hipermarkety Bezpieczeñstwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna

Agencja NASA sprzedawa³a u¿ywane komputery z poufnymi informacjami

Dziesiêæ komputerów trafi³o na rynek wraz z poufnymi informacjami dotycz±cymi programu lotów wahad³owców, systemu transportu kosmicznego oraz organizacji wewnêtrznych systemów IT w NASA. Pracownicy NASA nie wyczy¶cili twardych dysków komputerów u¿ywanych wcze¶niej w laboratoriach amerykañskiej agencji.
2010-12-20 14:27:17 (¼ród³o: IDG.pl)

Przeczytaj ca³± wiadomo¶æ na idg.pl
2010-12-20 14:27:17 (¼ród³o: IDG.pl)

Prywatno¶æ na Facebooku - chyba ¿artujesz?

Mark Zuckerberg nie lubi prywatno¶ci w Sieci i nawet siê z tym nie kryje. Wiele wskazuje na to, ¿e nowa funkcja Facebooka znów zaskoczy u¿ytkowników. Automatyczne tagowanie zdjêæ ma byæ domy¶lnie w³±czone - na alarm bij± ju¿ specjali¶ci ds. bezpieczeñstwa w Internecie.
2010-12-20 14:10:00 (¼ród³o: IDG.pl)

Google odpowiada na ranking NSS Labs: "Test sponsorowany!"

Najnowszy raport bezpieczeñstwa NSS Labs pokazuje, ¿e IE9 beta radzi sobie z 99 proc. zagro¿eñ, podczas gdy przegl±darki Chrome i Opera nie mog± przekroczyæ choæby 5 proc. skuteczno¶ci w walce z malware. Konkurenci odpowiadaj±, ¿e testy s± sponsorowane, opieraj± siê na starych wersjach programów i nie da siê ich potwierdziæ.
2010-12-20 11:55:00 (¼ród³o: IDG.pl)

Dropbox 1.0 - wiêksza szybko¶æ, nowe funkcje

W sieci pojawi³a siê finalna wersja programu Dropbox - klienta us³ugi internetowej, który u³atwia backup plików i wspó³pracê na kilku komputerach jednocze¶nie. Nowa wersja jest szybsza, poprawiono klient Mac OS, a dziêki funkcji Selective Sync indywidualnie ustawiæ mo¿na synchronizacjê plików.
2010-12-20 10:10:34 (¼ród³o: IDG.pl)

Zdob±d¼ 5GB darmowego miejsca od SugarSync

Czy nie by³oby fajnie mieæ "magiczny" folder na komputerze, który automatycznie synchronizuje siê z kopi± zapasow± tego folderu w Internecie, innymi Twoimi komputerami, Twoim telefonem komórkowym czy innymi urz±dzeniami?
2010-12-17 03:39:37 (¼ród³o: IDG.pl)

Cyfrowe wojny

Choæ cyberterroryzm i cyberwojna od lat bij± w oczy z nag³ówków gazet i serwisów informacyjnych, eksperci pozostawali sceptyczni. Przez ostatni± dekadê stworzono dziesi±tki analiz marginalizuj±cych zagro¿enie komputerowymi atakami. Dowodzono, ¿e nikt tego jeszcze nie zrobi³, a temat wylansowa³y media. Prze³om nast±pi³ w 2010 r., gdy irañsk± infrastrukturê atomow± zaatakowa³ wirus Stuxnet. Szybko pojawi³y siê spekulacje, ¿e taki program, okrzykniêty najbardziej zaawansowanymi wirusem w historii, móg³ powstaæ tylko na zlecenie s³u¿b wywiadowczych.
2010-12-16 22:14:56 (¼ród³o: IDG.pl)

Unikanie nak³adania siê oprogramowania zabezpieczaj±cego

Chcia³by¶ mieæ wiêcej ni¿ jeden program antywirusowy? A mo¿e od razu kilka pakietów, ¿eby zwiêkszyæ poczucie bezpieczeñstwa? Zastanów siê dwa razy, czy aby na pewno jest to dobre rozwi±zanie.
2010-12-16 20:34:25 (¼ród³o: IDG.pl)

Pamiêci flash - podstawy: zabezpieczanie Twojego dysku przeno¶nego przed wirusami

Pamiêci flash s± prawdziwym magnesem na wirusy. Jest to powszechnie znany fakt, ale zazwyczaj musisz przekonaæ siê o nim na w³asnej skórze. Czemu nie uprzedziæ faktów?
2010-12-16 20:16:33 (¼ród³o: IDG.pl)

Jak unikaæ niebezpiecznego oprogramowania

Ka¿dy z nas mia³ kiedy¶ problemy z niebezpiecznym oprogramowaniem. Jak sobie z nim radziæ? Jak nie daæ siê nabraæ i nie zainstalowaæ programów tego niebezpiecznego gatunku w swoim komputerze?
2010-12-16 15:45:23 (¼ród³o: IDG.pl)

Nowe zagro¿enie - fikcyjna defragmentacja twardego dysku

Firma GFI Labs donosi, ¿e hakerzy wymy¶lili nowy sposób oszukiwania mniej ¶wiadomych u¿ytkowników Internetu. Szkodliwe oprogramowanie instalowane jest na ich komputerach po u¿yciu programu do defragmentacji twardego dysku.
2010-12-16 14:27:56 (¼ród³o: IDG.pl)

Zapowied¼ cyberepidemii, czyli jakie zagro¿enia czekaj± nas w 2011 roku

Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowo¶æ elektroniczn± - to wed³ug przewidywañ g³ówne cele ataków hakerów i cyberprzestêpców w zbli¿aj±cym siê roku.
2010-12-16 13:56:03 (¼ród³o: IDG.pl)

Microsoft wzmocni zabezpieczenia Office 2003 i 2007

Koncern z Redmond zapowiedzia³, ¿e na pocz±tku przysz³ego roku u¿ytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - bêd± mogli korzystaæ ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym z³o¶liwym kodem. W Office 2010 OFV jest podstaw± dzia³ania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja dzia³aæ bêdzie nieco inaczej.
2010-12-16 10:46:11 (¼ród³o: IDG.pl)

Jak stwierdziæ przed otwarciem czy plik jest zara¿ony wirusem

Nie spodziewa³e¶ siê za³±cznika do poczty, który w³a¶nie dosta³e¶. Albo mo¿e strona w Internecie pyta czy zainstalowaæ oprogramowanie, którego nie znasz. Albo kumpel, którego komputer mo¿e byæ zara¿ony daje Ci pendrive z plikiem, który mia³by byæ otwarty w Twoim komputerze. Dowiedz siê jak stwierdziæ czy plik jest zara¿ony wirusem.
2010-12-15 21:20:23 (¼ród³o: IDG.pl)

Mozilla rozwija program poszukiwania b³êdów

Pocz±tkowo firma nagradza³a za znajdowanie s³abo¶ci zwi±zanych z przegl±dark± Firefox, klientem e-mail Thunderbird i przegl±dark± mobiln±. Obecnie firma bêdzie p³aciæ za b³êdy odnajdywane w jej serwisach internetowych.
2010-12-15 17:30:00 (¼ród³o: IDG.pl)

Jak skonfigurowaæ zaporê systemu Windows w Windows Vista lub Windows 7

Pomiêdzy Twoim komputerem a Internetem (czy te¿ jak±kolwiek sieci± zewnêtrzn±) stoi firewall. Zaprojektowany aby przepuszczaæ legalny ruch do Ciebie, za¶ nielegalny blokowaæ. Dowiedz siê jak skonfigurowaæ Zaporê systemu Windows.
2010-12-15 16:42:22 (¼ród³o: IDG.pl)

10 trendów w bran¿y zabezpieczeñ w roku 2011

Wiod±cymi trendami w 2011 roku bêd± haktywizm i wojna cybernetyczna. K³opoty sprawi tak¿e in¿ynieria spo³eczna i wykorzystywanie mediów spo³eczno¶ciowych do rozpowszechniania zaszyfrowanych i dynamicznych z³o¶liwych kodów.
2010-12-15 14:25:05 (¼ród³o: IDG.pl)

10 najbardziej zaskakuj±cych przypadków utraty danych

Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie b±d¼ dyski uszkodzone przez. rze¼nika. Po raz 7. eksperci firmy Kroll Ontrack - zajmuj±cej siê odzyskiwaniem danych - przygotowali listê dziesiêciu najdziwniejszych przypadków utraty danych mijaj±cego roku.
2010-12-15 13:02:59 (¼ród³o: IDG.pl)

Google oficjalnie przeprasza za przechwytywanie danych

Koncern Google wystosowa³ formalne przeprosiny za nielegalne gromadzenie danych z sieci WiFi prywatnych u¿ytkowników. Trudno jednak oczekiwaæ, by dzia³anie to usatysfakcjonowa³o wszystkich krytyków koncernu - choæby dlatego, ¿e przeprosiny skierowano do... Nowozelandczyków (a dane gromadzone by³y na ca³ym ¶wiecie). Wcze¶niej Google przeprosi³ wszystkich poszkodowanych w mniej oficjalny sposób - wpisem na firmowym blogu.
2010-12-15 09:42:52 (¼ród³o: IDG.pl)

Bezagentowy NAC firmy NetClarity

NetClarity, firma specjalizuj±ca siê w rozwi±zaniach bezpieczeñstwa sieciowego, udostêpni³a wersjê 8.0 swojego rozwi±zania NACwall.
2010-12-15 09:36:55 (¼ród³o: IDG.pl)

Bateria krytycznych poprawek Windows

Pierwszy wtorek grudnia zosta³ ju¿ ochrzczony przez SANS "czarnym wtorkiem". To ze wzglêdu na porcjê ponad piêtnastu powa¿nych poprawek do Windows, które dzi¶ udostêpnia u¿ytkownikom Microsoft.
2010-12-14 19:59:37 (¼ród³o: IDG.pl)

Cyber-przestêpca nawrócony: wspar³ o¶rodek rozrodczy pandy

Li Jun, który kilka lat temu ws³awi³ siê stworzeniem wirusa komputerowego Fujacks, postanowi³ podreperowaæ reputacjê. Wp³aci³ równowarto¶æ 7,5 tys. dolarów na rzecz o¶rodka rozrodczego pandy wielkiej w chiñskim Chengdu.
2010-12-14 13:57:15 (¼ród³o: IDG.pl)

Gawker zhakowany, has³a i dane wyciek³y do sieci

Grupa hakerów Gnosis zaatakowa³a strony sieci blogów Gawker, w¶ród których s± m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod ¼ród³owy zosta³ umieszczony w serwisach torrentowych. Zmieniono równie¿ tre¶æ strony, a przede wszystkim wykradziono i udostêpniono w sieci dane u¿ytkowników.
2010-12-14 09:08:26 (¼ród³o: IDG.pl)

Wirusy w reklamach Google i Microsoftu

Internetowi przestêpcy zdo³ali wprowadziæ z³o¶liwe oprogramowanie do systemów e-reklamy, nale¿±cych do koncernów Google oraz Microsoft.
2010-12-13 12:08:40 (¼ród³o: IDG.pl)

Firefox 3.6.13 - surfuj bezpiecznie

Mozilla udostêpni³a w tym tygodniu przegl±darkê Firefox 3.6.13. Najnowsza wersja nie wprowadza ¿adnych innowacji, skupia siê na naprawie 13 b³êdów w zabezpieczeniach. S± w¶ród nich ³atki oznaczane jako "krytyczne", a jedna naprawia problem, który odkryto ju¿ w marcu 2010 r.
2010-12-12 22:00:00 (¼ród³o: IDG.pl)

Jak sprawdziæ czy zapora systemu Windows jest w³±czona?

Zapora systemowa stosowana przez Windows jest Twoim podstawowym narzêdziem obronnym przez atakami z zewn±trz. Je¶li nie korzystasz z programów innych producentów, zawsze upewniaj siê, ¿e jest w³±czona.
2010-12-10 23:49:23 (¼ród³o: IDG.pl)

Jak kradn± twoj± to¿samo¶æ

Dane internautów sta³y siê cenn± walut± w ¶wiecie internetowego biznesu. Aby je zdobyæ, firmy stosuj± ró¿ne sztuczki. Omawiamy je w artykule.
2010-12-10 21:45:34 (¼ród³o: IDG.pl)

hITy tygodnia: cyberwojna WikiLeaks, Android Gingerbread i Google eBooks

Przedstawiamy podsumowanie najwa¿niejszych wiadomo¶ci mijaj±cego tygodnia. W ostatnich dniach du¿ym zainteresowaniem cieszy³y siê m.in. informacje o trójwymiarowych mapach, telewizorze z wbudowanym PlayStation oraz artyku³ o technologicznych wpadkach 2010 roku.
2010-12-10 19:20:24 (¼ród³o: IDG.pl)

Wielka Brytania: nastoletni e-przestêpca

Nastolatek z Manchesteru zosta³ aresztowany po tym, jak z³apano go na sprzeda¿y narzêdzia "Phenom Booter". Jest ono u¿ywane do ataków na serwery i wyrzucania z nich graczy popularnej serii gier Call od Duty.
2010-12-10 16:09:23 (¼ród³o: IDG.pl)

Malware - ¿arty siê skoñczy³y

Dzisiejsze kody z³o¶liwe znacz±co ró¿ni± siê od tych sprzed 10 laty, kiedy to wiêkszo¶æ z nich pisali m³odzi ludzie szukaj±cy rozg³osu, a u¿ytkownicy stosunkowo ³atwo potrafili rozpoznaæ zagro¿enia. Obecnie malware tworzone przez zawodowców stosuje siê do kradzie¿y pieniêdzy, przechwytywania wra¿liwych danych, transakcji bankowych czy hase³, a tak¿e fa³szowania to¿samo¶ci. Ka¿dego dnia ofiary malware trac± dziesi±tki milionów dolarów w internecie.
2010-12-10 10:41:53 (¼ród³o: IDG.pl)

Cyberwojna - po której jeste¶ stronie?

Grupa Anonymous zablokowa³a stronê internetow± kart p³atniczych Visa. To kolejne dzia³anie u¿ytkowników 4chana, którzy atakuj± strony bankowe w odwecie za Wikileaks. Atak opisano na Twitterze, a serwis skasowa³ ju¿ konto "anonimowych".
2010-12-09 11:20:00 (¼ród³o: IDG.pl)

Windows 7 odporne na ataki botnetów

W historii Microsoftu nie by³o systemu bardziej odpornego na ataki botnetów ni¿ Windows 7 - wynika z badania Microsoft Security Intelligence Report.
2010-12-08 12:01:50 (¼ród³o: IDG.pl)

Certyfikaty SSL niezbêdne w Sieci

Stosowanie certyfikatów SSL to dzi¶ podstawowa, najpopularniejsza metoda zabezpieczania poufnych danych przesy³anych miêdzy u¿ytkownikiem Sieci a stron± WWW. Rozwi±zanie to jest niezbêdne w e-commerce czy e-bankowo¶ci. W jaki sposób mo¿na wdro¿yæ na swojej stronie certyfikat i dlaczego warto to zrobiæ?
2010-12-07 14:45:40 (¼ród³o: IDG.pl)

Cicha inwigilacja - strony kradn± historiê przegl±darki!

Niektóre strony WWW przeszukuj± historiê przegl±darki i zapisuj± nasze dane. Najnowsze badania pokazuj±, ¿e nie wiedz±c o tym, mo¿emy byæ inwigilowani przez autorów serwisów. Jedna ze szpieguj±cych witryn wesz³a do top 100 w rankingu Alexa.
2010-12-06 11:00:10 (¼ród³o: IDG.pl)

Wikileaks.org zamkniête, s± ju¿ nowe adresy

Najpierw Amazon usun±³ Wikileaks ze swoich serwerów, a teraz dostawca DNS zdecydowa³ siê odci±æ organizacjê od nazwy domeny. Wikileaks nazywa to "morderstwem" i przenosi siê do Szwajcarii.
2010-12-03 11:26:17 (¼ród³o: IDG.pl)

ICSA Labs bêdzie testowaæ aplikacje bezpieczeñstwa

ICSA Labs (niezale¿ny oddzia³ Verizon Business) pracuje nad zestawem testów, które bêd± sprawdzaæ, czy aplikacje zapewniaj±ce bezpieczeñstwo koñcowym stanowiskom pracy klasy "enterprise" spe³niaj± okre¶lone wymagania. Po powstaniu takich testów ICSA Labs bêdzie wydawaæ certyfikaty potwierdzaj±ce zgodno¶æ aplikacji z okre¶lonymi normami.
2010-12-02 11:35:50 (¼ród³o: IDG.pl)

Fortinet: nowa kaseta bezpieczeñstwa Fortigate-50001B

Fortinet wprowadzi³ do oferty kolejny modu³ bezpieczeñstwa, który mo¿na instalowaæ w obudowie Fortigate-5000. Kaseta FortiGate-5001B wspiera wiele funkcjonalno¶ci, takich jak zapora, VPN, zapobieganie w³amaniom, anty-wirus, anty-spam i filtrowanie WWW.
2010-12-01 12:07:24 (¼ród³o: IDG.pl)

£ód¼: komputery, sieæ i...bezpieczeñstwo danych w s³u¿bie zdrowia

W Województwie £ódzkim w ramach Regionalnego Systemu Informacji Medycznej Województwa £ódzkiego podleg³e samorz±dowi zak³ady opieki zdrowotnej otrzymuj± sprzêt, budowane s± wewnêtrzne sieci oraz modernizowane serwerownie. Samorz±d zadba te¿ jednak o bezpieczeñstwo danych. W Urzêdzie Marsza³kowskim w £odzi podpisana zosta³a umowa na wdro¿enie systemu zapewniaj±cego bezpieczeñstwo danych osobowych pacjentów, które znajd± siê w RSIM.
2010-12-01 08:30:00 (¼ród³o: IDG.pl)

Chiny blokuj± Wikileaks

Chiñski rz±d zablokowa³ dostêp do stron internetowych Wikileaks, a tak¿e mirrorów, które pozwalaj± na pobranie 250 tys. tajnych dokumentów. Jedna z amerykañskich depesz potwierdza, ¿e Chiny sterowa³y atakiem hakerskim na Google w grudniu 2009 r.
2010-11-30 12:55:00 (¼ród³o: IDG.pl)

mBank za³ata³ dziury

Klienci mBanku mog± ju¿ odetchn±æ z ulg±. Na stronie pojawiaj± siê w³a¶ciwe dane przelewów, wróci³a historia operacji i pe³ny dostêp do serwisu transakcyjnego.
2010-11-30 11:20:06 (¼ród³o: IDG.pl)

Lineage II: wirtualna kradzie¿, realne konsekwencje

W Japonii zatrzymano dwie osoby za kradzie¿ wirtualnych przedmiotów w grze Lineage II. Zatrzymani poznali siê online podczas gry i razem parali siê tym niecnym procederem.
2010-11-30 11:10:00 (¼ród³o: IDG.pl)

Awaria mBanku - b³êdy w przelewach

Powa¿ny b³±d w mBanku doprowadzi³ dzi¶ do wycieku danych u¿ytkowników i nieprawid³owo¶ci w przelewach. Bank internetowy zablokowa³ podgl±d historii operacji i czê¶æ funkcji w serwisie transakcyjnym.
2010-11-29 16:20:35 (¼ród³o: IDG.pl)

CERT Polska ostrzega przed atakami na VoIP

CERT Polska ostrzega przed zwiêkszon± aktywno¶ci± grup skanuj±cych firmowe centralki VoIP. Ich ofiar± padaj± firmy na ca³ym ¶wiecie, tak¿e w Polsce. Udany atak i przejêcie kontroli nad systemem telefonii internetowej firmy mo¿e oznaczaæ dla niej setki tysiêcy z³otych strat.
2010-11-29 14:40:42 (¼ród³o: IDG.pl)

Wikileaks: Chiny sta³y za atakiem na Google

Najnowszy raport Wikileaks zawiera tajne depesze, wysy³ane przez pracowników zagranicznych placówek USA. Jeden z dokumentów dowodzi, ¿e chiñskie biuro polityczne w grudniu 2009 r. zaatakowa³o systemy komputerowe Google.
2010-11-29 12:47:00 (¼ród³o: IDG.pl)

Nominet sprecyzuje czego nie wolno

Brytyjski rejestr nazw domen Nominet ma zamiar zrewidowaæ swoje zasady dotycz±ce zawieszania domen. Zosta³o to zasugerowane przez Brytyjsk± Agencjê ds. Zorganizowanej Przestêpczo¶ci.
2010-11-27 14:00:00 (¼ród³o: IDG.pl)

Powa¿na dziura w Windows

Nowa dziura w Windows umo¿liwia przejêcie kontroli nad systemem. Z³a wiadomo¶æ jest taka, ¿e dzia³a niezale¿nie od ustawieñ UAC. Dobra - ¿e dzia³a tylko lokalnie. W najbli¿szym czasie jednak z pewno¶ci± bêdzie ona wykorzystywana do spó³ki z nieco wcze¶niej odkrytym b³êdem w MSIE.
2010-11-26 14:16:21 (¼ród³o: IDG.pl)

Top 5 mitów o bran¿y bezpieczeñstwa informatycznego

Firmy antywirusowe nie do¶æ ¿e same tworz± z³o¶liwe oprogramowanie, to jeszcze zatrudniaj± hakerów, a zebrane informacje o u¿ytkownikach przekazuj± rz±dom. Taki obraz wy³ania siê z badania Panda Security, dotycz±cego typowych stereotypów na temat sektora bezpieczeñstwa informatycznego.
2010-11-26 13:04:36 (¼ród³o: IDG.pl)

Stuxnet do kupienia na czarnym rynku

Brytyjska telewizja Sky donosi, ¿e terrory¶ci zainteresowani s± kupieniem superwirusa Stuxnet. Jest on ponoæ w rêkach wykszta³conych osób z du¿ym zapleczem finansowym, które zamierzaj± go sprzedaæ na czarnym rynku.
2010-11-26 10:52:13 (¼ród³o: IDG.pl)

Pierwszy produkt Della do szyfrowania danych

Dell zaprezentowa³ swój pierwszy produkt pozwalaj±cy szyfrowaæ dane przechowywane w pamiêci komputerów przeno¶nych i stacjonarnych. Oprogramowanie Dell Data Protection zosta³o opracowane wspólnie z firm± Credant Technologies i szyfruje dane na poziomie plików.
2010-11-26 10:47:30 (¼ród³o: IDG.pl)

Firmy nie szyfruj± swoich laptopów

Wyniki miniankiety przeprowadzonej przez Check Point pokazuj±, ¿e mimo obaw o utratê danych, wiêkszo¶æ biznesowych laptopów nadal nie jest zabezpieczanych technikami, takimi jak szyfrowanie.
2010-11-24 14:55:54 (¼ród³o: IDG.pl)

Wiêkszo¶æ pracowników kradnie dane od pracodawców

Z badañ opublikowanych przez firmê Imperva wynika, ¿e zdecydowana wiêkszo¶æ pracowników kradnie dane ze swojej firmy. Na ich celowniku znajduj± siê przede wszystkim informacje z dzia³ów HR i marketingu.
2010-11-24 14:15:55 (¼ród³o: IDG.pl)

Komisja Europejska walczy z cyberterroryzmem

W poniedzia³ek Komisja Europejska og³osi³a swoje propozycje zmian w systemie ochrony obywateli i firm w Internecie.
2010-11-24 12:44:25 (¼ród³o: IDG.pl)

Boty ³ama³y CAPTCHA i kupowa³y bilety

Amerykañska policja zatrzyma³a trzech w³a¶cicieli firmy handluj±cej biletami na koncerty i inne imprezy. Okaza³o siê, ¿e przedsiêbiorczy biznesmeni od lat stosowali techniki hakerskie, dziêki którym byli w stanie nielegalnie przechwytywaæ najlepsze bilety.
2010-11-23 06:49:45 (¼ród³o: IDG.pl)

Secured eUSB chroni dane przechowywane w pamiêciach USB

Szwedzka firma Cryptozone jest twórc± rozwi±zania Secured eUSB, które pozwala kontrolowaæ i chroniæ dane przechowywane w pamiêciach do³±czanych do portu USB, zawieraj±cych uk³ady flash. Jest to rozwi±zanie przeznaczone g³ównie dla firm.
2010-11-22 12:30:55 (¼ród³o: IDG.pl)

Apple wypuszcza Safari 5.0.3

W tym tygodniu przegl±darki Safari doczeka³y siê du¿ej ilo¶ci poprawek i ³atek. Surfowanie po internecie ma byæ wygodniejsze, a przede wszystkim bezpieczne. Naprawionych zosta³o wiele krytycznych b³êdów.
2010-11-19 11:56:10 (¼ród³o: IDG.pl)

FortiMail-3000C dla du¿ych przedsiêbiorstw, dostawców us³ug aplikacyjnych i SaaS

FortiMail-3000C to nowe urz±dzenie firmy Fortinet do zabezpieczania poczty elektronicznej. Zapewnia funkcje ochrony wiadomo¶ci, bezpiecznego dostarczania tre¶ci oraz zapobiegania utracie danych.
2010-11-18 12:32:05 (¼ród³o: IDG.pl)

Jak z³amaæ has³o - wszystko co musisz wiedzieæ

Us³ugi ¶lusarskie dla u¿ytkownika systemu - podpowiadamy, jak dostaniesz siê do swoich danych, gdy zapomnisz has³o. Wyja¶niamy te¿, jak uchroniæ siê przed agresorami próbuj±cymi z³amaæ has³o.
2010-11-18 12:10:49 (¼ród³o: IDG.pl)

Leo Backup - awaryjne kopie danych

Zabezpieczanie danych, zw³aszcza w du¿ych sieciach to konieczno¶æ. Leo Backup dziêki integracji z Active Directory oraz bezpiecznym mechanizmom przesy³ania i zapisywania danych nadaje siê do tego celu idealnie.
2010-11-18 10:42:35 (¼ród³o: IDG.pl)

Child Control - komputer pod dyskretn± kontrol±

Korzystaj±ce z komputera dziecko nara¿one jest na ró¿ne pokusy i niebezpieczeñstwa. Child Control pozwala dyskretnie kontrolowaæ sposób u¿ywania peceta, odwiedzane przez m³odego u¿ytkownika witryny czy uruchamiane programy. Zablokuje niebezpieczne operacje, dopilnuje czasu zabawy i poinformuje o wszystkich zdarzeniach rodzica
2010-11-18 08:16:08 (¼ród³o: IDG.pl)

Darmowe narzêdzie do usuwania Stuxnet

Firma Trend Micro udostêpni³a darmowy program, za pomoc± którego administratorzy mog± ³atwo i szybko usun±æ z wielu komputerów os³awionego wirusa Stuxnet.
2010-11-17 16:29:24 (¼ród³o: IDG.pl)

Folder Guard - dostêp do danych pod kontrol±

Je¿eli systemowe funkcje bezpieczeñstwa s± dla ciebie zbyt ma³o elastyczne skorzystaj z Folder Guard. Oprócz definiowania poziomów dostêpu bêdziesz móg³ równie¿ ukrywaæ za jego pomoc± zawarto¶æ folderów i istnienie plików. Zablokujesz niektóre narzêdzia systemowe. Ochronisz dane na dyskach FAT
2010-11-17 14:48:27 (¼ród³o: IDG.pl)

Czy klauzula o agresji na pañstwo NATO dotyczy cyberataków?

Przy okazji g³êbszych zmian organizacyjnych i strategicznych NATO zamierza po¶wiêciæ wiêcej miejsca kwestiom bezpieczeñstwa cyberprzestrzeni.
2010-11-17 08:30:45 (¼ród³o: IDG.pl)

Przegl±darki z nowym systemem szyfrowania - HSTS

HSTS (HTTP Strict Transport Security) to nowa broñ przeciw hakerom, która ju¿ jest wspierana przez dwie czo³owe przegl±darki. Nowy sposób szyfrowania ma zapewniæ bezpieczne po³±czenie nawet w otwartych sieciach WiFi.
2010-11-16 15:03:53 (¼ród³o: IDG.pl)

Rogueware coraz wiêkszym zagro¿eniem - uwa¿aj co instalujesz

Rogueware, czyli fa³szywe oprogramowanie antywirusowe, staje siê coraz powa¿niejszym problemem. Skuteczno¶æ tej metody infekowania komputerów powoduje, ¿e niebezpiecznych aplikacji powstaje coraz wiêcej.
2010-11-16 13:37:46 (¼ród³o: IDG.pl)

Koobface na kolanach?

Koobface - jeden z najbardziej aktywnych w ostatnich miesi±cach botnetów - zosta³ w³a¶nie zdekapitowany. Pracownicy specjalizuj±cej siê w bezpieczeñstwie informatycznym firmy SecDev Group poinformowali, ¿e uda³o im siê "zdj±æ" wszystkie serwery kontroluj±ce os³awion± sieæ komputerów-zombie.
2010-11-16 09:36:58 (¼ród³o: IDG.pl)

Wiadomo co konkretnie mia³ sabotowaæ Stuxnet

Poszerzona analiza robaka Stuxnet przeprowadzona przez Symantec we wspó³pracy ze specjalistami od systemów sterowania przemys³owego dowodzi, ¿e mia³ on bardzo konkretne zadanie do wykonania. Wiadomo ju¿ jaki konkretnie popularny mechanizm in¿ynierii przemys³owej by³ jego celem, jednak informacja ta pozostawia wiêcej pytañ ni¿ odpowiedzi.
2010-11-15 12:15:20 (¼ród³o: IDG.pl)

Firmy nie potrafi± siê broniæ przed portalami spo³eczno¶ciowymi

W ostatnim czasie znaczna czê¶æ polskich firm znacznie zredukowa³a nak³ady finansowe na bezpieczeñstwo informacji i danych. Badanie "Globalny stan bezpieczeñstwa informacji 2011" pokaza³o te¿, ¿e wiele firm nie jest przygotowanych na ryzyka wynikaj±ce z u¿ytkowania portali spo³eczno¶ciowych, blogów, portali wiki i innych aplikacji Web 2.0.
2010-11-10 17:30:35 (¼ród³o: IDG.pl)

BlackSheep uchroni internautów przed kradzie¿± danych

Od czasu ukazania siê rozszerzenia Firesheep do przegl±darki Firefox rozgorza³a dyskusja na temat ochrony u¿ytkowników korzystaj±cych z sieci WiFi w miejscach publicznych. Nowym, skutecznym rozwi±zaniem problemu ma byæ zaprezentowany w³a¶nie BlackSheep.
2010-11-10 15:02:19 (¼ród³o: IDG.pl)

RSA Data Protection Manager do kompleksowej ochrony danych

RSA (dzia³ zabezpieczeñ firmy EMC) zaprezentowa³ rozwi±zanie RSA Data Protection Manager, ³±cz±ce tokenizacjê i szyfrowanie aplikacji z mechanizmem zarz±dzaj±cym tokenami i kluczami.
2010-11-10 09:56:56 (¼ród³o: IDG.pl)

Zeus ju¿ nie boi siê antywirusa Microsoftu

Kilka tygodni temu Microsoft z dum± zaanonsowa³ wielk± operacjê "antyZeusow±", której celem mia³o byæ usuniêcie z Sieci os³awionego botnetu Zeus. W jej pierwszej fazie koncern wykaza³ siê imponuj±cymi osi±gniêciami, ale na dalsze sukcesy panowie z Redmond nie maj± co liczyæ. W³a¶nie okaza³o siê, ¿e nowa wersja Zeusa jest ju¿ w 100% odporna na dzia³anie aplikacji MSRT.
2010-11-10 09:48:04 (¼ród³o: IDG.pl)

Hakerzy atakuj± stronê brytyjskiej marynarki wojennej

Najwyra¼niej nikt nie uchroni siê przed dzia³alno¶ci± hakerów. Po firmie Kaspersky Lab, przekona³a siê o tym brytyjska marynarka wojenna, której g³ówna strona internetowa zosta³a skutecznie zaatakowana.
2010-11-09 10:52:09 (¼ród³o: IDG.pl)

Nowa, gro¼na luka w Adobe Readerze

Pod koniec ubieg³ego tygodnia koncern Adobe poinformowa³, ¿e w zabezpieczeniach popularnego czytnika plików PDF wykryto nowy b³±d, umo¿liwiaj±cy zdalne zawieszenie systemu. Teraz okaza³o siê, ¿e luka jest gro¼niejsza, ni¿ s±dzono pierwotnie - mo¿e te¿ pos³u¿yæ do uruchomienia z³o¶liwego kodu.
2010-11-08 13:58:29 (¼ród³o: IDG.pl)

Oprogramowanie zabezpieczaj±ce Junipera dla smartfonów

Juniper przedstawi³ zintegrowane rozwi±zanie Junos Pulse Mobile Security Suite do ochrony zarówno osobistych, jak i biznesowych danych gromadzonych na urz±dzeniach mobilnych, gwarantuj±ce bezpieczny zdalny dostêp do zasobów znajduj±cych siê na urz±dzeniach mobilnych.
2010-11-08 11:21:39 (¼ród³o: IDG.pl)

Bezpieczeñstwo pracy zdalnej

Praca zdalna to dzisiaj powszechny element korporacyjnego krajobrazu. Siêgaj± po ni± tak¿e ma³e i ¶rednie przedsiêbiorstwa, doceniaj±c elastyczno¶æ takiej formy zatrudnienia. Pracownik zdalny to jednak, poza wygod±, tak¿e szereg zagro¿eñ zwi±zanych z faktem, ¿e dane z za³o¿enia s± przetwarzane poza firm± w ¶rodowisku, któremu czêsto daleko do bezpieczeñstwa.
2010-11-08 09:25:29 (¼ród³o: IDG.pl)

Pierwsza symulacja cyber-wojny w Europie

4 listopada zainicjowana zosta³a operacja "Cyber Europe 2010" - ogólnoeuropejska symulacja dzia³añ obronnych na wypadek cyber-ataku. Æwiczenia sprawdzi³y odporno¶æ infrastruktury informatycznej pañstw Unii Europejskiej na masowe ataki przez Internet. To pierwsza tego typu inicjatywa na Starym Kontynencie.
2010-11-05 15:35:36 (¼ród³o: IDG.pl)

Bêdzie pierwszy krytyczny patch dla MS Office 2010

Microsoft zapowiedzia³ w³a¶nie kolejny pakiet uaktualnieñ dla swoich produktów. W tym miesi±cu poprawek nie bêdzie zbyt wiele (koncern szykuje trzy zbiorcze uaktualnienia, usuwaj±ce w sumie 11 ró¿nych b³êdów), ale godne odnotowania jest, ¿e w¶ród nich znajdzie siê pierwsza krytyczna aktualizacja dla najnowszej wersji MS Office.
2010-11-05 13:54:49 (¼ród³o: IDG.pl)

Czy nasze dzieci s± bezpieczne w sieci?

Odpowiedzi na to pytanie podjê³a siê dr Lucyna Kirwil, przygotowuj±c raport "Polskie dzieci w Internecie" na podstawie danych uzyskanych w ramach projektu EU Kids Online. Z badañ wynika, ¿e co czwarte dziecko kontaktuje siê z nieznajomymi online, a co siódme widzia³o w sieci materia³y zwi±zane z seksem.
2010-11-05 11:00:00 (¼ród³o: IDG.pl)

Trzy nowe zestawy Sourcefire NGIPS

Sourcefire (twórca systemu Snort) zaprezentowa³ trzy nowe zestawy Defense Center Awareness Bundle do swojego systemu zapobiegania w³amaniom nowej generacji NGIPS (Next-Generation Intrusion Prevention System).
2010-11-05 09:22:05 (¼ród³o: IDG.pl)

UK: Google musi skasowaæ dane o sieciach Wi-Fi

Brytyjski oddzia³ koncernu Google nie zostanie ukarany za przypadkowe zbieranie prywatnych informacji z niezabezpieczonych sieci Wi-Fi, ale firma bêdzie musia³a je skasowaæ. Tak± decyzjê podj±³ Christopher Graham, brytyjski komisarz ds. ochrony danych osobowych.
2010-11-04 15:03:16 (¼ród³o: IDG.pl)

B³êdy ochroni± ciê przed hakerami

Japoñskie NTT wymy¶li³o nowy typ zabezpieczeñ dla komputerów osobistych. Specjalne oprogramowanie ocenia sposób w jaki piszemy na klawiaturze i blokuje komputer, je¶li wykryje, ¿e siedzi przed nim np. osoba, która rzadziej ni¿ my pope³nia b³êdy.
2010-11-04 14:03:05 (¼ród³o: IDG.pl)

Jak rozpoznaæ napastnika wewnêtrznego?

Od dawna wiele ¼róde³ podaje, ¿e za ok. 80% incydentów naruszeñ danych odpowiedzialne s± osoby z wewn±trz organizacji. Chocia¿ za tymi szacunkami nie stoj± ¿adne publicznie dostêpne statystyki - wiêkszo¶æ takich incydentów nie jest oficjalnie ujawniana - to jednak badania ankietowe pokazuj±, ¿e 87% takich ataków mo¿na by³o unikn±æ, stosuj±c stosunkowo proste i bezpo¶rednie metody kontroli.
2010-11-04 09:34:36 (¼ród³o: IDG.pl)

359 b³êdów w j±drze systemu Android

Firma Coverity przeprowadzi³a audyt bezpieczeñstwa mobilnego OS-u Android. W j±drze systemu wykryto 359 b³êdów, z których 88 okre¶lono jako powa¿ne. Usterki w kodzie pozwalaj± na zdalny dostêp do telefonu. Prowadz± m.in. do utraty danych i niestabilno¶ci systemu.
2010-11-04 09:30:00 (¼ród³o: IDG.pl)

Darmowy antywirus dla Mac OS X

Firma Sophos udostêpni³a darmow± aplikacjê antywirusow± dla komputerów Mac - Anti-Virus Home Edition for Mac. Jest to chyba pierwszy w pe³ni funkcjonalny, darmowy antywirus dla Mac OS X - do tej pory podobne produkty mia³y raczej za zadanie zachêciæ u¿ytkowników do kupienia p³atnej wersji.
2010-11-03 14:36:19 (¼ród³o: IDG.pl)

Jak unikn±æ Cross-Site Scripting w aplikacji?

Pomimo, ¿e ataki Cross-Site Scripting (XSS) s± znane od lat, nadal najpopularniejsz± metody ochrony przed nimi pozostaj± proste techniki w stylu htmlencode. Dlaczego to nie dzia³a i jak skutecznie chroniæ siê przed XSS?
2010-11-03 10:25:01 (¼ród³o: IDG.pl)

FortiGate-3040B do zabezpieczania korporacyjnych sieci i centrów danych

Fortinet poszerzy³ swoj± seriê rozwi±zañ do zwalczania ró¿norodnych zagro¿eñ o nowe urz±dzenie bezpieczeñstwa sieciowego FortiGate-3040B, przeznaczone do pracy w ¶rodowiskach sieciowych du¿ych przedsiêbiorstw i centrach danych.
2010-11-03 10:20:54 (¼ród³o: IDG.pl)

Dlaczego przegrywamy wojnê z cyber-przestêpczo¶ci±

"Pewna firma hostingowa usunê³a z serwerów strony utrzymywane przez cyber-przestêpców. Dwa tygodnie pó¼niej sp³onê³a jej serwerownia. Nie wierzê w takie przypadki" - mówi Mikko Hypponen, specjalista z firmy F-Secure. Fin opowiada o ewolucji wspó³czesnych zagro¿eñ sieciowych i wyja¶nia, dlaczego stan bezpieczeñstwa u¿ytkowników online stale ulega pogorszeniu.
2010-10-29 12:00:00 (¼ród³o: IDG.pl)

Nowy szkodnik atakuje Mac OS X

Dwaj producenci oprogramowania antywirusowego ostrzegaj± przed nowym z³o¶liwym programem, atakuj±cym system operacyjny Mac OS X. "Szkodnik" dzia³a bardzo podobnie do os³awionego windowsowego robaka Koobface (czê¶æ specjalistów s±dzi, ¿e oba programy mog± byæ w jaki¶ sposób "spokrewnione").
2010-10-29 10:48:05 (¼ród³o: IDG.pl)

Sourcefire zapowiada na przysz³y rok Next-Generation FireWall

Sourcefire (producent rozwi±zañ bezpieczeñstwa opartych na oprogramowaniu open source) informuje, ¿e w po³owie 2011 r. zaprezentuje zapory kolejnej generacji NGFW (Next-Generation FireWall), obs³uguj±ce w ramach jednego systemu wiele technologii: firewall/VPN, Intrusion Prevention, Web URL i antywirus.
2010-10-29 10:29:03 (¼ród³o: IDG.pl)

Najgro¼niejsze domeny ¶wiata wed³ug McAfee

Firma McAfee po raz czwarty przeprowadzi³a coroczne badania "Mapping the Mal Web". Dziêki nim dowiadujemy siê, które domeny internetowe s± najbardziej niebezpieczne. Tak, jest w¶ród nich domena .pl.
2010-10-28 15:11:43 (¼ród³o: IDG.pl)

Sieci spo³eczno¶ciowe w pracy?

Obni¿aj± wydajno¶æ pracy i wysysaj± pasmo. S± nowym wektorem ataku kodów z³o¶liwych i prezentem dla szpiegów przemys³owych. Ale czy nam siê to podoba, czy nie, sieci spo³eczno¶ciowe s± ju¿ obecne w przedsiêbiorstwach. Od Facebooka i MySpace po Twitter i Flickr - w wielu firmach u¿ywane przez pracowników ka¿dego dnia, niezale¿nie od tego czy jest to oficjalnie dozwolone, czy nie.
2010-10-28 13:58:25 (¼ród³o: IDG.pl)

B³±d Firefoksa pozwala³ na rozsy³anie trojanów

Mozilla naprawi³a ju¿ krytyczny b³±d w zabezpieczeniach swojej przegl±darki. Programi¶ci potrzebowali 48 godzin, by za³ataæ dziurê w Firefoksie 3.6 i starszej wersji Firefox 3.5. B³±d zosta³ wykorzystany przez hakerów w ataku na stronê komitetu Pokojowej Nagrody Nobla w Norwegii.
2010-10-28 09:00:00 (¼ród³o: IDG.pl)

Policja zhakowa³a komputery u¿ytkowników, by zwalczyæ botnet

Holenderska policja podjê³a nietypowe dzia³ania w walce z cyberprzestêpczo¶ci± - na komputerach zamienionych z zombie PC zainstalowa³a bez zgody i wiedzy ich w³a¶cicieli w³asne oprogramowanie. Zamiar by³ szczytny, a osi±gniêty efekt - spektakularny. Ale czy cel u¶wiêca ¶rodki?
2010-10-27 14:32:18 (¼ród³o: IDG.pl)

(Nie)bezpieczeñstwo w Sieci - coraz wiêcej precyzyjnych ataków

Internetowi przestêpcy powoli rezygnuj± z ataków "rozproszonych", skierowanych przeciwko ogó³owi internautów - za to coraz czê¶ciej bior± na cel okre¶lone grupy u¿ytkowników (np. pracowników wybranej firmy) lub nawet konkretne osoby. We wrze¶niu i pa¼dzierniku odnotowano ¶rednio po 77 takich ataków dziennie - wynika z raportu opublikowanego przez firmê Symantec.
2010-10-27 14:03:51 (¼ród³o: IDG.pl)

Trojan na stronie Pokojowej Nagrody Nobla

Norweski koncern Telenor poinformowa³, ¿e strona internetowa komitetu Pokojowej Nagrody Nobla zosta³a wczoraj zaatakowana przez hakerów. Trojan, który umieszczono na stronie, infekowa³ komputery odwiedzaj±cych internautów.
2010-10-27 12:27:14 (¼ród³o: IDG.pl)

Mobile Access Software Blade zapewnia zdalny dostêp do danych

CheckPoint przedstawi³ nowy Mobile Access Software Blade - modu³ oprogramowania, który zapewnia urz±dzeniom mobilnym dostêp do firmowej poczty, danych i aplikacji biznesowych. Wykorzystuje on mo¿liwo¶ci szyfruj±ce SSL VPN i zapewnia ochronê zdalnych u¿ytkowników i sieci korporacyjnych przed zagro¿eniami sieciowymi.
2010-10-27 10:23:50 (¼ród³o: IDG.pl)

Surfujesz z kawiarni? Wykradn± ci dane rozszerzeniem do Firefoksa

W¶ród dodatków do przegl±darki Firefox pojawi³o siê rozszerzenie, które pozwala prawie ka¿demu poczuæ siê jak prawdziwy haker. Aplikacja umo¿liwia (nawet kompletnemu amatorowi) kradzie¿ cudzych danych z niezabezpieczonych sieci WiFi.
2010-10-26 15:58:28 (¼ród³o: IDG.pl)

3000 dolarów kieszonkowego za lukê w Firefoksie

Pewien uzdolniony dwunastolatek otrzyma³ poka¼ne kieszonkowe. Ch³opiec odkry³ powa¿n± lukê w przegl±darce Firefox i w zamian dosta³ nagrodê od Mozilli.
2010-10-25 13:03:16 (¼ród³o: IDG.pl)

Novell: Identity Manager w wersji 4

Firma udostêpni³a oprogramowanie Novell Identity Manager 4 Advanced Edition, które ma stanowiæ kluczowy element rodziny WorkloadIQ. Rozwi±zanie zapewnia spójne zarz±dzanie to¿samo¶ci±, bezpieczeñstwem oraz zgodno¶ci± z przepisami i firmowymi regu³ami w ca³ym ¶rodowisku IT firmy.
2010-10-25 12:23:54 (¼ród³o: IDG.pl)

Jak zadbaæ o bezpieczeñstwo w Internecie. 15 podstawowych zasad

Przedstawiamy podstawowe zasady, jakimi powinien kierowaæ siê ka¿dy u¿ytkownik, który chce zadbaæ o bezpieczeñstwo w Internecie.
2010-10-25 08:28:23 (¼ród³o: IDG.pl)

Bezpieczniej w sieci

Ruszy³ projekt "Bezpieczniej w sieci" - inicjatywa, której celem jest zapewnienie internautom wiarygodnych i kompleksowych informacji o czyhaj±cych w Internecie zagro¿eniach.
2010-10-22 14:12:08 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Nastêpna



komputery, oprogramowanie