hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Nowe problemy: spó¼nione poprawki i coraz wiêcej ataków

W ostatnim czasie znacz±co wzros³a liczba ataków na serwery webowe - alarmuj± specjali¶ci. Co wiêcej, wielu producentów oprogramowania wci±¿ zaniedbuje obowi±zek szybkiego ³atania swoich aplikacji. Kombinacja tych dwóch zjawisk sprawia, ¿e w Sieci robi siê coraz niebezpieczniej...
2009-09-16 07:11:14 (¼ród³o: IDG.pl)

Konsekwencje 9/11

Czy powszechna inwigilacja jest rzeczywi¶cie uzasadniona wojn± z terroryzmem?
2009-09-15 22:17:32 (¼ród³o: IDG.pl)

Blue Coat: PacketShaper z mo¿liwo¶ci± monitorowania aplikacji Twitter

Firma doda³a serwis Twitter do listy aplikacji, które mog± byæ wykrywane, monitorowane i kontrolowane przez urz±dzenia PacketShaper.
2009-09-15 11:59:13 (¼ród³o: IDG.pl)

Steganografia - ukryte przekazy

Mówi siê, ¿e opracowana w ostatnich latach steganografia cyfrowa - pozwalaj±ca wbudowywaæ ró¿ne informacje w cyfrowe obrazy - jest obecnie czêsto stosowana przez terrorystów, którzy przekazuj± sobie w ten sposób poufne wiadomo¶ci. Steganografiê wykorzystywano do podobnych celów równie¿ przez ca³e wieki wcze¶niej. Przedstawiamy krótk± historiê steganografii obrazuj±c±, jak technologia ta zmienia³a siê wraz z nowymi odkryciami i postêpem cywilizacyjnym.
2009-09-14 09:21:43 (¼ród³o: IDG.pl)

Tanie, szyfrowane rozmowy satelitarne przy u¿yciu smartfonów

Zwolennicy rozmów satelitarnych mog± korzystaæ z us³ugi, jakiej nie oferowa³ do tej pory ¿aden dostawca tego rodzaju ³±czno¶ci. Pozwala ona prowadziæ i szyfrowaæ takie rozmowy przy u¿yciu smartfonów, bez konieczno¶ci kupowania drogich telefonów obs³uguj±cych tylko takie po³±czenia.
2009-09-11 13:38:24 (¼ród³o: IDG.pl)

Apple ³ata Snow Leoparda - koniec zamieszania z Flashem

Od premiery systemu Snow Leopard minê³y niespe³na dwa tygodnie, a Apple ju¿ udostêpni³ pierwsz± poprawkê dla niego. Jej zadaniem jest uaktualnienie do³±czonego do systemu odtwarzacza Flash - okaza³o siê bowiem, ¿e w finalnej wersji Leoparda znalaz³a siê stara, dziurawa wersja tego oprogramowania. Firma przy okazji uaktualni³a równie¿ Leoparda (33 poprawki) oraz Tigera (16 ³atek).
2009-09-11 07:12:22 (¼ród³o: IDG.pl)

NetScout: inspekcja pakietów dla ma³ych biur

Firma wprowadza liniê urz±dzeñ, które maj± umo¿liwiaæ rozszerzenie inspekcji pakietów (DPI) na obrze¿e sieci - bli¿ej u¿ytkownika koñcowego.
2009-09-10 13:50:46 (¼ród³o: IDG.pl)

Kaspersky Internet Security 2010 i Kaspersky Anti-Virus 2010 po polsku

Firma poinformowa³a o udostêpnieniu polskiej wersji jêzykowej programów Kaspersky Internet Security 2010 oraz Kaspersky Anti-Virus 2010 przeznaczonych do ochrony u¿ytkowników domowych i ma³ych biur.
2009-09-10 08:44:48 (¼ród³o: IDG.pl)

Redmond przyznaje: w Windows jest gro¼ny b³±d

Microsoft oficjalnie potwierdzi³, ¿e w protokole SMB 2 znajduje siê niebezpieczny b³±d, nara¿aj±cy system Windows na atak. Problem dotyczy Windows Vista, Server 2008 oraz Windows 7 RC.
2009-09-10 07:02:57 (¼ród³o: IDG.pl)

608 najlepszych programów - gad¿ety do Visty i Windows 7, kodeki, antywirusy

Wydanie specjalne PC World Extra 608 programów, które w³a¶nie trafi³o do kiosków i salonów prasowych, zawiera gigantyczny, ale dobrze przemy¶lany zbiór aplikacji u¿ytkowych, programów ochronnych, gier, dodatków do Firefoksa, gad¿etów do Windows Vista i Windows 7, a nawet szablonów stron WWW i grafik w postaci wektorowej. Specjalnie dla tego wydania stworzyli¶my tak¿e aplikacjê SuperDownloader, dziêki której bez problemu pobierzesz ka¿dy film z serwisów YouTube, Wrzuta.pl czy Patrz.pl.
2009-09-10 00:00:01 (¼ród³o: IDG.pl)

Norton AntiVirus 2010 i Norton Internet Security 2010 ju¿ do pobrania

Firma udostêpni³a edycjê 2010 oprogramowania antymalware dla u¿ytkowników indywidualnych - Norton AntiVirus i Norton Internet Security, uzupe³niaj±c je o nowy typ mechanizmu wykrywania i analizowania malware o nazwie Quorum.
2009-09-09 13:28:16 (¼ród³o: IDG.pl)

MSWiA nie wyklucza nadzoru sieci

Choæ przedstawiciele Ministerstwa zapewniali, ¿e odwo³ano plany dotycz±ce retencji danych o dzia³aniach internautów, z pisma, które otrzyma³a od MSWiA Izba Wydawców Prasy wynika, ¿e pomys³ wcale nie upad³.
2009-09-09 11:51:23 (¼ród³o: IDG.pl)

Dziurawe chmury obliczeniowe

Naukowcy z University of California (San Diego) i MIT (Massachusetts Institute of Technology) odkryli, ¿e przetwarzanie danych w chmurach obliczeniowych niesie dla dostawców takich us³ug, jak i dla samych u¿ytkowników, spore zagro¿enie.
2009-09-09 10:44:18 (¼ród³o: IDG.pl)

Patche Microsoftu - dwóch zabrak³o

Microsoft udostêpni³ wczoraj kolejny, comiesiêczny zestaw poprawek dla swoich produktów. Ale tym razem komentuj±cy to wydarzenie specjali¶ci wiêcej mówi± o patchach, których zabrak³o ni¿ o tych, które zosta³y opublikowane. Zdaniem ekspertów, we wczorajszym pakiecie brakuje dwóch istotnych uaktualnieñ - niewykluczone, ¿e koncern bêdzie je musia³ udostêpniæ w najbli¿szych tygodniach, poza swoim standardowym cyklem.
2009-09-09 06:59:52 (¼ród³o: IDG.pl)

Stolica ma bezpieczne sieci WiFi

Kaspersky Lab opublikowa³ wyniki swoich badañ na temat bezpieczeñstwa bezprzewodowych sieci w Warszawie. W porównaniu do Torunia sieci WiFi w stolicy s± naprawdê dobre.
2009-09-08 14:43:40 (¼ród³o: IDG.pl)

RSA: zalecenia bezpieczeñstwa dla ¶rodowiska wirtualnego

Podczas konferencji VMworld, RSA, dzia³ bezpieczeñstwa EMC, udostêpni³ rekomendacje w zakresie bezpieczeñstwa i zgodno¶ci dla ¶rodowisk wirtualnych. Opublikowane wskazówki skupiaj± siê przede wszystkim na optymalnym wykorzystaniu narzêdzi zarz±dzania i bezpieczeñstwa udostêpnionych przez VMware, tak¿e nale¿±ca do EMC.
2009-09-07 13:47:01 (¼ród³o: IDG.pl)

Microsoft: zaczê³y siê ataki przez lukê w IIS

Przedstawiciele Microsoftu oficjalnie ostrzegli u¿ytkowników serwera Internet Information Services (IIS) przed atakami, przeprowadzanymi przez wykryt± niedawn± lukê w zabezpieczeniach tego oprogramowania. Koncern zapowiedzia³ ju¿, ¿e wkrótce pojawi siê poprawka - do tego czasu u¿ytkownicy mog± zabezpieczyæ siê wprowadzaj±c odpowiednie zmiany do konfiguiracji.
2009-09-07 06:53:27 (¼ród³o: IDG.pl)

W³amanie na Wykop: zginê³a baza danych

Wykop.pl informuje swoich u¿ytkowników o konieczno¶ci pilnej zmiany has³a. Ma to zwi±zek z internetowym atakiem i w³amaniem o którym serwis ju¿ wcze¶niej informowa³.
2009-09-05 20:44:02 (¼ród³o: IDG.pl)

Aktualizacja: (18+) Reklama ESET Nod32 Antywirus - ¿art czy marketing?

Na jednej z polskich stron po¶wiêconych produktom ESET mo¿na znale¼æ kontrowersyjn± reklamê oprogramowania antywirusowego ESET Nod32 Antywirus. Animacja w dwie minuty prezentuje m.in. sceny seksu oraz mutacjê kobiety w kraba, która nastêpnie za pomoc± monstrualnych szczypiec ucina koñczyny u¿ytkownikowi Mac OS X. Zbyt brutalne? Mo¿e, dlatego polski dystrybutor oficjalnie dystansuje siê wobec materia³u. Uwaga - artyku³ tylko dla osób pe³noletnich.
2009-09-04 16:31:28 (¼ród³o: IDG.pl)

Trend Micro: rozszerzenia Worry-Free Security

Spó³ka wprowadza na rynek now± wersjê rozwi±zania Worry-Free Business Security, przeznaczonego dla ma³ych i ¶rednich firm, rozszerzon± o nowe funkcje i wykorzystuj±c± infrastrukturê Trend Micro Smart Protection Network.
2009-09-04 12:21:38 (¼ród³o: IDG.pl)

(18+) Reklama ESET Nod32 Antywirus - ¿art czy marketing?

Na jednej z polskich stron po¶wiêconych produktom ESET mo¿na znale¼æ kontrowersyjn± reklamê oprogramowania antywirusowego ESET Nod32 Antywirus. Animacja w dwie minuty prezentuje m.in. sceny seksu oraz mutacjê kobiety w kraba, która nastêpnie za pomoc± monstrualnych szczypiec ucina koñczyny u¿ytkownikowi Mac OS X. Zbyt brutalne? Mo¿e, dlatego polski dystrybutor oficjalnie dystansuje siê wobec materia³u. Uwaga - artyku³ tylko dla osób pe³noletnich.
2009-09-03 15:04:22 (¼ród³o: IDG.pl)

Bank pozwany za brak zabezpieczeñ

Amerykañski s±d zdecydowa³, ¿e pewne amerykañskie ma³¿eñstwo mo¿e pozwaæ bank za to, ¿e nie wdro¿y³ na czas odpowiednich zabezpieczeñ systemu informartycznego (co pozwoli³o przestêpcom na uzyskanie dostêpu do konta pary).
2009-09-03 07:02:09 (¼ród³o: IDG.pl)

Nieostro¿ni cz³onkowie spo³eczno¶ci internetowych

Internauci korzystaj±cy z serwisów spo³eczno¶ciowych skar¿± siê na wzrastaj±c± ilo¶æ spamu i z³o¶liwego oprogramowania. Wiêkszo¶æ obawia siê te¿ kradzie¿y to¿samo¶ci. Mimo to nie dbaj± wystarczaj±co o swoje bezpieczeñstwo w Sieci.
2009-09-02 15:10:12 (¼ród³o: IDG.pl)

Ma³e firmy nie dbaj± o bezpieczeñstwo danych

Z przeprowadzonych badañ wynika, ¿e zaledwie 8 proc. firm z sektora MSP archiwizuje firmowe dane. W konsekwencji czêsto je trac±, a koszty ich odzyskania znacznie przewy¿szaj± koszty backupu.
2009-09-02 14:48:51 (¼ród³o: IDG.pl)

NetDefend DFL-160: zapora UTM dla ma³ych sieci domowych i biur

D-Link wprowadza na rynek SOHO (ma³e sieci domowe i biurowe) zaporê z ujednoliconym zarz±dzaniem zagro¿eniami (UTM; Unified Threat Management). Zapora UTM NetDefend D-Link DFL-160 to urz±dzenie, które monitoruje ruch w sieci i aktywnie blokuje niebezpieczne tre¶ci, w tym wirusy i robaki, zapobiega szkodom powodowanym przez niebezpieczne programy, hakerów i inne zagro¿enia sieciowe.
2009-09-02 11:14:50 (¼ród³o: IDG.pl)

Microsoft: wkrótce za³atamy lukê w IIS

Dzieñ po tym, jak niezale¿ny specjalista ds. bezpieczeñstwa zaprezentowa³ exploita na nieznan± wcze¶niej lukê w zabezpieczeniach serwera IIS Microsoftu, przedstawiciele koncernu z Redmond zapowiedzieli, ¿e b³±d zostanie wkrótce usuniêty. Firma opublikowa³a ju¿ specjalny alert, w którym szczegó³owo opisano problem i podano kilka prowizorycznych metod na zabezpieczenie serwera przed atakiem.
2009-09-02 06:48:02 (¼ród³o: IDG.pl)

Doda - "najgro¼niejsza" polska celebrytka

Firma McAfee przedstawi³a wyniki badania dotycz±cego wykorzystania wizerunku osobisto¶ci ze ¶wiata show-biznesu przez cyberprzestêpców. W trzecim z kolei badaniu wziêto te¿ pod uwagê polskich celebrytów. Okazuje siê, ¿e najwiêksze ryzyko zainfekowania komputera z³o¶liwym oprogramowaniem wi±¿e siê z wyszukiwaniem w Sieci informacji o Dorocie Rabczewskiej, znanej szerzej jako Doda.
2009-09-01 13:36:37 (¼ród³o: IDG.pl)

Trend Micro: nowa wersja zabezpieczenia bramy internetowej

Nowe rozwi±zanie zabezpieczaj±ce bramê internetow± - Trend Micro Web Gateway Security, integruj±ce produkt InterScan Web Security Virtual Appliance 5.0 z nowym modu³em Advanced Reporting and Management, wykorzystuje infrastrukturê Trend Micro Smart Protection Network jako ¼ród³o informacji o zagro¿eniach internetowych.
2009-09-01 12:21:33 (¼ród³o: IDG.pl)

Gracze w niebezpieczeñstwie

Cyberprzestêpcy wykorzystuj± rozwój serwisów spo³eczno¶ciowych do kradzie¿y danych, s³u¿±cych do logowania na wirtualne konta. Szczególnym zainteresowaniem hakerzy darz± bran¿ê gier online.
2009-08-31 16:05:07 (¼ród³o: IDG.pl)

Fujitsu z nowym rozwi±zaniem przeciwko z³odziejom

Fujitsu rozszerzy³a ofertê zabezpieczeñ laptopów o technologiê Advanced Theft Protection (ATP). Rozwi±zanie pozwala w³a¶cicielowi notebooka zdalnie zablokowaæ skradzione lub zgubione urz±dzenie albo te¿ uruchomiæ blokadê w okre¶lonym przez siebie czasie. Firma twierdzi, ¿e notebook zablokowany z wykorzystaniem tej funkcji nie daje siê uruchomiæ i staje siê bezu¿yteczny dla nieupowa¿nionych u¿ytkowników.
2009-08-31 10:47:42 (¼ród³o: IDG.pl)

FBI bada tajemnicze laptopy

Federalne Biuro ¦ledcze (FBI) próbuje ustaliæ, kto wysy³a amerykañskim gubernatorom komputery przeno¶ne. Kilku polityków dosta³o ju¿ takie urz±dzenia (m.in. Joe Mahchin, gubernator Zachodniej Wirginii oraz Dave Freudenthal z Wyoming) - wszystkie zosta³y wys³ane przez anonimowego nadawcê. Specjali¶ci obawiaj± siê, ¿e mo¿e to byæ element jakiej¶ kampanii szpiegowskiej lub przestêpczej.
2009-08-31 07:01:58 (¼ród³o: IDG.pl)

Najnowsze, zmasowane ataki na witryny mog± mieæ wspólne ¼ród³o

Trzy du¿e fale ataków SQL Injection, jakie pojawi³y siê w ostatnich trzech miesi±cach, prawdopodobnie by³y sterowane z tego samego ¼ród³a.
2009-08-28 13:46:12 (¼ród³o: IDG.pl)

IBM: wzrost liczby trojanów - spadek ataków phishingu

Wed³ug najnowszego raportu opublikowanego przez firmê, w pierwszej po³owie roku odnotowano istotny spadek wolumenu spamu zwi±zanego z phishingiem, przy jednoczesnym wzro¶cie wykorzystania przez cybeprzestepców bardziej efektywnych technologii przechwytywania wra¿liwych danych osobowych.
2009-08-27 12:30:44 (¼ród³o: IDG.pl)

Blue Coat: nowe funkcje programu Reporter 9.0

Blue Coat Systems wprowadzi³ nowe mo¿liwo¶ci do programu Reporter 9.0 s³u¿±cego do sporz±dzania raportów z ruchu sieciowego. System pozwala na monitorowanie aktywno¶ci u¿ytkowników w sieci w oparciu o role, daj±c mo¿liwo¶æ szczegó³owego okre¶lania uprawnieñ dostêpu do poszczególnych funkcjonalno¶ci aplikacji.
2009-08-27 12:24:25 (¼ród³o: IDG.pl)

Fatalna aktualizacja Nortona 2009 i Nortona 360 poprawiona

Symantec opublikowa³ ³atê, która naprawia krytyczny b³±d w ostatniej aktualizacji dla sztandarowych programów firmy - Nortona 2009 i Nortona 360. Setki u¿ytkowników na forum Symanteca raportowa³o od wczoraj, ¿e zainstalowanie poprzedniej aktualizacji i uruchomienie antywirusów powodowa³o zawieszenie siê komputera.
2009-08-26 12:39:55 (¼ród³o: IDG.pl)

Pod znakiem czarnego kapelusza

Kolejna edycja najbardziej znanej konferencji po¶wiêconej bezpieczeñstwu - Black Hat USA 2009 - obfitowa³a w wiele ciekawych wyst±pieñ na temat mo¿liwych sposobów ataków i zapobiegania im.
2009-08-26 07:37:36 (¼ród³o: IDG.pl)

Wirus w ¶rodowisku programistycznym Delphi

Specjali¶ci firmy ESET poinformowali o przechwyceniu próbek wirusa Win32/Induct.A, który przenosi siê na kolejne komputery za po¶rednictwem programów przygotowanych w zainfekowanym ¶rodowisku programistycznym Delphi.
2009-08-25 14:07:09 (¼ród³o: IDG.pl)

Trend Micro Internet Security 2010: nowa wersja pakietu

Firma Trend Micro zaprezentowa³a nowe wydania pakietów Internet Security i Internet Security Pro do kompleksowej ochrony komputera przez zagro¿eniami z Sieci. Zestawy nosz± oznaczenie 2010 i przystosowane s± do wspó³pracy z Windows 7.
2009-08-25 13:17:21 (¼ród³o: IDG.pl)

Czy szyfr RC4-MD5 jest za s³aby dla SSL?

Zadaniem firmy ¶wiadcz±cej us³ugi testów penetracyjnych jest wskazanie potencjalnych ¶cie¿ek ataku dla danej aplikacji. Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest ju¿ podatno¶ci±, któr± nale¿y wykazaæ w rapocie, czy te¿ praktyk± dopuszczaln± z punktu widzenia bezpieczeñstwa?
2009-08-24 13:55:51 (¼ród³o: IDG.pl)

Microsoft i Sophos w sporze o tryb Windows XP

Richard Jacobs, dyrektor ds. technologii w firmie Sophos, zauwa¿y³ niedawno, ¿e wyposa¿enie Windows 7 w tryb XP nara¿a u¿ytkowników systemu na niepotrzebne ryzyko. Zdaniem Microsoftu ryzyko to jest dopuszczalne, gdy¿ ma to byæ jedynie rozwi±zanie tymczasowe, pomagaj±ce u¿ytkownikowi w migracji do Windows 7.
2009-08-24 12:33:19 (¼ród³o: IDG.pl)

Panda Security: wzrost liczby malware u¿ywanych do kradzie¿y to¿samo¶ci

Wed³ug danych PandaLabs, liczba kodów z³o¶liwych zaprojektowanych przez cyberprzestepców do kradzie¿y to¿samo¶ci wzros³a o 600 proc. w ci±gu ostatniego roku.
2009-08-24 12:21:26 (¼ród³o: IDG.pl)

Cyberprzestêpcy kochaj± Operê

Z najnowszych statystyk wynika, ¿e z przegl±darki internetowej Opera korzysta ok. 2% wszystkich u¿ytkowników Internetu. Ale jest pewna grupa, w której popularno¶æ norweskiego programu jest znacznie wiêksza - specjali¶ci z firmy PureWire twierdz±, ¿e z Opery korzysta co czwarty... cyberprzestêpca lub autor z³o¶liwego oprogramowania.
2009-08-24 07:07:20 (¼ród³o: IDG.pl)

Symantec: autentyczne certyfikaty SSL na sfa³szowanych stronach

Firma ostrzega o wzro¶cie ataków phishingu z wykorzystaniem autentycznych certyfikatów SSL na sfa³szowanych stronach. W ten sposób cyberprzestêpcy staraj± siê zdobyæ zaufanie u¿ytkowników i nak³oniæ ich do podawania w³asnych danych.
2009-08-21 10:35:23 (¼ród³o: IDG.pl)

Najbrudniejsze strony Internetu

Prawie po³owê z najniebezpieczniejszych stron w Sieci stanowi± strony dla doros³ych - informuje Symantec.
2009-08-21 08:27:22 (¼ród³o: IDG.pl)

Microsoft chce siê dogadaæ z chiñskimi hakerami

Po raz pierwszy w historii koncernu z Redmond jego przedstawiciele wziêli udzia³ w zorganizowanej w Pekinie konferencji hakerskiej. Microsoft t³umaczy, ¿e chce w ten sposób nawi±zaæ kontakty z hakerami z kraju, w którym powstaje coraz wiêcej z³o¶liwego oprogramowania dla Windows.
2009-08-21 07:07:38 (¼ród³o: IDG.pl)

Panda Security: ponad po³owa nowych zagro¿eñ dzia³a nie d³u¿ej ni¿ 24 godziny

Z badañ firmy wynika, i¿ ka¿dego dnia pojawia siê ¶rednio 37 tys. nowych wirusów, robaków, trojanów i innych zagro¿eñ internetowych. W lipcu br. liczba skatalogowanych wzorów programów z³o¶liwych wynios³a 30 milionów. Aby unikn±æ wykrycia przez oprogramowanie zabezpieczaj±ce, twórcy z³o¶liwych programów codziennie je modyfikuj±.
2009-08-20 13:39:50 (¼ród³o: IDG.pl)

Krótko: IFPI ¶ciga hakerów-z³odziei przebojów

Wytwórnia nagraniowa SyCo oraz Miêdzynaradowa Federacja Przemys³u Fonograficznego poprosi³y policjê o pomoc w zatrzymaniu hakera lub hakerów, którzy wykradli, a nastêpnie umie¶cili w Internecie najnowsze nagranie duetu Leona Lewis - Justin Timberlake.
2009-08-20 13:35:56 (¼ród³o: IDG.pl)

Netgear - nowy model zapory linii Prosafe

Netgear udostêpni³ najnowszy model zapory VPN linii ProSafe. Urz±dzenie FVS318G zawiera 8 portów i jest przeznaczone dla ma³ych firm, które zapewniaj± zdalnym u¿ytkownikom dostêp do swojej sieci LAN.
2009-08-20 11:30:42 (¼ród³o: IDG.pl)

Fortinet FortiScan do identyfikacji luk bezpieczeñstwa

W ofercie spó³ki Veracomp pojawi³o siê rozwi±zanie Fortinet do zarz±dzania s³abymi punktami bezpieczeñstwa - FortiScan-1000B, identyfikuj±ce luki w bezpieczeñstwie sieci, zarz±dzaj±ce aktualizacjami oraz przeprowadzaj±ce kontrolê zgodno¶ci z przepisami. Urz±dzenie przeznaczone jest dla ¶rednich i du¿ych firm oraz organizacji rz±dowych.
2009-08-19 13:45:25 (¼ród³o: IDG.pl)

Cz³owiek, który ukrad³ 130 mln kart to... policyjny informator

Albert Gonzalez - Amerykanin oskar¿ony w ubieg³ym tygodniu o dokonanie najwiêkszej w historii kradzie¿y numerów kart kredytowych - przed kilkoma laty by³ informatorem policyjnym. Pomóg³ wtedy w ujêciu i skazaniu prawie 30 innych hakerów.
2009-08-19 07:01:52 (¼ród³o: IDG.pl)

Panda Cloud Antivirus - darmowy antywirus

Panda Cloud Antivirus to pierwszy program antywirusowy oparty na modelu cloud computing, przeznaczony dla u¿ytkowników indywidualnych. Korzy¶ci wynikaj±ce z radykalnej zmiany koncepcji s± widoczne ju¿ podczas instalacji, która trwa o wiele krócej (zaledwie kilkana¶cie sekund na przeciêtnym komputerze) ni¿ instalacja tradycyjnych antywirusów i nie wymaga restartu systemu. Wykrywanie zagro¿eñ odbywa siê w tzw. chmurze, dziêki czemu zmniejsza siê obci±¿enie komputera, nie jest wymagana lokalna baza sygnatur wirusów i odpada konieczno¶æ jej ci±g³ej aktualizacji. Program jest niewielki, a podczas dzia³ania zajmuje nieca³e 8 MB pamiêci operacyjnej. Ma uproszczony do minimum interfejs.
2009-08-18 10:08:14 (¼ród³o: IDG.pl)

Amerykanin oskar¿ony o kradzie¿ 130 mln numerów kart kredytowych

Amerykañska prokuratura zakoñczy³a postêpowanie przeciwko 28-letniemu mieszkañcowi Miami, który przeprowadzi³ najwiêksz± w historii kradzie¿ numerów kart kredytowych. W akcie oskar¿enia czytamy, ¿e Albert Gonzalez oraz jego dwaj wspólnicy mogli wykra¶æ a¿ 130 mln numerów kart kredytowych i debetowych.
2009-08-18 10:03:11 (¼ród³o: IDG.pl)

Przestêpcy kochaj± spo³eczno¶ci

Internetowe serwisy spo³eczno¶ciowe, takie jak np. Facebook czy Twitter, sta³y siê ostatnio jednym z ulubionych celów cyberprzestêpców - wynika z najnowszego raportu. Autorzy z³o¶liwego oprogramowania uwielbiaj± je, bo strony takie ¶wietnie nadaj± siê do dystrybuowania wirusów, koni trojañskich itp.
2009-08-18 06:59:33 (¼ród³o: IDG.pl)

Symantec: Web Gateway w³±czony do pakietu ochronnego dla przedsiêbiorstw

Firma w³±czy³a rozwi±zanie Web Gateway 4.5 do pakietu Symantec Protection Suite Enterprise Edition, zwiêkszaj±c mo¿liwo¶ci ochrony przed zagro¿eniami pochodz±cymi z internetu.
2009-08-17 12:18:27 (¼ród³o: IDG.pl)

Symantec: Snake Eyes z G.I. Joe uderza przed wirusami

Na pude³ku Norton Internet Security 2009 znalaz³a siê podobizna Snake Eyes, wojownika ninja znanego ze s³ynnej serii zabawek G.I. Joe oraz najnowszego filmu G.I. Joe: Czas Kobry. Specjali¶ci z bran¿y IT pytaj±: czy pomys³ reklamowania oprogramowania antywirusowego za pomoc± hase³ kultury masowej jest na pewno trafiony?
2009-08-17 11:52:22 (¼ród³o: IDG.pl)

Rosyjska mafia a cyber-ataki na Gruzjê

Ubieg³oroczne cyber-ataki wymierzone w strony gruziñskiego rz±du i serwisy komercyjne zosta³y przeprowadzone w ¶cis³ej wspó³pracy z rosyjskim podziemiem mafijnym. Napastnicy wiedzieli te¿ o planowanej ofensywie rosyjskich si³ w Gruzji - dowodzi raport amerykañskiego instytutu Cyber Consequences Unit.
2009-08-17 09:30:47 (¼ród³o: IDG.pl)

IE8 najlepiej blokuje z³o¶liwe strony

Internet Explorer 8 najlepiej radzi sobie z blokowaniem dostêpu do stron WWW zawieraj±cych z³o¶liwe oprogramowanie - wynika z raportu przygotowanego przez firmê NSS Labs. Na drugim miejscu znalaz³ siê Firefox.
2009-08-17 07:10:53 (¼ród³o: IDG.pl)

Novell: nowa wersja urz±dzenia do przywracania systemów po awariach

Firma udostêpni³a now± wersjê zintegrowanego, sprzêtowego rozwi±zania do ochrony i przywracania sprawno¶ci systemów po awariach - PlateSpin Forge 2.5.
2009-08-14 13:34:37 (¼ród³o: IDG.pl)

Panda Security: nowa wersja rozwi±zañ ochronnych dla przedsiêbiorstw

Firma wprowadzi³a nowe wersje oprogramowania zabezpieczaj±cego dla sieci korporacyjnych: Panda Security for Business, Panda Security for Business with Exchange oraz Panda Security for Enterprise, jak równie¿ udoskonalon± konsolê Panda AdminSecure.
2009-08-14 12:29:43 (¼ród³o: IDG.pl)

Chiny rezygnuj± z filtra Green Dam

Chiñskie w³adze zapowiedzia³y, ¿e nie zmusz± producentów sprzêtu do instalowania na wszystkich nowych komputerach sprzedawanych w ChRL oprogramowania filtruj±cego zasoby Internetu. Pomys³ chiñskiego rz±du od kilku miesiêcy wzbudza³ wielkie kontrowersje na ca³ym ¶wiecie.
2009-08-13 11:13:35 (¼ród³o: IDG.pl)

Symantec: us³uga analizy zabezpieczeñ w siedzibie klienta

Firma wprowadza "Program Analizy Zagro¿eñ Komputerowych" (Cyber Threat Analysis Program, CTAP), który ma zapewniaæ u¿ytkownikom dostêp do komercyjnych baz danych dotycz±cych luk w zabezpieczeniach oraz informacji o zagro¿eniach komputerowych. Firma umo¿liwia taki dostêp za po¶rednictwem wykwalifikowanych analityków pracuj±cych w siedzibie klienta.
2009-08-11 12:56:11 (¼ród³o: IDG.pl)

ESET Smart Security 4 teraz z antywirusem dla smartfonów

Do sprzeda¿y trafi³a w³a¶nie najnowsza, limitowana edycja pakietu bezpieczeñstwa ESET Smart Security 4. U¿ytkownik kupuj±c teraz pude³ko z tym rozwi±zaniem znajdzie w ¶rodku, oprócz pakietu, bezp³atn± licencjê na pe³n± wersjê programy antywirusowego ESET Mobile Antivirus, s³u¿±cego do zabezpieczania smartfonów oraz PocketPC.
2009-08-10 14:31:00 (¼ród³o: IDG.pl)

Wakacyjne zagro¿enia wg Trend Micro

Firma Trend Micro przygotowa³a zestawienie zagro¿eñ bezpieczeñstwa informatycznego najpowszechniej wystêpuj±cych w czasie tegorocznych wakacji. Do najpowa¿niejszych firma zalicza zagro¿enia zwi±zane z korzystaniem z internetowych serwisów spo³eczno¶ciowych i stron biur podró¿y, jak równie¿ spreparowane przez cybeprzestêpców wyniki wyszukiwania hase³ zwi±zanych z ró¿nego rodzaju sensacyjnymi informacjami i plotkami.
2009-08-10 14:22:48 (¼ród³o: IDG.pl)

Panda Antivirus dla netbooków

Panda Security udostêpni³a program antywirusowy przeznaczony dla posiadaczy netbooków. Pakiet dostêpny jest w jêzyku polskim.
2009-08-10 12:44:50 (¼ród³o: IDG.pl)

Interesuj±ce wydarzenia kryptograficzne w ostatnim pó³roczu

Poni¿ej podsumujemy ciekawe wydarzenia zwi±zane z bezpieczeñstwem i kryptografi±, które wydarzy³y siê w ostatnich pó³roczu - m.in. ataki na XML Signature, szyfr AES, krzywe eliptyczne, karty Mifare i protokó³ SSH-2.
2009-08-10 11:06:09 (¼ród³o: IDG.pl)

Virus Bulletin: testy skuteczno¶ci antywirusów

Wed³ug najnowszych testów RAP (Reactive and Proactive) przeprowadzanych przez Virus Bulletin, wiele programów antywirusowych dla Windows Vista ma k³opoty z wykrywaniem nowych lub rzadkich programów z³o¶liwych.
2009-08-10 10:36:39 (¼ród³o: IDG.pl)

Choszczno: haker zaatakowa³ serwis pielgrzymkowy

Funkcjonariusze policji zatrzymali 20-letniego Adama P., mieszkañca Choszczna, który próbowa³ zaatakowaæ serwer strony pielgrzymkowej.
2009-08-07 13:32:16 (¼ród³o: IDG.pl)

Serwis spo³eczno¶ciowy Twitter zaatakowany!

Serwis spo³eczno¶ciowy Twitter potwierdzi³, ¿e by³ dzisiaj celem ataku typu DDoS.
2009-08-06 19:00:46 (¼ród³o: IDG.pl)

Mozilla zamyka e-sklep po ataku

Przedstawiciele Fundacji Mozilla poinformowali o tymczasowym zamkniêciu sklepu internetowego, w którym oferowane s± gad¿ety zwi±zane z produktami organizacji. Powodem jest w³amanie do systemu informatycznego firmy, która na zlecenie Mozilli prowadzi³a ów sklep.
2009-08-06 13:28:31 (¼ród³o: IDG.pl)

Amerykañski departament obrony szuka nowych hackerów

Amerykañskie si³y powietrzne znalaz³y nietypowe ¼ród³o nowych rekrutów. Jest nim doroczna konferencja Defcon po¶wiêcona bezpieczeñstwu, odbywaj±ca siê od dzi¶ (6 sierpnia) do soboty w Las Vegas.
2009-08-06 10:21:08 (¼ród³o: IDG.pl)

Klawiatury Apple podatne na ataki

Na s³ynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) jeden z uczestników zaprezentowa³ sposób na zainfekowanie z³o¶liwym kodem...klawiatury Apple.
2009-08-05 19:46:45 (¼ród³o: IDG.pl)

Nowa wersja Panda GateDefender Integra

Firma Panda Security wprowadzi³a na rynek now± wersjê Panda GateDefender Integra SB, która zapewnia kompletn± ochronê styku sieci firmowej z internetem. Nowy model zosta³ specjalnie przygotowany dla firm zatrudniaj±cych do 100 pracowników.
2009-08-05 13:27:43 (¼ród³o: IDG.pl)

Novell: oprogramowanie do analizy logów

Firma udostêpni³a oprogramowania do kompleksowego zarz±dzania informacjami gromadzonymi w logach - Sentinel Log Manager. Oprogramowanie s³u¿y do zbierania danych z logów oraz analizy i raportowanie informacji o zdarzeniach zwi±zanych z bezpieczeñstwem.
2009-08-05 12:39:15 (¼ród³o: IDG.pl)

Twitter próbuje blokowaæ niebezpieczne odno¶niki

Popularny serwis mikroblogowy Twitter wprowadzi³ w³a¶nie now±, oczekiwan± od miesiêcy funkcjê - blokowanie odno¶ników, prowadz±cych do potencjalnie niebezpiecznych stron WWW. Administratorzy strony wreszcie próbuj± rozwi±zaæ narastaj±cy od pewnego czasu problem - niestety, na razie nie bardzo im to wychodzi.
2009-08-05 06:55:01 (¼ród³o: IDG.pl)

Wideo: Konferencja hakerów Defcon w Las Vegas

Konferencja hakerska Defcon odby³a siê w ubieg³y weekend w Los Angeles. Zgromadzi³a t³umy hakerów z ca³ego ¶wiata, a jedn± z atrakcji by³y coroczne zawody w modyfikowaniu konferencyjnych identyfikatorów.
2009-08-04 13:00:55 (¼ród³o: IDG.pl)

AVG Identity Protection w polskiej wersji jêzykowej

AVG Technologies udostêpni³a nowe wersje jêzykowe oprogramowania AVG Identity Protection (IDP), w tym równie¿ polsk±.
2009-08-04 12:44:12 (¼ród³o: IDG.pl)

Koreañscy "dziennikarze" wyrzuceni z Defcon

Organizatorzy s³ynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) wyprosili z niej czterech obywateli Korei Po³udniowej, podaj±cych siê za dziennikarzy. W±tpliwo¶ci co do ich prawdziwej profesji zg³aszali zaproszeni hakerzy - kilku z nich narzeka³o, ¿e Koreañczycy zadaj± im wyj±tkowo dziwne pytania.
2009-08-04 07:54:41 (¼ród³o: IDG.pl)

Clampi - wielki, z³odziejski botnet?

W Internecie dzia³a nieznany do tej pory, gigantyczny i ¶wietnie zamaskowany botnet, wykorzystywany przez przestêpców do masowego wykradania poufnych danych - m.in. informacji niezbêdnych do logowania siê do e-banków oraz numerów kart p³atniczych. Wykry³ go znany specjalista od sieci zombiePC, Joe Stewart (szef dzia³u badañ firmy SecureWorks), który twierdzi, ¿e "Clampi to prawdopodobnie najbardziej profesjonalnie napisany z³o¶liwy kod, jaki kiedykolwiek powsta³".
2009-08-03 07:18:00 (¼ród³o: IDG.pl)

IBM: po³±czenie replikacji z deduplikacj±

Firma poinformowa³a o dodaniu asynchronicznej replikacji danych do swojego urz±dzenia do deduplikacji danych. Nowa funkcja pozwoli na zdalne sk³adowanie i odtwarzanie pomiêdzy urz±dzeniami ProtecTIER.
2009-07-31 12:35:30 (¼ród³o: IDG.pl)

Czy iPhone mo¿e byæ niebezpieczny dla sieci GSM?

Przedstawiciele Apple twierdz±, ¿e modyfikacja systemu operacyjnego telefonu iPhone mo¿e powodowaæ zak³ócenia w pracy infrastruktury GSM lub umo¿liwiaæ unikanie op³at za rozmowy telefoniczne. O ile ten drugi argument jest mocno w±tpliwy w przypadku sieci GSM, które identyfikuj± abonenta za pomoc± karty SIM, tak pierwszy mo¿e byæ uzasadniony.
2009-07-31 00:20:44 (¼ród³o: IDG.pl)

Jak wykryæ atak, który nie zostawia ¶ladów na twardym dysku?

Badacze firmy Madiant opracowali sposób wykrywania ataków polegaj±cych na wstrzykniêciu kodu do istniej±cych procesów. Poniewa¿ taki atak nie pozostawia ¶ladów na dysku twardym, umyka tradycyjnym metodom informatyki ¶ledczej. Prezentacja nowego narzêdzia oraz sposobów wykrywania takich ataków odbêdzie siê na konferencji Black Hat w Las Vegas.
2009-07-30 18:29:27 (¼ród³o: IDG.pl)

AVG: prawie 100 milionów zagro¿eñ zg³oszonych w czerwcu przez polskich u¿ytkowników

Firma AVG Technologies og³osi³a pierwsze wyniki badañ prowadzonych w swoim centrum badawczym M-TRAP. Centrum AVG M-TRAP (Malware Trending, Reporting, Analysis, Prevalence) zbiera i analizuje informacje o z³o¶liwym oprogramowaniu i sposobach jego rozprzestrzeniania siê w internecie.
2009-07-30 13:49:47 (¼ród³o: IDG.pl)

Nowa wersja oprogramowania Retrospect

Firma EMC udostêpni³a now± wersjê oprogramowania Retrospect u¿ywanego do wykonywania kopii zapasowych danych w ¶rodowisku komputerów Mac. Oprogramowanie Retrospect 8.1 (które mo¿na równie¿ instalowaæ na komputerach Mac wyposa¿onych w procesor PowerPC) zwiêksza znacznie szybko¶æ wykonywania kopii zapasowych danych przez komputery Mac wyposa¿one w procesory firmy Intel.
2009-07-30 11:46:39 (¼ród³o: IDG.pl)

Firma McAfee udostêpni³a prywatne dane ponad 1400 osób

Firma McAfee udostêpni³a przez przypadek prywatne dane ponad 1400 osób - donosi serwis Computerworld.
2009-07-29 19:31:41 (¼ród³o: IDG.pl)

Symantec: platforma NetBackup w nowej wersji

Firma wprowadzi³a na rynek NetBackup 6.5.4, now± wersjê platformy sk³adowania danych obs³uguj±c± równie¿ ¶rodowiska wirtualne. Nowa wersja zapewnia ci±g³± ochronê danych (Continuous Data Protection - CDP) oraz replikacjê danych dla heterogenicznych ¶rodowisk w centrach danych.
2009-07-28 13:20:47 (¼ród³o: IDG.pl)

Network Solutions: podejrzenie kradzie¿y numerów kart p³atniczych

Firma ostrzeg³a, ¿e cyberprzestêpcy mogli ukra¶æ ponad pó³ miliona numerów kart kredytowych z serwerów sprzedawców internetowych hostowanych przez Network Solutions.
2009-07-27 13:51:36 (¼ród³o: IDG.pl)

Symantec: koszty przestojów motywuj± do stosowania systemów DR

Firma opublikowa³a wyniki ankiety dotycz±cej odzyskiwania systemów po awarii (Disaster Recovery - DR). Wyniki pokazuj± na wzrost znaczenia odzyskiwania systemów po awarii - g³ównie ze wzglêdu na wysokie koszty przestojów i wymagania dotycz±ce poziomu jako¶ci us³ug (SLA).
2009-07-27 12:46:10 (¼ród³o: IDG.pl)

Krótko: UOKiK - zg³o¶ niebezpieczny produkt on-line


2009-07-24 13:04:55 (¼ród³o: IDG.pl)

Krytyczna luka w Adobe Shockwave Player usuniêta

Firma Adobe udostêpni³a now± wersjê wtyczki Shockwave Player. W porównaniu do wcze¶niejszych wyeliminowano z niej krytyczn± lukê pozwalaj±c± na przejêcie kontroli nad zainfekowanym komputerem.
2009-07-24 10:46:20 (¼ród³o: IDG.pl)

PCI SSC: bezpieczne transakcje kart p³atniczych

Ka¿da organizacja akceptuj±ca karty kredytowe b±d¼ debetowe i korzystaj±ca w tym celu z bezprzewodowych LAN, powinna dok³adnie przejrzeæ rekomendacje dotycz±ce korzystania z bezprzewodowych punktów dostêpowych 802.11, zawarte w najnowszych wskazówkach wydanych przez Payment Card Industry Security Standards Council (PCI SSC).
2009-07-24 09:19:46 (¼ród³o: IDG.pl)

RSA SecurID dla telefonu iPhone

RSA, dzia³ zabezpieczeñ firmy EMC, udostêpni³ bezp³ane oprogramowanie zastêpuj±ce sprzêtowy token wspó³pracuj±cy z zabezpieczeniami SecurID.
2009-07-23 16:44:46 (¼ród³o: IDG.pl)

Adobe potwierdza: we Flashu jest powa¿na luka

Przedstawiciele firmy Adobe oficjalnie potwierdzili, ¿e w zabezpieczeniach popularnego formatu Flash jest powa¿ny b³±d, umo¿liwiaj±cy uruchomienie w zaatakowanym systemie z³o¶liwego kodu. Problem wykryli eksperci z iDefense, którzy twierdz±, ¿e luka jest ju¿ wykorzystywana przez internetowych przestêpców. Rzecznik Adobe wyja¶ni³, ¿e problem dotyczy animacji Flash osadzanych w dokumentach PDF (Portable Document Format). Chodzi tu np. o filmy umieszczane w PDF-ach (ostatnie wersje Adobe Acrobata pozwalaj± na tworzenie takich dokumentów).
2009-07-23 06:58:24 (¼ród³o: IDG.pl)

Bezpieczeñstwo w chmurach w wydaniu Novella

Firma opracowa³a technologiê bezpieczeñstwa dla rozwi±zañ typu cloud computing, która ma zapewniæ zarz±dzanie to¿samo¶ci± u¿ytkowników, dostêpem do aplikacji i pamiêci masowych, a tak¿e kontrolowanie zgodno¶ci z wymogami przepisów.
2009-07-22 13:53:54 (¼ród³o: IDG.pl)

Spamerzy lepsi od niejednego dzia³u marketingu

Z analiz firmy McAfee wynika, ¿e osoby rozsy³aj±ce spam ¶wietnie znaj± swojego odbiorcê i potrafi± dobrze dostosowaæ tre¶æ do zainteresowañ adresatów. Wed³ug ekspertów spamerzy lepiej rozumiej± rynek, ni¿ niejeden dzia³ marketingu.
2009-07-22 08:30:22 (¼ród³o: IDG.pl)

Trend Micro: ochrona ca³ego ¶rodowiska maszyn wirtualnych

Firma poszerza swoja ofertê w zakresie ochrony ¶rodowisk wirtualnych wprowadzaj±c rozwi±zania do ochrony zawarto¶ci przeznaczone dla ¶rodowisk VMware ESX/ESXi.
2009-07-21 12:53:56 (¼ród³o: IDG.pl)

Google: Chrome OS oznacza koniec wirusów

Dyrektor ekipy in¿ynierskiej Google obieca³, ¿e nadchodz±cych system operacyjny Chrome OS bêdzie oznacza³ "koniec zagro¿enia ze strony z³o¶liwego oprogramowania".
2009-07-21 09:07:25 (¼ród³o: IDG.pl)

Raport Cisco wskazuje na rosn±ce zagro¿enia dla bezpieczeñstwa firm

Raport Bezpieczeñstwa Cisco 2009 ujawnia, ¿e przestêpcy Internetowi wykorzystuj± do przeprowadzania ataków strategie przejête od przedsiêbiorstw, m.in. architekturê SaaS, wspó³pracê partnersk± oraz aktywne komercyjne promocje.
2009-07-20 16:10:37 (¼ród³o: IDG.pl)

Juniper przedstawia Adaptive Threat Management

Firma Juniper przedstawi³a rozwi±zanie ATM (Adaptive Threat Management), które zapewnia wszystkim oddzia³om przedsiêbiorstwa bezpieczeñstwo. Oprogramowanie ATM umo¿liwia ograniczenie zagro¿eñ wystêpuj±cych w rozproszonych lokalizacjach przedsiêbiorstwa, redukuj±c znacznie okres nara¿enia firmy na niebezpieczeñstwo.
2009-07-20 11:24:34 (¼ród³o: IDG.pl)

Mobilny botnet tu¿ tu¿?

Ju¿ wkrótce mo¿emy byæ ¶wiadkami pojawienia siê pierwszych mobilnych botnetów - twierdz± specjali¶ci ds. bezpieczeñstwa. Ich zwiastunem jest robak o nazwie Sexy Space, czyli pierwszy mobilny "szkodnik", rozprzestrzeniaj±cy siê za po¶rednictwem spamowych wiadomo¶ci SMS i wyposa¿ony w system komunikacji ze swoim autorem.
2009-07-18 07:49:40 (¼ród³o: IDG.pl)

Exploit na lukê w Firefoksie 3.5 to "samobój" Mozilli?

Przedstawiciele Fundacji Mozilla przyznali przedwczoraj, ¿e w Firefoksie 3.5 wykryto pierwszy powa¿ny b³±d w zabezpieczeniach. Co ciekawe, jeden z developerów programu twierdzi, ¿e czê¶æ winy za to, ¿e w Sieci pojawi³ siê ju¿ exploit, umo¿liwiaj±cy wykorzystanie luki do przeprowadzenia ataku, ponosi... Mozilla.
2009-07-17 10:08:11 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie