polskich stron poświęconych produktom ESET można znaleźć kontrowersyjną reklamę oprogramowania antywirusowego ESET Nod32 Antywirus. Animacja w dwie minuty prezentuje m.in. sceny seksu oraz mutację kobiety w kraba, która następnie za pomocą monstrualnych szczypiec ucina kończyny użytkownikowi Mac OS X. Zbyt brutalne? Może, dlatego polski dystrybutor oficjalnie dystansuje się wobec materiału. Uwaga - artykuł tylko dla osób pełnoletnich.2009-09-03 15:04:22 (źródło: IDG.pl)
Bank pozwany za brak zabezpieczeń
Amerykański sąd zdecydował, że pewne amerykańskie małżeństwo może pozwać bank za to, że nie wdrożył na czas odpowiednich zabezpieczeń systemu informartycznego (co pozwoliło przestępcom na uzyskanie dostępu do konta pary).2009-09-03 07:02:09 (źródło: IDG.pl)
Nieostrożni członkowie społeczności internetowych
Internauci korzystający z serwisów społecznościowych skarżą się na wzrastającą ilość spamu i złośliwego oprogramowania. Większość obawia się też kradzieży tożsamości. Mimo to nie dbają wystarczająco o swoje bezpieczeństwo w Sieci.2009-09-02 15:10:12 (źródło: IDG.pl)
Małe firmy nie dbają o bezpieczeństwo danych
Z przeprowadzonych badań wynika, że zaledwie 8 proc. firm z sektora MSP archiwizuje firmowe dane. W konsekwencji często je tracą, a koszty ich odzyskania znacznie przewyższają koszty backupu.2009-09-02 14:48:51 (źródło: IDG.pl)
NetDefend DFL-160: zapora UTM dla małych sieci domowych i biur
D-Link wprowadza na rynek SOHO (małe sieci domowe i biurowe) zaporę z ujednoliconym zarządzaniem zagrożeniami (UTM; Unified Threat Management). Zapora UTM NetDefend D-Link DFL-160 to urządzenie, które monitoruje ruch w sieci i aktywnie blokuje niebezpieczne treści, w tym wirusy i robaki, zapobiega szkodom powodowanym przez niebezpieczne programy, hakerów i inne zagrożenia sieciowe.2009-09-02 11:14:50 (źródło: IDG.pl)
Microsoft: wkrótce załatamy lukę w IIS
Dzień po tym, jak niezależny specjalista ds. bezpieczeństwa zaprezentował exploita na nieznaną wcześniej lukę w zabezpieczeniach serwera IIS Microsoftu, przedstawiciele koncernu z Redmond zapowiedzieli, że błąd zostanie wkrótce usunięty. Firma opublikowała już specjalny alert, w którym szczegółowo opisano problem i podano kilka prowizorycznych metod na zabezpieczenie serwera przed atakiem.2009-09-02 06:48:02 (źródło: IDG.pl)
Doda - "najgroźniejsza" polska celebrytka
Firma McAfee przedstawiła wyniki badania dotyczącego wykorzystania wizerunku osobistości ze świata show-biznesu przez cyberprzestępców. W trzecim z kolei badaniu wzięto też pod uwagę polskich celebrytów. Okazuje się, że największe ryzyko zainfekowania komputera złośliwym oprogramowaniem wiąże się z wyszukiwaniem w Sieci informacji o Dorocie Rabczewskiej, znanej szerzej jako Doda.2009-09-01 13:36:37 (źródło: IDG.pl)
Trend Micro: nowa wersja zabezpieczenia bramy internetowej
Nowe rozwiązanie zabezpieczające bramę internetową - Trend Micro Web Gateway Security, integrujące produkt InterScan Web Security Virtual Appliance 5.0 z nowym modułem Advanced Reporting and Management, wykorzystuje infrastrukturę Trend Micro Smart Protection Network jako źródło informacji o zagrożeniach internetowych.2009-09-01 12:21:33 (źródło: IDG.pl)
Gracze w niebezpieczeństwie
Cyberprzestępcy wykorzystują rozwój serwisów społecznościowych do kradzieży danych, służących do logowania na wirtualne konta. Szczególnym zainteresowaniem hakerzy darzą branżę gier online.2009-08-31 16:05:07 (źródło: IDG.pl)
Fujitsu z nowym rozwiązaniem przeciwko złodziejom
Fujitsu rozszerzyła ofertę zabezpieczeń laptopów o technologię Advanced Theft Protection (ATP). Rozwiązanie pozwala właścicielowi notebooka zdalnie zablokować skradzione lub zgubione urządzenie albo też uruchomić blokadę w określonym przez siebie czasie. Firma twierdzi, że notebook zablokowany z wykorzystaniem tej funkcji nie daje się uruchomić i staje się bezużyteczny dla nieupoważnionych użytkowników.2009-08-31 10:47:42 (źródło: IDG.pl)
FBI bada tajemnicze laptopy
Federalne Biuro Śledcze (FBI) próbuje ustalić, kto wysyła amerykańskim gubernatorom komputery przenośne. Kilku polityków dostało już takie urządzenia (m.in. Joe Mahchin, gubernator Zachodniej Wirginii oraz Dave Freudenthal z Wyoming) - wszystkie zostały wysłane przez anonimowego nadawcę. Specjaliści obawiają się, że może to być element jakiejś kampanii szpiegowskiej lub przestępczej.2009-08-31 07:01:58 (źródło: IDG.pl)
Najnowsze, zmasowane ataki na witryny mogą mieć wspólne źródło
Trzy duże fale ataków SQL Injection, jakie pojawiły się w ostatnich trzech miesiącach, prawdopodobnie były sterowane z tego samego źródła.2009-08-28 13:46:12 (źródło: IDG.pl)
IBM: wzrost liczby trojanów - spadek ataków phishingu
Według najnowszego raportu opublikowanego przez firmę, w pierwszej połowie roku odnotowano istotny spadek wolumenu spamu związanego z phishingiem, przy jednoczesnym wzroście wykorzystania przez cybeprzestepców bardziej efektywnych technologii przechwytywania wrażliwych danych osobowych.2009-08-27 12:30:44 (źródło: IDG.pl)
Blue Coat: nowe funkcje programu Reporter 9.0
Blue Coat Systems wprowadził nowe możliwości do programu Reporter 9.0 służącego do sporządzania raportów z ruchu sieciowego. System pozwala na monitorowanie aktywności użytkowników w sieci w oparciu o role, dając możliwość szczegółowego określania uprawnień dostępu do poszczególnych funkcjonalności aplikacji.2009-08-27 12:24:25 (źródło: IDG.pl)
Fatalna aktualizacja Nortona 2009 i Nortona 360 poprawiona
Symantec opublikował łatę, która naprawia krytyczny błąd w ostatniej aktualizacji dla sztandarowych programów firmy - Nortona 2009 i Nortona 360. Setki użytkowników na forum Symanteca raportowało od wczoraj, że zainstalowanie poprzedniej aktualizacji i uruchomienie antywirusów powodowało zawieszenie się komputera.2009-08-26 12:39:55 (źródło: IDG.pl)
Pod znakiem czarnego kapelusza
Kolejna edycja najbardziej znanej konferencji poświęconej bezpieczeństwu - Black Hat USA 2009 - obfitowała w wiele ciekawych wystąpień na temat możliwych sposobów ataków i zapobiegania im.2009-08-26 07:37:36 (źródło: IDG.pl)
Wirus w środowisku programistycznym Delphi
Specjaliści firmy ESET poinformowali o przechwyceniu próbek wirusa Win32/Induct.A, który przenosi się na kolejne komputery za pośrednictwem programów przygotowanych w zainfekowanym środowisku programistycznym Delphi.2009-08-25 14:07:09 (źródło: IDG.pl)
Trend Micro Internet Security 2010: nowa wersja pakietu
Firma Trend Micro zaprezentowała nowe wydania pakietów Internet Security i Internet Security Pro do kompleksowej ochrony komputera przez zagrożeniami z Sieci. Zestawy noszą oznaczenie 2010 i przystosowane są do współpracy z Windows 7.2009-08-25 13:17:21 (źródło: IDG.pl)
Czy szyfr RC4-MD5 jest za słaby dla SSL?
Zadaniem firmy świadczącej usługi testów penetracyjnych jest wskazanie potencjalnych ścieżek ataku dla danej aplikacji. Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest już podatnością, którą należy wykazać w rapocie, czy też praktyką dopuszczalną z punktu widzenia bezpieczeństwa?2009-08-24 13:55:51 (źródło: IDG.pl)
Microsoft i Sophos w sporze o tryb Windows XP
Richard Jacobs, dyrektor ds. technologii w firmie Sophos, zauważył niedawno, że wyposażenie Windows 7 w tryb XP naraża użytkowników systemu na niepotrzebne ryzyko. Zdaniem Microsoftu ryzyko to jest dopuszczalne, gdyż ma to być jedynie rozwiązanie tymczasowe, pomagające użytkownikowi w migracji do Windows 7.2009-08-24 12:33:19 (źródło: IDG.pl)
Panda Security: wzrost liczby malware używanych do kradzieży tożsamości
Według danych PandaLabs, liczba kodów złośliwych zaprojektowanych przez cyberprzestepców do kradzieży tożsamości wzrosła o 600 proc. w ciągu ostatniego roku.2009-08-24 12:21:26 (źródło: IDG.pl)
Cyberprzestępcy kochają Operę
Z najnowszych statystyk wynika, że z przeglądarki internetowej Opera korzysta ok. 2% wszystkich użytkowników Internetu. Ale jest pewna grupa, w której popularność norweskiego programu jest znacznie większa - specjaliści z firmy PureWire twierdzą, że z Opery korzysta co czwarty... cyberprzestępca lub autor złośliwego oprogramowania.2009-08-24 07:07:20 (źródło: IDG.pl)
Symantec: autentyczne certyfikaty SSL na sfałszowanych stronach
Firma ostrzega o wzroście ataków phishingu z wykorzystaniem autentycznych certyfikatów SSL na sfałszowanych stronach. W ten sposób cyberprzestępcy starają się zdobyć zaufanie użytkowników i nakłonić ich do podawania własnych danych.2009-08-21 10:35:23 (źródło: IDG.pl)
Najbrudniejsze strony Internetu
Prawie połowę z najniebezpieczniejszych stron w Sieci stanowią strony dla dorosłych - informuje Symantec.2009-08-21 08:27:22 (źródło: IDG.pl)
Microsoft chce się dogadać z chińskimi hakerami
Po raz pierwszy w historii koncernu z Redmond jego przedstawiciele wzięli udział w zorganizowanej w Pekinie konferencji hakerskiej. Microsoft tłumaczy, że chce w ten sposób nawiązać kontakty z hakerami z kraju, w którym powstaje coraz więcej złośliwego oprogramowania dla Windows.2009-08-21 07:07:38 (źródło: IDG.pl)
Panda Security: ponad połowa nowych zagrożeń działa nie dłużej niż 24 godziny
Z badań firmy wynika, iż każdego dnia pojawia się średnio 37 tys. nowych wirusów, robaków, trojanów i innych zagrożeń internetowych. W lipcu br. liczba skatalogowanych wzorów programów złośliwych wyniosła 30 milionów. Aby uniknąć wykrycia przez oprogramowanie zabezpieczające, twórcy złośliwych programów codziennie je modyfikują.2009-08-20 13:39:50 (źródło: IDG.pl)
Krótko: IFPI ściga hakerów-złodziei przebojów
Wytwórnia nagraniowa SyCo oraz Międzynaradowa Federacja Przemysłu Fonograficznego poprosiły policję o pomoc w zatrzymaniu hakera lub hakerów, którzy wykradli, a następnie umieścili w Internecie najnowsze nagranie duetu Leona Lewis - Justin Timberlake.2009-08-20 13:35:56 (źródło: IDG.pl)
Netgear - nowy model zapory linii Prosafe
Netgear udostępnił najnowszy model zapory VPN linii ProSafe. Urządzenie FVS318G zawiera 8 portów i jest przeznaczone dla małych firm, które zapewniają zdalnym użytkownikom dostęp do swojej sieci LAN.2009-08-20 11:30:42 (źródło: IDG.pl)
Fortinet FortiScan do identyfikacji luk bezpieczeństwa
W ofercie spółki Veracomp pojawiło się rozwiązanie Fortinet do zarządzania słabymi punktami bezpieczeństwa - FortiScan-1000B, identyfikujące luki w bezpieczeństwie sieci, zarządzające aktualizacjami oraz przeprowadzające kontrolę zgodności z przepisami. Urządzenie przeznaczone jest dla średnich i dużych firm oraz organizacji rządowych.2009-08-19 13:45:25 (źródło: IDG.pl)
Człowiek, który ukradł 130 mln kart to... policyjny informator
Albert Gonzalez - Amerykanin oskarżony w ubiegłym tygodniu o dokonanie największej w historii kradzieży numerów kart kredytowych - przed kilkoma laty był informatorem policyjnym. Pomógł wtedy w ujęciu i skazaniu prawie 30 innych hakerów.2009-08-19 07:01:52 (źródło: IDG.pl)
Panda Cloud Antivirus - darmowy antywirus
Panda Cloud Antivirus to pierwszy program antywirusowy oparty na modelu cloud computing, przeznaczony dla użytkowników indywidualnych. Korzyści wynikające z radykalnej zmiany koncepcji są widoczne już podczas instalacji, która trwa o wiele krócej (zaledwie kilkanaście sekund na przeciętnym komputerze) niż instalacja tradycyjnych antywirusów i nie wymaga restartu systemu. Wykrywanie zagrożeń odbywa się w tzw. chmurze, dzięki czemu zmniejsza się obciążenie komputera, nie jest wymagana lokalna baza sygnatur wirusów i odpada konieczność jej ciągłej aktualizacji. Program jest niewielki, a podczas działania zajmuje niecałe 8 MB pamięci operacyjnej. Ma uproszczony do minimum interfejs.2009-08-18 10:08:14 (źródło: IDG.pl)
Amerykanin oskarżony o kradzież 130 mln numerów kart kredytowych
Amerykańska prokuratura zakończyła postępowanie przeciwko 28-letniemu mieszkańcowi Miami, który przeprowadził największą w historii kradzież numerów kart kredytowych. W akcie oskarżenia czytamy, że Albert Gonzalez oraz jego dwaj wspólnicy mogli wykraść aż 130 mln numerów kart kredytowych i debetowych.2009-08-18 10:03:11 (źródło: IDG.pl)
Przestępcy kochają społeczności
Internetowe serwisy społecznościowe, takie jak np. Facebook czy Twitter, stały się ostatnio jednym z ulubionych celów cyberprzestępców - wynika z najnowszego raportu. Autorzy złośliwego oprogramowania uwielbiają je, bo strony takie świetnie nadają się do dystrybuowania wirusów, koni trojańskich itp.2009-08-18 06:59:33 (źródło: IDG.pl)
Symantec: Web Gateway włączony do pakietu ochronnego dla przedsiębiorstw
Firma włączyła rozwiązanie Web Gateway 4.5 do pakietu Symantec Protection Suite Enterprise Edition, zwiększając możliwości ochrony przed zagrożeniami pochodzącymi z internetu.2009-08-17 12:18:27 (źródło: IDG.pl)
Symantec: Snake Eyes z G.I. Joe uderza przed wirusami
Na pudełku Norton Internet Security 2009 znalazła się podobizna Snake Eyes, wojownika ninja znanego ze słynnej serii zabawek G.I. Joe oraz najnowszego filmu G.I. Joe: Czas Kobry. Specjaliści z branży IT pytają: czy pomysł reklamowania oprogramowania antywirusowego za pomocą haseł kultury masowej jest na pewno trafiony?2009-08-17 11:52:22 (źródło: IDG.pl)
Rosyjska mafia a cyber-ataki na Gruzję
Ubiegłoroczne cyber-ataki wymierzone w strony gruzińskiego rządu i serwisy komercyjne zostały przeprowadzone w ścisłej współpracy z rosyjskim podziemiem mafijnym. Napastnicy wiedzieli też o planowanej ofensywie rosyjskich sił w Gruzji - dowodzi raport amerykańskiego instytutu Cyber Consequences Unit.2009-08-17 09:30:47 (źródło: IDG.pl)
IE8 najlepiej blokuje złośliwe strony
Internet Explorer 8 najlepiej radzi sobie z blokowaniem dostępu do stron WWW zawierających złośliwe oprogramowanie - wynika z raportu przygotowanego przez firmę NSS Labs. Na drugim miejscu znalazł się Firefox.2009-08-17 07:10:53 (źródło: IDG.pl)
Novell: nowa wersja urządzenia do przywracania systemów po awariach
Firma udostępniła nową wersję zintegrowanego, sprzętowego rozwiązania do ochrony i przywracania sprawności systemów po awariach - PlateSpin Forge 2.5.2009-08-14 13:34:37 (źródło: IDG.pl)
Panda Security: nowa wersja rozwiązań ochronnych dla przedsiębiorstw
Firma wprowadziła nowe wersje oprogramowania zabezpieczającego dla sieci korporacyjnych: Panda Security for Business, Panda Security for Business with Exchange oraz Panda Security for Enterprise, jak również udoskonaloną konsolę Panda AdminSecure.2009-08-14 12:29:43 (źródło: IDG.pl)
Chiny rezygnują z filtra Green Dam
Chińskie władze zapowiedziały, że nie zmuszą producentów sprzętu do instalowania na wszystkich nowych komputerach sprzedawanych w ChRL oprogramowania filtrującego zasoby Internetu. Pomysł chińskiego rządu od kilku miesięcy wzbudzał wielkie kontrowersje na całym świecie.2009-08-13 11:13:35 (źródło: IDG.pl)
Symantec: usługa analizy zabezpieczeń w siedzibie klienta
Firma wprowadza "Program Analizy Zagrożeń Komputerowych" (Cyber Threat Analysis Program, CTAP), który ma zapewniać użytkownikom dostęp do komercyjnych baz danych dotyczących luk w zabezpieczeniach oraz informacji o zagrożeniach komputerowych. Firma umożliwia taki dostęp za pośrednictwem wykwalifikowanych analityków pracujących w siedzibie klienta.2009-08-11 12:56:11 (źródło: IDG.pl)
ESET Smart Security 4 teraz z antywirusem dla smartfonów
Do sprzedaży trafiła właśnie najnowsza, limitowana edycja pakietu bezpieczeństwa ESET Smart Security 4. Użytkownik kupując teraz pudełko z tym rozwiązaniem znajdzie w środku, oprócz pakietu, bezpłatną licencję na pełną wersję programy antywirusowego ESET Mobile Antivirus, służącego do zabezpieczania smartfonów oraz PocketPC.2009-08-10 14:31:00 (źródło: IDG.pl)
Wakacyjne zagrożenia wg Trend Micro
Firma Trend Micro przygotowała zestawienie zagrożeń bezpieczeństwa informatycznego najpowszechniej występujących w czasie tegorocznych wakacji. Do najpoważniejszych firma zalicza zagrożenia związane z korzystaniem z internetowych serwisów społecznościowych i stron biur podróży, jak również spreparowane przez cybeprzestępców wyniki wyszukiwania haseł związanych z różnego rodzaju sensacyjnymi informacjami i plotkami.2009-08-10 14:22:48 (źródło: IDG.pl)
Panda Antivirus dla netbooków
Panda Security udostępniła program antywirusowy przeznaczony dla posiadaczy netbooków. Pakiet dostępny jest w języku polskim.2009-08-10 12:44:50 (źródło: IDG.pl)
Interesujące wydarzenia kryptograficzne w ostatnim półroczu
Poniżej podsumujemy ciekawe wydarzenia związane z bezpieczeństwem i kryptografią, które wydarzyły się w ostatnich półroczu - m.in. ataki na XML Signature, szyfr AES, krzywe eliptyczne, karty Mifare i protokół SSH-2.2009-08-10 11:06:09 (źródło: IDG.pl)
Virus Bulletin: testy skuteczności antywirusów
Według najnowszych testów RAP (Reactive and Proactive) przeprowadzanych przez Virus Bulletin, wiele programów antywirusowych dla Windows Vista ma kłopoty z wykrywaniem nowych lub rzadkich programów złośliwych.2009-08-10 10:36:39 (źródło: IDG.pl)
Choszczno: haker zaatakował serwis pielgrzymkowy
Funkcjonariusze policji zatrzymali 20-letniego Adama P., mieszkańca Choszczna, który próbował zaatakować serwer strony pielgrzymkowej.2009-08-07 13:32:16 (źródło: IDG.pl)
Serwis społecznościowy Twitter zaatakowany!
Serwis społecznościowy Twitter potwierdził, że był dzisiaj celem ataku typu DDoS.2009-08-06 19:00:46 (źródło: IDG.pl)
Mozilla zamyka e-sklep po ataku
Przedstawiciele Fundacji Mozilla poinformowali o tymczasowym zamknięciu sklepu internetowego, w którym oferowane są gadżety związane z produktami organizacji. Powodem jest włamanie do systemu informatycznego firmy, która na zlecenie Mozilli prowadziła ów sklep.2009-08-06 13:28:31 (źródło: IDG.pl)
Amerykański departament obrony szuka nowych hackerów
Amerykańskie siły powietrzne znalazły nietypowe źródło nowych rekrutów. Jest nim doroczna konferencja Defcon poświęcona bezpieczeństwu, odbywająca się od dziś (6 sierpnia) do soboty w Las Vegas.2009-08-06 10:21:08 (źródło: IDG.pl)
Klawiatury Apple podatne na ataki
Na słynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) jeden z uczestników zaprezentował sposób na zainfekowanie złośliwym kodem...klawiatury Apple.2009-08-05 19:46:45 (źródło: IDG.pl)
Nowa wersja Panda GateDefender Integra
Firma Panda Security wprowadziła na rynek nową wersję Panda GateDefender Integra SB, która zapewnia kompletną ochronę styku sieci firmowej z internetem. Nowy model został specjalnie przygotowany dla firm zatrudniających do 100 pracowników.2009-08-05 13:27:43 (źródło: IDG.pl)
Novell: oprogramowanie do analizy logów
Firma udostępniła oprogramowania do kompleksowego zarządzania informacjami gromadzonymi w logach - Sentinel Log Manager. Oprogramowanie służy do zbierania danych z logów oraz analizy i raportowanie informacji o zdarzeniach związanych z bezpieczeństwem.2009-08-05 12:39:15 (źródło: IDG.pl)
Twitter próbuje blokować niebezpieczne odnośniki
Popularny serwis mikroblogowy Twitter wprowadził właśnie nową, oczekiwaną od miesięcy funkcję - blokowanie odnośników, prowadzących do potencjalnie niebezpiecznych stron WWW. Administratorzy strony wreszcie próbują rozwiązać narastający od pewnego czasu problem - niestety, na razie nie bardzo im to wychodzi.2009-08-05 06:55:01 (źródło: IDG.pl)
Wideo: Konferencja hakerów Defcon w Las Vegas
Konferencja hakerska Defcon odbyła się w ubiegły weekend w Los Angeles. Zgromadziła tłumy hakerów z całego świata, a jedną z atrakcji były coroczne zawody w modyfikowaniu konferencyjnych identyfikatorów.2009-08-04 13:00:55 (źródło: IDG.pl)
AVG Identity Protection w polskiej wersji językowej
AVG Technologies udostępniła nowe wersje językowe oprogramowania AVG Identity Protection (IDP), w tym również polską.2009-08-04 12:44:12 (źródło: IDG.pl)
Koreańscy "dziennikarze" wyrzuceni z Defcon
Organizatorzy słynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) wyprosili z niej czterech obywateli Korei Południowej, podających się za dziennikarzy. Wątpliwości co do ich prawdziwej profesji zgłaszali zaproszeni hakerzy - kilku z nich narzekało, że Koreańczycy zadają im wyjątkowo dziwne pytania.2009-08-04 07:54:41 (źródło: IDG.pl)
Clampi - wielki, złodziejski botnet?
W Internecie działa nieznany do tej pory, gigantyczny i świetnie zamaskowany botnet, wykorzystywany przez przestępców do masowego wykradania poufnych danych - m.in. informacji niezbędnych do logowania się do e-banków oraz numerów kart płatniczych. Wykrył go znany specjalista od sieci zombiePC, Joe Stewart (szef działu badań firmy SecureWorks), który twierdzi, że "Clampi to prawdopodobnie najbardziej profesjonalnie napisany złośliwy kod, jaki kiedykolwiek powstał".2009-08-03 07:18:00 (źródło: IDG.pl)
IBM: połączenie replikacji z deduplikacją
Firma poinformowała o dodaniu asynchronicznej replikacji danych do swojego urządzenia do deduplikacji danych. Nowa funkcja pozwoli na zdalne składowanie i odtwarzanie pomiędzy urządzeniami ProtecTIER.2009-07-31 12:35:30 (źródło: IDG.pl)
Czy iPhone może być niebezpieczny dla sieci GSM?
Przedstawiciele Apple twierdzą, że modyfikacja systemu operacyjnego telefonu iPhone może powodować zakłócenia w pracy infrastruktury GSM lub umożliwiać unikanie opłat za rozmowy telefoniczne. O ile ten drugi argument jest mocno wątpliwy w przypadku sieci GSM, które identyfikują abonenta za pomocą karty SIM, tak pierwszy może być uzasadniony.2009-07-31 00:20:44 (źródło: IDG.pl)
Jak wykryć atak, który nie zostawia śladów na twardym dysku?
Badacze firmy Madiant opracowali sposób wykrywania ataków polegających na wstrzyknięciu kodu do istniejących procesów. Ponieważ taki atak nie pozostawia śladów na dysku twardym, umyka tradycyjnym metodom informatyki śledczej. Prezentacja nowego narzędzia oraz sposobów wykrywania takich ataków odbędzie się na konferencji Black Hat w Las Vegas.2009-07-30 18:29:27 (źródło: IDG.pl)
AVG: prawie 100 milionów zagrożeń zgłoszonych w czerwcu przez polskich użytkowników
Firma AVG Technologies ogłosiła pierwsze wyniki badań prowadzonych w swoim centrum badawczym M-TRAP. Centrum AVG M-TRAP (Malware Trending, Reporting, Analysis, Prevalence) zbiera i analizuje informacje o złośliwym oprogramowaniu i sposobach jego rozprzestrzeniania się w internecie.2009-07-30 13:49:47 (źródło: IDG.pl)
Nowa wersja oprogramowania Retrospect
Firma EMC udostępniła nową wersję oprogramowania Retrospect używanego do wykonywania kopii zapasowych danych w środowisku komputerów Mac. Oprogramowanie Retrospect 8.1 (które można również instalować na komputerach Mac wyposażonych w procesor PowerPC) zwiększa znacznie szybkość wykonywania kopii zapasowych danych przez komputery Mac wyposażone w procesory firmy Intel.2009-07-30 11:46:39 (źródło: IDG.pl)
Firma McAfee udostępniła prywatne dane ponad 1400 osób
Firma McAfee udostępniła przez przypadek prywatne dane ponad 1400 osób - donosi serwis Computerworld.2009-07-29 19:31:41 (źródło: IDG.pl)
Symantec: platforma NetBackup w nowej wersji
Firma wprowadziła na rynek NetBackup 6.5.4, nową wersję platformy składowania danych obsługującą również środowiska wirtualne. Nowa wersja zapewnia ciągłą ochronę danych (Continuous Data Protection - CDP) oraz replikację danych dla heterogenicznych środowisk w centrach danych.2009-07-28 13:20:47 (źródło: IDG.pl)
Network Solutions: podejrzenie kradzieży numerów kart płatniczych
Firma ostrzegła, że cyberprzestępcy mogli ukraść ponad pół miliona numerów kart kredytowych z serwerów sprzedawców internetowych hostowanych przez Network Solutions.2009-07-27 13:51:36 (źródło: IDG.pl)
Symantec: koszty przestojów motywują do stosowania systemów DR
Firma opublikowała wyniki ankiety dotyczącej odzyskiwania systemów po awarii (Disaster Recovery - DR). Wyniki pokazują na wzrost znaczenia odzyskiwania systemów po awarii - głównie ze względu na wysokie koszty przestojów i wymagania dotyczące poziomu jakości usług (SLA).2009-07-27 12:46:10 (źródło: IDG.pl)
Krótko: UOKiK - zgłoś niebezpieczny produkt on-line
2009-07-24 13:04:55 (źródło: IDG.pl)
Krytyczna luka w Adobe Shockwave Player usunięta
Firma Adobe udostępniła nową wersję wtyczki Shockwave Player. W porównaniu do wcześniejszych wyeliminowano z niej krytyczną lukę pozwalającą na przejęcie kontroli nad zainfekowanym komputerem.2009-07-24 10:46:20 (źródło: IDG.pl)
PCI SSC: bezpieczne transakcje kart płatniczych
Każda organizacja akceptująca karty kredytowe bądź debetowe i korzystająca w tym celu z bezprzewodowych LAN, powinna dokładnie przejrzeć rekomendacje dotyczące korzystania z bezprzewodowych punktów dostępowych 802.11, zawarte w najnowszych wskazówkach wydanych przez Payment Card Industry Security Standards Council (PCI SSC).2009-07-24 09:19:46 (źródło: IDG.pl)
RSA SecurID dla telefonu iPhone
RSA, dział zabezpieczeń firmy EMC, udostępnił bezpłane oprogramowanie zastępujące sprzętowy token współpracujący z zabezpieczeniami SecurID.2009-07-23 16:44:46 (źródło: IDG.pl)
Adobe potwierdza: we Flashu jest poważna luka
Przedstawiciele firmy Adobe oficjalnie potwierdzili, że w zabezpieczeniach popularnego formatu Flash jest poważny błąd, umożliwiający uruchomienie w zaatakowanym systemie złośliwego kodu. Problem wykryli eksperci z iDefense, którzy twierdzą, że luka jest już wykorzystywana przez internetowych przestępców. Rzecznik Adobe wyjaśnił, że problem dotyczy animacji Flash osadzanych w dokumentach PDF (Portable Document Format). Chodzi tu np. o filmy umieszczane w PDF-ach (ostatnie wersje Adobe Acrobata pozwalają na tworzenie takich dokumentów).2009-07-23 06:58:24 (źródło: IDG.pl)
Bezpieczeństwo w chmurach w wydaniu Novella
Firma opracowała technologię bezpieczeństwa dla rozwiązań typu cloud computing, która ma zapewnić zarządzanie tożsamością użytkowników, dostępem do aplikacji i pamięci masowych, a także kontrolowanie zgodności z wymogami przepisów.2009-07-22 13:53:54 (źródło: IDG.pl)
Spamerzy lepsi od niejednego działu marketingu
Z analiz firmy McAfee wynika, że osoby rozsyłające spam świetnie znają swojego odbiorcę i potrafią dobrze dostosować treść do zainteresowań adresatów. Według ekspertów spamerzy lepiej rozumieją rynek, niż niejeden dział marketingu.2009-07-22 08:30:22 (źródło: IDG.pl)
Trend Micro: ochrona całego środowiska maszyn wirtualnych
Firma poszerza swoja ofertę w zakresie ochrony środowisk wirtualnych wprowadzając rozwiązania do ochrony zawartości przeznaczone dla środowisk VMware ESX/ESXi.2009-07-21 12:53:56 (źródło: IDG.pl)
Google: Chrome OS oznacza koniec wirusów
Dyrektor ekipy inżynierskiej Google obiecał, że nadchodzących system operacyjny Chrome OS będzie oznaczał "koniec zagrożenia ze strony złośliwego oprogramowania".2009-07-21 09:07:25 (źródło: IDG.pl)
Raport Cisco wskazuje na rosnące zagrożenia dla bezpieczeństwa firm
Raport Bezpieczeństwa Cisco 2009 ujawnia, że przestępcy Internetowi wykorzystują do przeprowadzania ataków strategie przejęte od przedsiębiorstw, m.in. architekturę SaaS, współpracę partnerską oraz aktywne komercyjne promocje.2009-07-20 16:10:37 (źródło: IDG.pl)
Juniper przedstawia Adaptive Threat Management
Firma Juniper przedstawiła rozwiązanie ATM (Adaptive Threat Management), które zapewnia wszystkim oddziałom przedsiębiorstwa bezpieczeństwo. Oprogramowanie ATM umożliwia ograniczenie zagrożeń występujących w rozproszonych lokalizacjach przedsiębiorstwa, redukując znacznie okres narażenia firmy na niebezpieczeństwo.2009-07-20 11:24:34 (źródło: IDG.pl)
Mobilny botnet tuż tuż?
Już wkrótce możemy być świadkami pojawienia się pierwszych mobilnych botnetów - twierdzą specjaliści ds. bezpieczeństwa. Ich zwiastunem jest robak o nazwie Sexy Space, czyli pierwszy mobilny "szkodnik", rozprzestrzeniający się za pośrednictwem spamowych wiadomości SMS i wyposażony w system komunikacji ze swoim autorem.2009-07-18 07:49:40 (źródło: IDG.pl)
Exploit na lukę w Firefoksie 3.5 to "samobój" Mozilli?
Przedstawiciele Fundacji Mozilla przyznali przedwczoraj, że w Firefoksie 3.5 wykryto pierwszy poważny błąd w zabezpieczeniach. Co ciekawe, jeden z developerów programu twierdzi, że część winy za to, że w Sieci pojawił się już exploit, umożliwiający wykorzystanie luki do przeprowadzenia ataku, ponosi... Mozilla.2009-07-17 10:08:11 (źródło: IDG.pl)