hipermarkety Bezpieczeństwo IDG.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna

Agencja NASA sprzedawała używane komputery z poufnymi informacjami

Dziesięć komputerów trafiło na rynek wraz z poufnymi informacjami dotyczącymi programu lotów wahadłowców, systemu transportu kosmicznego oraz organizacji wewnętrznych systemów IT w NASA. Pracownicy NASA nie wyczyścili twardych dysków komputerów używanych wcześniej w laboratoriach amerykańskiej agencji.
2010-12-20 14:27:17 (źródło: IDG.pl)

Przeczytaj całą wiadomość na idg.pl
2010-12-20 14:27:17 (źródło: IDG.pl)

Prywatność na Facebooku - chyba żartujesz?

Mark Zuckerberg nie lubi prywatności w Sieci i nawet się z tym nie kryje. Wiele wskazuje na to, że nowa funkcja Facebooka znów zaskoczy użytkowników. Automatyczne tagowanie zdjęć ma być domyślnie włączone - na alarm biją już specjaliści ds. bezpieczeństwa w Internecie.
2010-12-20 14:10:00 (źródło: IDG.pl)

Google odpowiada na ranking NSS Labs: "Test sponsorowany!"

Najnowszy raport bezpieczeństwa NSS Labs pokazuje, że IE9 beta radzi sobie z 99 proc. zagrożeń, podczas gdy przeglądarki Chrome i Opera nie mogą przekroczyć choćby 5 proc. skuteczności w walce z malware. Konkurenci odpowiadają, że testy są sponsorowane, opierają się na starych wersjach programów i nie da się ich potwierdzić.
2010-12-20 11:55:00 (źródło: IDG.pl)

Dropbox 1.0 - większa szybkość, nowe funkcje

W sieci pojawiła się finalna wersja programu Dropbox - klienta usługi internetowej, który ułatwia backup plików i współpracę na kilku komputerach jednocześnie. Nowa wersja jest szybsza, poprawiono klient Mac OS, a dzięki funkcji Selective Sync indywidualnie ustawić można synchronizację plików.
2010-12-20 10:10:34 (źródło: IDG.pl)

Zdobądź 5GB darmowego miejsca od SugarSync

Czy nie byłoby fajnie mieć "magiczny" folder na komputerze, który automatycznie synchronizuje się z kopią zapasową tego folderu w Internecie, innymi Twoimi komputerami, Twoim telefonem komórkowym czy innymi urządzeniami?
2010-12-17 03:39:37 (źródło: IDG.pl)

Cyfrowe wojny

Choć cyberterroryzm i cyberwojna od lat biją w oczy z nagłówków gazet i serwisów informacyjnych, eksperci pozostawali sceptyczni. Przez ostatnią dekadę stworzono dziesiątki analiz marginalizujących zagrożenie komputerowymi atakami. Dowodzono, że nikt tego jeszcze nie zrobił, a temat wylansowały media. Przełom nastąpił w 2010 r., gdy irańską infrastrukturę atomową zaatakował wirus Stuxnet. Szybko pojawiły się spekulacje, że taki program, okrzyknięty najbardziej zaawansowanymi wirusem w historii, mógł powstać tylko na zlecenie służb wywiadowczych.
2010-12-16 22:14:56 (źródło: IDG.pl)

Unikanie nakładania się oprogramowania zabezpieczającego

Chciałbyś mieć więcej niż jeden program antywirusowy? A może od razu kilka pakietów, żeby zwiększyć poczucie bezpieczeństwa? Zastanów się dwa razy, czy aby na pewno jest to dobre rozwiązanie.
2010-12-16 20:34:25 (źródło: IDG.pl)

Pamięci flash - podstawy: zabezpieczanie Twojego dysku przenośnego przed wirusami

Pamięci flash są prawdziwym magnesem na wirusy. Jest to powszechnie znany fakt, ale zazwyczaj musisz przekonać się o nim na własnej skórze. Czemu nie uprzedzić faktów?
2010-12-16 20:16:33 (źródło: IDG.pl)

Jak unikać niebezpiecznego oprogramowania

Każdy z nas miał kiedyś problemy z niebezpiecznym oprogramowaniem. Jak sobie z nim radzić? Jak nie dać się nabrać i nie zainstalować programów tego niebezpiecznego gatunku w swoim komputerze?
2010-12-16 15:45:23 (źródło: IDG.pl)

Nowe zagrożenie - fikcyjna defragmentacja twardego dysku

Firma GFI Labs donosi, że hakerzy wymyślili nowy sposób oszukiwania mniej świadomych użytkowników Internetu. Szkodliwe oprogramowanie instalowane jest na ich komputerach po użyciu programu do defragmentacji twardego dysku.
2010-12-16 14:27:56 (źródło: IDG.pl)

Zapowiedź cyberepidemii, czyli jakie zagrożenia czekają nas w 2011 roku

Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowość elektroniczną - to według przewidywań główne cele ataków hakerów i cyberprzestępców w zbliżającym się roku.
2010-12-16 13:56:03 (źródło: IDG.pl)

Microsoft wzmocni zabezpieczenia Office 2003 i 2007

Koncern z Redmond zapowiedział, że na początku przyszłego roku użytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - będą mogli korzystać ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym złośliwym kodem. W Office 2010 OFV jest podstawą działania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja działać będzie nieco inaczej.
2010-12-16 10:46:11 (źródło: IDG.pl)

Jak stwierdzić przed otwarciem czy plik jest zarażony wirusem

Nie spodziewałeś się załącznika do poczty, który właśnie dostałeś. Albo może strona w Internecie pyta czy zainstalować oprogramowanie, którego nie znasz. Albo kumpel, którego komputer może być zarażony daje Ci pendrive z plikiem, który miałby być otwarty w Twoim komputerze. Dowiedz się jak stwierdzić czy plik jest zarażony wirusem.
2010-12-15 21:20:23 (źródło: IDG.pl)

Mozilla rozwija program poszukiwania błędów

Początkowo firma nagradzała za znajdowanie słabości związanych z przeglądarką Firefox, klientem e-mail Thunderbird i przeglądarką mobilną. Obecnie firma będzie płacić za błędy odnajdywane w jej serwisach internetowych.
2010-12-15 17:30:00 (źródło: IDG.pl)

Jak skonfigurować zaporę systemu Windows w Windows Vista lub Windows 7

Pomiędzy Twoim komputerem a Internetem (czy też jakąkolwiek siecią zewnętrzną) stoi firewall. Zaprojektowany aby przepuszczać legalny ruch do Ciebie, zaś nielegalny blokować. Dowiedz się jak skonfigurować Zaporę systemu Windows.
2010-12-15 16:42:22 (źródło: IDG.pl)

10 trendów w branży zabezpieczeń w roku 2011

Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów.
2010-12-15 14:25:05 (źródło: IDG.pl)

10 najbardziej zaskakujących przypadków utraty danych

Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie bądź dyski uszkodzone przez. rzeźnika. Po raz 7. eksperci firmy Kroll Ontrack - zajmującej się odzyskiwaniem danych - przygotowali listę dziesięciu najdziwniejszych przypadków utraty danych mijającego roku.
2010-12-15 13:02:59 (źródło: IDG.pl)

Google oficjalnie przeprasza za przechwytywanie danych

Koncern Google wystosował formalne przeprosiny za nielegalne gromadzenie danych z sieci WiFi prywatnych użytkowników. Trudno jednak oczekiwać, by działanie to usatysfakcjonowało wszystkich krytyków koncernu - choćby dlatego, że przeprosiny skierowano do... Nowozelandczyków (a dane gromadzone były na całym świecie). Wcześniej Google przeprosił wszystkich poszkodowanych w mniej oficjalny sposób - wpisem na firmowym blogu.
2010-12-15 09:42:52 (źródło: IDG.pl)

Bezagentowy NAC firmy NetClarity

NetClarity, firma specjalizująca się w rozwiązaniach bezpieczeństwa sieciowego, udostępniła wersję 8.0 swojego rozwiązania NACwall.
2010-12-15 09:36:55 (źródło: IDG.pl)

Bateria krytycznych poprawek Windows

Pierwszy wtorek grudnia został już ochrzczony przez SANS "czarnym wtorkiem". To ze względu na porcję ponad piętnastu poważnych poprawek do Windows, które dziś udostępnia użytkownikom Microsoft.
2010-12-14 19:59:37 (źródło: IDG.pl)

Cyber-przestępca nawrócony: wsparł ośrodek rozrodczy pandy

Li Jun, który kilka lat temu wsławił się stworzeniem wirusa komputerowego Fujacks, postanowił podreperować reputację. Wpłacił równowartość 7,5 tys. dolarów na rzecz ośrodka rozrodczego pandy wielkiej w chińskim Chengdu.
2010-12-14 13:57:15 (źródło: IDG.pl)

Gawker zhakowany, hasła i dane wyciekły do sieci

Grupa hakerów Gnosis zaatakowała strony sieci blogów Gawker, wśród których są m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod źródłowy został umieszczony w serwisach torrentowych. Zmieniono również treść strony, a przede wszystkim wykradziono i udostępniono w sieci dane użytkowników.
2010-12-14 09:08:26 (źródło: IDG.pl)

Wirusy w reklamach Google i Microsoftu

Internetowi przestępcy zdołali wprowadzić złośliwe oprogramowanie do systemów e-reklamy, należących do koncernów Google oraz Microsoft.
2010-12-13 12:08:40 (źródło: IDG.pl)

Firefox 3.6.13 - surfuj bezpiecznie

Mozilla udostępniła w tym tygodniu przeglądarkę Firefox 3.6.13. Najnowsza wersja nie wprowadza żadnych innowacji, skupia się na naprawie 13 błędów w zabezpieczeniach. Są wśród nich łatki oznaczane jako "krytyczne", a jedna naprawia problem, który odkryto już w marcu 2010 r.
2010-12-12 22:00:00 (źródło: IDG.pl)

Jak sprawdzić czy zapora systemu Windows jest włączona?

Zapora systemowa stosowana przez Windows jest Twoim podstawowym narzędziem obronnym przez atakami z zewnątrz. Jeśli nie korzystasz z programów innych producentów, zawsze upewniaj się, że jest włączona.
2010-12-10 23:49:23 (źródło: IDG.pl)

Jak kradną twoją tożsamość

Dane internautów stały się cenną walutą w świecie internetowego biznesu. Aby je zdobyć, firmy stosują różne sztuczki. Omawiamy je w artykule.
2010-12-10 21:45:34 (źródło: IDG.pl)

hITy tygodnia: cyberwojna WikiLeaks, Android Gingerbread i Google eBooks

Przedstawiamy podsumowanie najważniejszych wiadomości mijającego tygodnia. W ostatnich dniach dużym zainteresowaniem cieszyły się m.in. informacje o trójwymiarowych mapach, telewizorze z wbudowanym PlayStation oraz artykuł o technologicznych wpadkach 2010 roku.
2010-12-10 19:20:24 (źródło: IDG.pl)

Wielka Brytania: nastoletni e-przestępca

Nastolatek z Manchesteru został aresztowany po tym, jak złapano go na sprzedaży narzędzia "Phenom Booter". Jest ono używane do ataków na serwery i wyrzucania z nich graczy popularnej serii gier Call od Duty.
2010-12-10 16:09:23 (źródło: IDG.pl)

Malware - żarty się skończyły

Dzisiejsze kody złośliwe znacząco różnią się od tych sprzed 10 laty, kiedy to większość z nich pisali młodzi ludzie szukający rozgłosu, a użytkownicy stosunkowo łatwo potrafili rozpoznać zagrożenia. Obecnie malware tworzone przez zawodowców stosuje się do kradzieży pieniędzy, przechwytywania wrażliwych danych, transakcji bankowych czy haseł, a także fałszowania tożsamości. Każdego dnia ofiary malware tracą dziesiątki milionów dolarów w internecie.
2010-12-10 10:41:53 (źródło: IDG.pl)

Cyberwojna - po której jesteś stronie?

Grupa Anonymous zablokowała stronę internetową kart płatniczych Visa. To kolejne działanie użytkowników 4chana, którzy atakują strony bankowe w odwecie za Wikileaks. Atak opisano na Twitterze, a serwis skasował już konto "anonimowych".
2010-12-09 11:20:00 (źródło: IDG.pl)

Windows 7 odporne na ataki botnetów

W historii Microsoftu nie było systemu bardziej odpornego na ataki botnetów niż Windows 7 - wynika z badania Microsoft Security Intelligence Report.
2010-12-08 12:01:50 (źródło: IDG.pl)

Certyfikaty SSL niezbędne w Sieci

Stosowanie certyfikatów SSL to dziś podstawowa, najpopularniejsza metoda zabezpieczania poufnych danych przesyłanych między użytkownikiem Sieci a stroną WWW. Rozwiązanie to jest niezbędne w e-commerce czy e-bankowości. W jaki sposób można wdrożyć na swojej stronie certyfikat i dlaczego warto to zrobić?
2010-12-07 14:45:40 (źródło: IDG.pl)

Cicha inwigilacja - strony kradną historię przeglądarki!

Niektóre strony WWW przeszukują historię przeglądarki i zapisują nasze dane. Najnowsze badania pokazują, że nie wiedząc o tym, możemy być inwigilowani przez autorów serwisów. Jedna ze szpiegujących witryn weszła do top 100 w rankingu Alexa.
2010-12-06 11:00:10 (źródło: IDG.pl)

Wikileaks.org zamknięte, są już nowe adresy

Najpierw Amazon usunął Wikileaks ze swoich serwerów, a teraz dostawca DNS zdecydował się odciąć organizację od nazwy domeny. Wikileaks nazywa to "morderstwem" i przenosi się do Szwajcarii.
2010-12-03 11:26:17 (źródło: IDG.pl)

ICSA Labs będzie testować aplikacje bezpieczeństwa

ICSA Labs (niezależny oddział Verizon Business) pracuje nad zestawem testów, które będą sprawdzać, czy aplikacje zapewniające bezpieczeństwo końcowym stanowiskom pracy klasy "enterprise" spełniają określone wymagania. Po powstaniu takich testów ICSA Labs będzie wydawać certyfikaty potwierdzające zgodność aplikacji z określonymi normami.
2010-12-02 11:35:50 (źródło: IDG.pl)

Fortinet: nowa kaseta bezpieczeństwa Fortigate-50001B

Fortinet wprowadził do oferty kolejny moduł bezpieczeństwa, który można instalować w obudowie Fortigate-5000. Kaseta FortiGate-5001B wspiera wiele funkcjonalności, takich jak zapora, VPN, zapobieganie włamaniom, anty-wirus, anty-spam i filtrowanie WWW.
2010-12-01 12:07:24 (źródło: IDG.pl)

Łódź: komputery, sieć i...bezpieczeństwo danych w służbie zdrowia

W Województwie Łódzkim w ramach Regionalnego Systemu Informacji Medycznej Województwa Łódzkiego podległe samorządowi zakłady opieki zdrowotnej otrzymują sprzęt, budowane są wewnętrzne sieci oraz modernizowane serwerownie. Samorząd zadba też jednak o bezpieczeństwo danych. W Urzędzie Marszałkowskim w Łodzi podpisana została umowa na wdrożenie systemu zapewniającego bezpieczeństwo danych osobowych pacjentów, które znajdą się w RSIM.
2010-12-01 08:30:00 (źródło: IDG.pl)

Chiny blokują Wikileaks

Chiński rząd zablokował dostęp do stron internetowych Wikileaks, a także mirrorów, które pozwalają na pobranie 250 tys. tajnych dokumentów. Jedna z amerykańskich depesz potwierdza, że Chiny sterowały atakiem hakerskim na Google w grudniu 2009 r.
2010-11-30 12:55:00 (źródło: IDG.pl)

mBank załatał dziury

Klienci mBanku mogą już odetchnąć z ulgą. Na stronie pojawiają się właściwe dane przelewów, wróciła historia operacji i pełny dostęp do serwisu transakcyjnego.
2010-11-30 11:20:06 (źródło: IDG.pl)

Lineage II: wirtualna kradzież, realne konsekwencje

W Japonii zatrzymano dwie osoby za kradzież wirtualnych przedmiotów w grze Lineage II. Zatrzymani poznali się online podczas gry i razem parali się tym niecnym procederem.
2010-11-30 11:10:00 (źródło: IDG.pl)

Awaria mBanku - błędy w przelewach

Poważny błąd w mBanku doprowadził dziś do wycieku danych użytkowników i nieprawidłowości w przelewach. Bank internetowy zablokował podgląd historii operacji i część funkcji w serwisie transakcyjnym.
2010-11-29 16:20:35 (źródło: IDG.pl)

CERT Polska ostrzega przed atakami na VoIP

CERT Polska ostrzega przed zwiększoną aktywnością grup skanujących firmowe centralki VoIP. Ich ofiarą padają firmy na całym świecie, także w Polsce. Udany atak i przejęcie kontroli nad systemem telefonii internetowej firmy może oznaczać dla niej setki tysięcy złotych strat.
2010-11-29 14:40:42 (źródło: IDG.pl)

Wikileaks: Chiny stały za atakiem na Google

Najnowszy raport Wikileaks zawiera tajne depesze, wysyłane przez pracowników zagranicznych placówek USA. Jeden z dokumentów dowodzi, że chińskie biuro polityczne w grudniu 2009 r. zaatakowało systemy komputerowe Google.
2010-11-29 12:47:00 (źródło: IDG.pl)

Nominet sprecyzuje czego nie wolno

Brytyjski rejestr nazw domen Nominet ma zamiar zrewidować swoje zasady dotyczące zawieszania domen. Zostało to zasugerowane przez Brytyjską Agencję ds. Zorganizowanej Przestępczości.
2010-11-27 14:00:00 (źródło: IDG.pl)

Poważna dziura w Windows

Nowa dziura w Windows umożliwia przejęcie kontroli nad systemem. Zła wiadomość jest taka, że działa niezależnie od ustawień UAC. Dobra - że działa tylko lokalnie. W najbliższym czasie jednak z pewnością będzie ona wykorzystywana do spółki z nieco wcześniej odkrytym błędem w MSIE.
2010-11-26 14:16:21 (źródło: IDG.pl)

Top 5 mitów o branży bezpieczeństwa informatycznego

Firmy antywirusowe nie dość że same tworzą złośliwe oprogramowanie, to jeszcze zatrudniają hakerów, a zebrane informacje o użytkownikach przekazują rządom. Taki obraz wyłania się z badania Panda Security, dotyczącego typowych stereotypów na temat sektora bezpieczeństwa informatycznego.
2010-11-26 13:04:36 (źródło: IDG.pl)

Stuxnet do kupienia na czarnym rynku

Brytyjska telewizja Sky donosi, że terroryści zainteresowani są kupieniem superwirusa Stuxnet. Jest on ponoć w rękach wykształconych osób z dużym zapleczem finansowym, które zamierzają go sprzedać na czarnym rynku.
2010-11-26 10:52:13 (źródło: IDG.pl)

Pierwszy produkt Della do szyfrowania danych

Dell zaprezentował swój pierwszy produkt pozwalający szyfrować dane przechowywane w pamięci komputerów przenośnych i stacjonarnych. Oprogramowanie Dell Data Protection zostało opracowane wspólnie z firmą Credant Technologies i szyfruje dane na poziomie plików.
2010-11-26 10:47:30 (źródło: IDG.pl)

Firmy nie szyfrują swoich laptopów

Wyniki miniankiety przeprowadzonej przez Check Point pokazują, że mimo obaw o utratę danych, większość biznesowych laptopów nadal nie jest zabezpieczanych technikami, takimi jak szyfrowanie.
2010-11-24 14:55:54 (źródło: IDG.pl)

Większość pracowników kradnie dane od pracodawców

Z badań opublikowanych przez firmę Imperva wynika, że zdecydowana większość pracowników kradnie dane ze swojej firmy. Na ich celowniku znajdują się przede wszystkim informacje z działów HR i marketingu.
2010-11-24 14:15:55 (źródło: IDG.pl)

Komisja Europejska walczy z cyberterroryzmem

W poniedziałek Komisja Europejska ogłosiła swoje propozycje zmian w systemie ochrony obywateli i firm w Internecie.
2010-11-24 12:44:25 (źródło: IDG.pl)

Boty łamały CAPTCHA i kupowały bilety

Amerykańska policja zatrzymała trzech właścicieli firmy handlującej biletami na koncerty i inne imprezy. Okazało się, że przedsiębiorczy biznesmeni od lat stosowali techniki hakerskie, dzięki którym byli w stanie nielegalnie przechwytywać najlepsze bilety.
2010-11-23 06:49:45 (źródło: IDG.pl)

Secured eUSB chroni dane przechowywane w pamięciach USB

Szwedzka firma Cryptozone jest twórcą rozwiązania Secured eUSB, które pozwala kontrolować i chronić dane przechowywane w pamięciach dołączanych do portu USB, zawierających układy flash. Jest to rozwiązanie przeznaczone głównie dla firm.
2010-11-22 12:30:55 (źródło: IDG.pl)

Apple wypuszcza Safari 5.0.3

W tym tygodniu przeglądarki Safari doczekały się dużej ilości poprawek i łatek. Surfowanie po internecie ma być wygodniejsze, a przede wszystkim bezpieczne. Naprawionych zostało wiele krytycznych błędów.
2010-11-19 11:56:10 (źródło: IDG.pl)

FortiMail-3000C dla dużych przedsiębiorstw, dostawców usług aplikacyjnych i SaaS

FortiMail-3000C to nowe urządzenie firmy Fortinet do zabezpieczania poczty elektronicznej. Zapewnia funkcje ochrony wiadomości, bezpiecznego dostarczania treści oraz zapobiegania utracie danych.
2010-11-18 12:32:05 (źródło: IDG.pl)

Jak złamać hasło - wszystko co musisz wiedzieć

Usługi ślusarskie dla użytkownika systemu - podpowiadamy, jak dostaniesz się do swoich danych, gdy zapomnisz hasło. Wyjaśniamy też, jak uchronić się przed agresorami próbującymi złamać hasło.
2010-11-18 12:10:49 (źródło: IDG.pl)

Leo Backup - awaryjne kopie danych

Zabezpieczanie danych, zwłaszcza w dużych sieciach to konieczność. Leo Backup dzięki integracji z Active Directory oraz bezpiecznym mechanizmom przesyłania i zapisywania danych nadaje się do tego celu idealnie.
2010-11-18 10:42:35 (źródło: IDG.pl)

Child Control - komputer pod dyskretną kontrolą

Korzystające z komputera dziecko narażone jest na różne pokusy i niebezpieczeństwa. Child Control pozwala dyskretnie kontrolować sposób używania peceta, odwiedzane przez młodego użytkownika witryny czy uruchamiane programy. Zablokuje niebezpieczne operacje, dopilnuje czasu zabawy i poinformuje o wszystkich zdarzeniach rodzica
2010-11-18 08:16:08 (źródło: IDG.pl)

Darmowe narzędzie do usuwania Stuxnet

Firma Trend Micro udostępniła darmowy program, za pomocą którego administratorzy mogą łatwo i szybko usunąć z wielu komputerów osławionego wirusa Stuxnet.
2010-11-17 16:29:24 (źródło: IDG.pl)

Folder Guard - dostęp do danych pod kontrolą

Jeżeli systemowe funkcje bezpieczeństwa są dla ciebie zbyt mało elastyczne skorzystaj z Folder Guard. Oprócz definiowania poziomów dostępu będziesz mógł również ukrywać za jego pomocą zawartość folderów i istnienie plików. Zablokujesz niektóre narzędzia systemowe. Ochronisz dane na dyskach FAT
2010-11-17 14:48:27 (źródło: IDG.pl)

Czy klauzula o agresji na państwo NATO dotyczy cyberataków?

Przy okazji głębszych zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni.
2010-11-17 08:30:45 (źródło: IDG.pl)

Przeglądarki z nowym systemem szyfrowania - HSTS

HSTS (HTTP Strict Transport Security) to nowa broń przeciw hakerom, która już jest wspierana przez dwie czołowe przeglądarki. Nowy sposób szyfrowania ma zapewnić bezpieczne połączenie nawet w otwartych sieciach WiFi.
2010-11-16 15:03:53 (źródło: IDG.pl)

Rogueware coraz większym zagrożeniem - uważaj co instalujesz

Rogueware, czyli fałszywe oprogramowanie antywirusowe, staje się coraz poważniejszym problemem. Skuteczność tej metody infekowania komputerów powoduje, że niebezpiecznych aplikacji powstaje coraz więcej.
2010-11-16 13:37:46 (źródło: IDG.pl)

Koobface na kolanach?

Koobface - jeden z najbardziej aktywnych w ostatnich miesiącach botnetów - został właśnie zdekapitowany. Pracownicy specjalizującej się w bezpieczeństwie informatycznym firmy SecDev Group poinformowali, że udało im się "zdjąć" wszystkie serwery kontrolujące osławioną sieć komputerów-zombie.
2010-11-16 09:36:58 (źródło: IDG.pl)

Wiadomo co konkretnie miał sabotować Stuxnet

Poszerzona analiza robaka Stuxnet przeprowadzona przez Symantec we współpracy ze specjalistami od systemów sterowania przemysłowego dowodzi, że miał on bardzo konkretne zadanie do wykonania. Wiadomo już jaki konkretnie popularny mechanizm inżynierii przemysłowej był jego celem, jednak informacja ta pozostawia więcej pytań niż odpowiedzi.
2010-11-15 12:15:20 (źródło: IDG.pl)

Firmy nie potrafią się bronić przed portalami społecznościowymi

W ostatnim czasie znaczna część polskich firm znacznie zredukowała nakłady finansowe na bezpieczeństwo informacji i danych. Badanie "Globalny stan bezpieczeństwa informacji 2011" pokazało też, że wiele firm nie jest przygotowanych na ryzyka wynikające z użytkowania portali społecznościowych, blogów, portali wiki i innych aplikacji Web 2.0.
2010-11-10 17:30:35 (źródło: IDG.pl)

BlackSheep uchroni internautów przed kradzieżą danych

Od czasu ukazania się rozszerzenia Firesheep do przeglądarki Firefox rozgorzała dyskusja na temat ochrony użytkowników korzystających z sieci WiFi w miejscach publicznych. Nowym, skutecznym rozwiązaniem problemu ma być zaprezentowany właśnie BlackSheep.
2010-11-10 15:02:19 (źródło: IDG.pl)

RSA Data Protection Manager do kompleksowej ochrony danych

RSA (dział zabezpieczeń firmy EMC) zaprezentował rozwiązanie RSA Data Protection Manager, łączące tokenizację i szyfrowanie aplikacji z mechanizmem zarządzającym tokenami i kluczami.
2010-11-10 09:56:56 (źródło: IDG.pl)

Zeus już nie boi się antywirusa Microsoftu

Kilka tygodni temu Microsoft z dumą zaanonsował wielką operację "antyZeusową", której celem miało być usunięcie z Sieci osławionego botnetu Zeus. W jej pierwszej fazie koncern wykazał się imponującymi osiągnięciami, ale na dalsze sukcesy panowie z Redmond nie mają co liczyć. Właśnie okazało się, że nowa wersja Zeusa jest już w 100% odporna na działanie aplikacji MSRT.
2010-11-10 09:48:04 (źródło: IDG.pl)

Hakerzy atakują stronę brytyjskiej marynarki wojennej

Najwyraźniej nikt nie uchroni się przed działalnością hakerów. Po firmie Kaspersky Lab, przekonała się o tym brytyjska marynarka wojenna, której główna strona internetowa została skutecznie zaatakowana.
2010-11-09 10:52:09 (źródło: IDG.pl)

Nowa, groźna luka w Adobe Readerze

Pod koniec ubiegłego tygodnia koncern Adobe poinformował, że w zabezpieczeniach popularnego czytnika plików PDF wykryto nowy błąd, umożliwiający zdalne zawieszenie systemu. Teraz okazało się, że luka jest groźniejsza, niż sądzono pierwotnie - może też posłużyć do uruchomienia złośliwego kodu.
2010-11-08 13:58:29 (źródło: IDG.pl)

Oprogramowanie zabezpieczające Junipera dla smartfonów

Juniper przedstawił zintegrowane rozwiązanie Junos Pulse Mobile Security Suite do ochrony zarówno osobistych, jak i biznesowych danych gromadzonych na urządzeniach mobilnych, gwarantujące bezpieczny zdalny dostęp do zasobów znajdujących się na urządzeniach mobilnych.
2010-11-08 11:21:39 (źródło: IDG.pl)

Bezpieczeństwo pracy zdalnej

Praca zdalna to dzisiaj powszechny element korporacyjnego krajobrazu. Sięgają po nią także małe i średnie przedsiębiorstwa, doceniając elastyczność takiej formy zatrudnienia. Pracownik zdalny to jednak, poza wygodą, także szereg zagrożeń związanych z faktem, że dane z założenia są przetwarzane poza firmą w środowisku, któremu często daleko do bezpieczeństwa.
2010-11-08 09:25:29 (źródło: IDG.pl)

Pierwsza symulacja cyber-wojny w Europie

4 listopada zainicjowana została operacja "Cyber Europe 2010" - ogólnoeuropejska symulacja działań obronnych na wypadek cyber-ataku. Ćwiczenia sprawdziły odporność infrastruktury informatycznej państw Unii Europejskiej na masowe ataki przez Internet. To pierwsza tego typu inicjatywa na Starym Kontynencie.
2010-11-05 15:35:36 (źródło: IDG.pl)

Będzie pierwszy krytyczny patch dla MS Office 2010

Microsoft zapowiedział właśnie kolejny pakiet uaktualnień dla swoich produktów. W tym miesiącu poprawek nie będzie zbyt wiele (koncern szykuje trzy zbiorcze uaktualnienia, usuwające w sumie 11 różnych błędów), ale godne odnotowania jest, że wśród nich znajdzie się pierwsza krytyczna aktualizacja dla najnowszej wersji MS Office.
2010-11-05 13:54:49 (źródło: IDG.pl)

Czy nasze dzieci są bezpieczne w sieci?

Odpowiedzi na to pytanie podjęła się dr Lucyna Kirwil, przygotowując raport "Polskie dzieci w Internecie" na podstawie danych uzyskanych w ramach projektu EU Kids Online. Z badań wynika, że co czwarte dziecko kontaktuje się z nieznajomymi online, a co siódme widziało w sieci materiały związane z seksem.
2010-11-05 11:00:00 (źródło: IDG.pl)

Trzy nowe zestawy Sourcefire NGIPS

Sourcefire (twórca systemu Snort) zaprezentował trzy nowe zestawy Defense Center Awareness Bundle do swojego systemu zapobiegania włamaniom nowej generacji NGIPS (Next-Generation Intrusion Prevention System).
2010-11-05 09:22:05 (źródło: IDG.pl)

UK: Google musi skasować dane o sieciach Wi-Fi

Brytyjski oddział koncernu Google nie zostanie ukarany za przypadkowe zbieranie prywatnych informacji z niezabezpieczonych sieci Wi-Fi, ale firma będzie musiała je skasować. Taką decyzję podjął Christopher Graham, brytyjski komisarz ds. ochrony danych osobowych.
2010-11-04 15:03:16 (źródło: IDG.pl)

Błędy ochronią cię przed hakerami

Japońskie NTT wymyśliło nowy typ zabezpieczeń dla komputerów osobistych. Specjalne oprogramowanie ocenia sposób w jaki piszemy na klawiaturze i blokuje komputer, jeśli wykryje, że siedzi przed nim np. osoba, która rzadziej niż my popełnia błędy.
2010-11-04 14:03:05 (źródło: IDG.pl)

Jak rozpoznać napastnika wewnętrznego?

Od dawna wiele źródeł podaje, że za ok. 80% incydentów naruszeń danych odpowiedzialne są osoby z wewnątrz organizacji. Chociaż za tymi szacunkami nie stoją żadne publicznie dostępne statystyki - większość takich incydentów nie jest oficjalnie ujawniana - to jednak badania ankietowe pokazują, że 87% takich ataków można było uniknąć, stosując stosunkowo proste i bezpośrednie metody kontroli.
2010-11-04 09:34:36 (źródło: IDG.pl)

359 błędów w jądrze systemu Android

Firma Coverity przeprowadziła audyt bezpieczeństwa mobilnego OS-u Android. W jądrze systemu wykryto 359 błędów, z których 88 określono jako poważne. Usterki w kodzie pozwalają na zdalny dostęp do telefonu. Prowadzą m.in. do utraty danych i niestabilności systemu.
2010-11-04 09:30:00 (źródło: IDG.pl)

Darmowy antywirus dla Mac OS X

Firma Sophos udostępniła darmową aplikację antywirusową dla komputerów Mac - Anti-Virus Home Edition for Mac. Jest to chyba pierwszy w pełni funkcjonalny, darmowy antywirus dla Mac OS X - do tej pory podobne produkty miały raczej za zadanie zachęcić użytkowników do kupienia płatnej wersji.
2010-11-03 14:36:19 (źródło: IDG.pl)

Jak uniknąć Cross-Site Scripting w aplikacji?

Pomimo, że ataki Cross-Site Scripting (XSS) są znane od lat, nadal najpopularniejszą metody ochrony przed nimi pozostają proste techniki w stylu htmlencode. Dlaczego to nie działa i jak skutecznie chronić się przed XSS?
2010-11-03 10:25:01 (źródło: IDG.pl)

FortiGate-3040B do zabezpieczania korporacyjnych sieci i centrów danych

Fortinet poszerzył swoją serię rozwiązań do zwalczania różnorodnych zagrożeń o nowe urządzenie bezpieczeństwa sieciowego FortiGate-3040B, przeznaczone do pracy w środowiskach sieciowych dużych przedsiębiorstw i centrach danych.
2010-11-03 10:20:54 (źródło: IDG.pl)

Dlaczego przegrywamy wojnę z cyber-przestępczością

"Pewna firma hostingowa usunęła z serwerów strony utrzymywane przez cyber-przestępców. Dwa tygodnie później spłonęła jej serwerownia. Nie wierzę w takie przypadki" - mówi Mikko Hypponen, specjalista z firmy F-Secure. Fin opowiada o ewolucji współczesnych zagrożeń sieciowych i wyjaśnia, dlaczego stan bezpieczeństwa użytkowników online stale ulega pogorszeniu.
2010-10-29 12:00:00 (źródło: IDG.pl)

Nowy szkodnik atakuje Mac OS X

Dwaj producenci oprogramowania antywirusowego ostrzegają przed nowym złośliwym programem, atakującym system operacyjny Mac OS X. "Szkodnik" działa bardzo podobnie do osławionego windowsowego robaka Koobface (część specjalistów sądzi, że oba programy mogą być w jakiś sposób "spokrewnione").
2010-10-29 10:48:05 (źródło: IDG.pl)

Sourcefire zapowiada na przyszły rok Next-Generation FireWall

Sourcefire (producent rozwiązań bezpieczeństwa opartych na oprogramowaniu open source) informuje, że w połowie 2011 r. zaprezentuje zapory kolejnej generacji NGFW (Next-Generation FireWall), obsługujące w ramach jednego systemu wiele technologii: firewall/VPN, Intrusion Prevention, Web URL i antywirus.
2010-10-29 10:29:03 (źródło: IDG.pl)

Najgroźniejsze domeny świata według McAfee

Firma McAfee po raz czwarty przeprowadziła coroczne badania "Mapping the Mal Web". Dzięki nim dowiadujemy się, które domeny internetowe są najbardziej niebezpieczne. Tak, jest wśród nich domena .pl.
2010-10-28 15:11:43 (źródło: IDG.pl)

Sieci społecznościowe w pracy?

Obniżają wydajność pracy i wysysają pasmo. Są nowym wektorem ataku kodów złośliwych i prezentem dla szpiegów przemysłowych. Ale czy nam się to podoba, czy nie, sieci społecznościowe są już obecne w przedsiębiorstwach. Od Facebooka i MySpace po Twitter i Flickr - w wielu firmach używane przez pracowników każdego dnia, niezależnie od tego czy jest to oficjalnie dozwolone, czy nie.
2010-10-28 13:58:25 (źródło: IDG.pl)

Błąd Firefoksa pozwalał na rozsyłanie trojanów

Mozilla naprawiła już krytyczny błąd w zabezpieczeniach swojej przeglądarki. Programiści potrzebowali 48 godzin, by załatać dziurę w Firefoksie 3.6 i starszej wersji Firefox 3.5. Błąd został wykorzystany przez hakerów w ataku na stronę komitetu Pokojowej Nagrody Nobla w Norwegii.
2010-10-28 09:00:00 (źródło: IDG.pl)

Policja zhakowała komputery użytkowników, by zwalczyć botnet

Holenderska policja podjęła nietypowe działania w walce z cyberprzestępczością - na komputerach zamienionych z zombie PC zainstalowała bez zgody i wiedzy ich właścicieli własne oprogramowanie. Zamiar był szczytny, a osiągnięty efekt - spektakularny. Ale czy cel uświęca środki?
2010-10-27 14:32:18 (źródło: IDG.pl)

(Nie)bezpieczeństwo w Sieci - coraz więcej precyzyjnych ataków

Internetowi przestępcy powoli rezygnują z ataków "rozproszonych", skierowanych przeciwko ogółowi internautów - za to coraz częściej biorą na cel określone grupy użytkowników (np. pracowników wybranej firmy) lub nawet konkretne osoby. We wrześniu i październiku odnotowano średnio po 77 takich ataków dziennie - wynika z raportu opublikowanego przez firmę Symantec.
2010-10-27 14:03:51 (źródło: IDG.pl)

Trojan na stronie Pokojowej Nagrody Nobla

Norweski koncern Telenor poinformował, że strona internetowa komitetu Pokojowej Nagrody Nobla została wczoraj zaatakowana przez hakerów. Trojan, który umieszczono na stronie, infekował komputery odwiedzających internautów.
2010-10-27 12:27:14 (źródło: IDG.pl)

Mobile Access Software Blade zapewnia zdalny dostęp do danych

CheckPoint przedstawił nowy Mobile Access Software Blade - moduł oprogramowania, który zapewnia urządzeniom mobilnym dostęp do firmowej poczty, danych i aplikacji biznesowych. Wykorzystuje on możliwości szyfrujące SSL VPN i zapewnia ochronę zdalnych użytkowników i sieci korporacyjnych przed zagrożeniami sieciowymi.
2010-10-27 10:23:50 (źródło: IDG.pl)

Surfujesz z kawiarni? Wykradną ci dane rozszerzeniem do Firefoksa

Wśród dodatków do przeglądarki Firefox pojawiło się rozszerzenie, które pozwala prawie każdemu poczuć się jak prawdziwy haker. Aplikacja umożliwia (nawet kompletnemu amatorowi) kradzież cudzych danych z niezabezpieczonych sieci WiFi.
2010-10-26 15:58:28 (źródło: IDG.pl)

3000 dolarów kieszonkowego za lukę w Firefoksie

Pewien uzdolniony dwunastolatek otrzymał pokaźne kieszonkowe. Chłopiec odkrył poważną lukę w przeglądarce Firefox i w zamian dostał nagrodę od Mozilli.
2010-10-25 13:03:16 (źródło: IDG.pl)

Novell: Identity Manager w wersji 4

Firma udostępniła oprogramowanie Novell Identity Manager 4 Advanced Edition, które ma stanowić kluczowy element rodziny WorkloadIQ. Rozwiązanie zapewnia spójne zarządzanie tożsamością, bezpieczeństwem oraz zgodnością z przepisami i firmowymi regułami w całym środowisku IT firmy.
2010-10-25 12:23:54 (źródło: IDG.pl)

Jak zadbać o bezpieczeństwo w Internecie. 15 podstawowych zasad

Przedstawiamy podstawowe zasady, jakimi powinien kierować się każdy użytkownik, który chce zadbać o bezpieczeństwo w Internecie.
2010-10-25 08:28:23 (źródło: IDG.pl)

Bezpieczniej w sieci

Ruszył projekt "Bezpieczniej w sieci" - inicjatywa, której celem jest zapewnienie internautom wiarygodnych i kompleksowych informacji o czyhających w Internecie zagrożeniach.
2010-10-22 14:12:08 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 Następna



komputery, oprogramowanie