hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Wieloelementowy zawrót głowy

Tradycyjnie przyjęło się uważać, że systemy uwierzytelniania wykorzystują albo coś, co wiemy (np. hasła, PIN), albo coś co mamy (np. token OTP), albo to kim jesteśmy (typowe systemy biometryczne). W związku z rozwojem biometrii do tej triady doszedł jeszcze jeden element, czyli to, jacy jesteśmy (systemy biometrii behawioralnej). Na rynku uwierzytelniania wieloskładnikowego (tzw. multi-factor authentication) pojawia się coraz więcej pomysłów i koncepcji na rozwiązywanie bolączek związanych z bezpiecznym logowaniem do zasobów.
2009-07-13 00:00:00 (źródło: IDG.pl)

Twitter zawiesza konta "zarażonych" użytkowników

Operator popularnego serwisu mikroblogowego Twitter zdecydował się na czasowe wyłączenie kont użytkowników, których komputery są zarażone złośliwym oprogramowaniem o nazwie Koobface (rozprzestrzeniającym się za pośrednictwem serwisów społecznościowych).
2009-07-11 07:12:06 (źródło: IDG.pl)

Nowa metoda ukrywania poufnych danych

IBM poinformował, że w jego laboratoriach zaprojektowano oprogramowanie, które wykorzystuje techniki OCR (Optical Character Recognition) i "screen scraping" do identyfikacji i ukrywania poufnych danych.
2009-07-10 12:20:35 (źródło: IDG.pl)

Microsoft przyznaje: wiedzieliśmy o tym błędzie

Koncern z Redmond wydał oświadczenie, w którym przyznał, że wiedział o poważnej luce w Internet Explorerze (która obecnie wykorzystywana jest do atakowania internautów) już od półtora roku. Zdaniem specjalistów ds. bezpieczeństwa, tak długie ignorowanie potencjalnie niebezpiecznego dla użytkowników błędu jest niedopuszczalne.
2009-07-10 07:50:40 (źródło: IDG.pl)

"Trudna prawda o firmowych sieciach"

Firma Trend Micro udostępniła wyniki analiz sieci komputerowych różnych przedsiębiorstw, przeprowadzanych przy użyciu oferowanej przez tę spółkę usługi oceny zagrożeń. Wyniki nie są zbyt optymistyczne: w każdej z ponad 100 zbadanych sieci wykryto aktywne szkodliwe oprogramowanie, a w co drugiej - co najmniej jeden program do kradzieży danych.
2009-07-09 14:10:28 (źródło: IDG.pl)

Koreański DDoS - to jeszcze nie koniec?

Choć chwilowo żadne koreańskie witryny nie są atakowane przez internetowych przestępców, to jednak prawdopodobnie wielki atak DDoS na tamtejsze serwisy internetowe jeszcze się nie zakończył. Zdaniem specjalistów, "napastnicy" przygotowują się do kolejnej fazy swojej operacji - ma ona rozpocząć się dziś wieczorem czasu koreańskiego.
2009-07-09 09:35:05 (źródło: IDG.pl)

USA i Korea Południowa zaatakowane w Sieci

Strony rządowe Stanów Zjednoczonych zostały zaatakowane przez hakerów korzystających z rozbudowanej sieci botnet zawierającej ponad 50 tysięcy zainfekowanych komputerów. Na celowniku cyberprzestępców znalazły się również instytucje Korei Południowej. Według anonimowego eksperta z CERT to najbardziej rozbudowany atak DDoS jaki kiedykolwiek odnotowano.
2009-07-08 16:20:56 (źródło: IDG.pl)

McAfee ePolicy Orchestrator wersja 4.5

Firma wprowadza na rynek wersję 4.5 zintegrowanej platformy do ochrony systemów i sieci McAfee ePolicy Orchestrator (ePO).
2009-07-08 12:20:54 (źródło: IDG.pl)

Rekiny z Wall Street okradzione z aplikacji do zarządzania transakcjami giełdowymi

Były programista banku Goldman Sachs, jednej z największych instytucji finansowych z Wall Street, został zatrzymany przez FBI pod zarzutem kradzieży oprogramowania. Aplikacja zapewniała zautomatyzowaną obsługę transakcji giełdowych i towarowych.
2009-07-08 12:07:20 (źródło: IDG.pl)

Microsoft wiedział o błędzie w IE od... 18 miesięcy?

Wczoraj świat obiegła informacja o nowym, krytycznym błędzie w zabezpieczeniach przeglądarki Internet Explorer (związanym z obsługą DirectX). Teraz na jaw wychodzą nowe fakty dotyczące tej sprawy - wygląda na to, że Microsoft wiedział o tym błędzie już od dawna (być może nawet od półtora roku). I do tej pory nie zrobił nic, by usunąć problem.
2009-07-08 08:47:22 (źródło: IDG.pl)

Autorzy złośliwych kodów także dotknięci recesją

Recesja może mieć przynajmniej jeden pozytywny skutek - zmniejszenie liczby nowopowstających kodów złośliwych.
2009-07-07 13:26:23 (źródło: IDG.pl)

Norton Internet Security 2010: oprogramowanie z analizą reputacji

Firma Symantec przygotowała edycję 2010 swego oprogramowania Norton Internet Security i Norton AntyVirus, która zawiera ochronę przed złośliwymi kodami, opartą na analizie reputacji.
2009-07-07 11:29:09 (źródło: IDG.pl)

"Opera Unite nie jest niebezpieczna"

Szef Opera Software, Jon von Tetzchner, broni nowej funkcji wbudowanej w przeglądarkę Opera 10 przed zarzutami o ułatwianie cybeprzestępcom przeprowadzania ataków na komputery użytkowników.
2009-07-07 10:25:59 (źródło: IDG.pl)

Microsoft przyznaje: Internet Explorer jest podatny na nowy atak

Koncern z Redmond ostrzegł użytkowników przeglądarki Internet Explorer (w wersji 6 i 7), że internetowi przestępcy wykorzystują nieznany wcześniej błąd w DirectX do atakowania systemu Windows XP. Chodzi o atak nazywany "browse-and-own" - aby go przeprowadzić, wystarczy zwabić internautę na odpowiednio zmodyfikowaną stronę WWW.
2009-07-07 08:24:45 (źródło: IDG.pl)

Bezpieczeństwo webowej aplikacji

Firma Phion przedstawiła nowe urządzenie ochrony aplikacji WWW z inspekcją w warstwach 7 i 8 - Airlock.
2009-07-07 00:00:00 (źródło: IDG.pl)

Realne bezpieczeństwo wirtualnych maszyn

Wirtualizacja centrum danych stawia poważne pytania odnośnie do wyboru miejsca zabezpieczeń sieciowych i sposobu przepływu danych. Można użyć kilku modeli. Przedstawiamy wady i zalety trzech z nich.
2009-07-07 00:00:00 (źródło: IDG.pl)

Jabłko wrażliwe na robaki

System Apple jest postrzegany jako niemal stuprocentowo bezpieczny. Tymczasem ma naprawdę bardzo poważne luki. Prezentujemy ich listę.
2009-07-07 00:00:00 (źródło: IDG.pl)

Sprytne urządzenie

Check Point wprowadziła do sprzedaży całą linię urządzeń Smart-1, przeznaczonych do zarządzania bezpieczeństwem.
2009-07-07 00:00:00 (źródło: IDG.pl)

Trend Micro: do kradzieży danych najczęściej wykorzystuje się konie trojańskie

Według danych TrendLabs, zawartych w "Data-Stealing Malware Focus Report", konie trojańskie są najszybciej rozwijającą się kategorią oprogramowania do kradzieży danych.
2009-07-06 12:26:58 (źródło: IDG.pl)

Jackson, Szarapowa, Williams - celebryci i malware

Firmy antywirusowe ostrzegają o rosnącej ilości złośliwego oprogramowania, wykorzystującego nazwiska gwiazd rozrywki i sportu. Wiadomości spam rzekomo dotyczące śmierci Michaela Jacksona służą do wykradania haseł do kont banków online.
2009-07-06 09:08:20 (źródło: IDG.pl)

Apple załata SMS-ową dziurę w iPhone?

Koncern Apple prawdopodobnie pracuje już nad poprawką, usuwającą niebezpieczną lukę w zabezpieczeniach oprogramowania telefonu iPhone. Błąd - związany z obsługą wiadomości tekstowych SMS - umożliwia zdalne instalowanie i uruchamianie w telefonie niebezpiecznych aplikacji.
2009-07-06 08:59:45 (źródło: IDG.pl)

Spamerzy skuteczne wykorzystują systemy składowania i odtwarzania

Jedna z największych i najbardziej aktywnych sieci botów - Cutwail, została odtworzona w ciągu kilku godzin po zamknięciu obsługującego ją serwisu Pricewater, co pokazuje na skuteczne stosowanie technologii składowania/odtwarzania przez spamerów.
2009-07-03 12:15:40 (źródło: IDG.pl)

Symantec: usługi wdrażania i monitorowania narzędzi ochrony punktów końcowych

Firma zaoferowała zestaw usług wspomagających wdrażanie, zarządzanie i monitorowanie narzędzi ochrony punktów końcowych. Usługi mają pomóc dużym przedsiębiorstwom w pełnym wykorzystaniu możliwości tej technologii ochrony.
2009-07-02 12:28:54 (źródło: IDG.pl)

Potrzeba ochrony danych podgrzewa rynek DLP

Ochrona przed wyciekami danych szybko staje się kolejnym polem bitwy firm działających w obszarze bezpieczeństwa IT.
2009-06-30 12:26:56 (źródło: IDG.pl)

Standard bezpieczeństwa kart płatniczych poddany ocenie użytkowników

PCI Security Standard Council, grupa administrująca Payment Card Industry Security Standard (PCI DSS), chce uzyskać od użytkowników ocenę, jak sprawdza się w praktyce bieżąca wersja standardu, udostępniona w październiku 2008 r.
2009-06-29 12:15:26 (źródło: IDG.pl)

Sprawdź czy twój pecet jest w rękach hakerów

Gdy twardy dysk pracuje, a diody rutera migoczą, choć wcale nie siedzisz przy komputerze, być może twój pecet padł ofiarą wirusa lub stał się celem cyberprzestępców. Sprawdź, zanim będzie za późno! Poniższe rady pomogą ustalić, co się dzieje, gdy komputer zachowuje się dziwacznie i nietypowo.
2009-06-26 14:15:40 (źródło: IDG.pl)

Unia Europejska proponuje powołanie centralnej agencji bezpieczeństwa danych

Komisja Europejska wykonała znaczący krok w kierunku utworzenia paneuropejskiego systemu bezpieczeństwa i inwigilacji, zgłaszając propozycję powołania nowej, niezależnej agencji do zarządzania systemami IT używanymi przez systemy kontroli granicznej.
2009-06-26 12:06:28 (źródło: IDG.pl)

IBM pracuje nad homomorficznym szyfrowaniem danych

Naukowcy z IBM pracują nad technologią, dzięki której komputery będą w stanie wykonywać obliczenia na zaszyfrowanych danych bez konieczności ich deszyfrowania. Aplikacje oparte na tej technologii będą np. mogły przetwarzać poufne informacje dostarczane im przez klientów, a ci będą pewni, że dane są absolutnie bezpieczne.
2009-06-26 11:31:19 (źródło: IDG.pl)

Bezpieczne hasła w XXI wieku?

W XXI wieku statyczne hasła pozostają nadal najpopularniejszym mechanizmem stosowanym dla uwierzytelnienia użytkowników rozmaitych systemów teleinformatycznych, od grup dyskusyjnych i portali aż po banki.
2009-06-26 11:30:30 (źródło: IDG.pl)

Zestaw ochronny Panda Security w wersji 2010

Firma udostępniła kolejną wersję rozwiązań ochronnych przeznaczonych dla użytkowników domowych i małych firm. Linia produktów obejmuje programy: Panda Antivirus for Netbooks oraz nowe wersje Panda Antivirus Pro, Panda Internet Security oraz Panda Global Protection.
2009-06-26 11:22:18 (źródło: IDG.pl)

Cisco: urządzenia IronPort z technologią RSA DLP

Urządzenia ochronne poczty elektronicznej Cisco IronPort będą miały możliwość monitorowania wycieków danych, uzyskaną w wyniku integracji technologii skanowania DLP (Data-Leak Prevention) pochodzącej z RSA (RSA wchodzi obecnie w skład EMC).
2009-06-25 13:14:39 (źródło: IDG.pl)

Microsoft Security Essentials Beta - pierwsze spojrzenie

Microsoft udostępnił wersję beta nowego darmowego oprogramowania antywirusowego - Microsoft Security Essentials. Powinno ono zainteresować przede wszystkim tych użytkowników Windows, którzy nie korzystają obecnie z żadnego narzędzia ochraniającego ich komputer przed zagrożeniami czyhającymi w Internecie. Zapraszamy do bliższego zapoznania się z możliwościami tej niewielkiej i bardzo prostej w obsłudze aplikacji.
2009-06-25 08:02:24 (źródło: IDG.pl)

Ochrona przed spamem "komórkowym"

Firma Cloudmark zdecydowała się wykorzystać swoje długoletnie doświadczenia w walce ze spamem poczty elektronicznej do ochrony użytkowników mobilnych, nękanych spamem przychodzącym w postaci SMS i MMS.
2009-06-24 11:12:49 (źródło: IDG.pl)

Windows Security Essentials - uwaga, limit pobrań

Nie wszystkim użytkownikom planującym pobrać oprogramowanie antywirusowe Microsoftu Windows Security Essentials uda się ta sztuka. Producent ograniczył liczbę pobrań aplikacji do 75 tysięcy.
2009-06-23 14:39:41 (źródło: IDG.pl)

Symantec: usługi ochrony punktów końcowych sieci

Firma udostępnia zarządzane usługi ochrony punktów końcowych zapewniające całodobowe monitorowanie i zarządzanie komputerami użytkującymi produkty ochronne Symantec.
2009-06-23 12:44:24 (źródło: IDG.pl)

MasterCard wprowadza nowe wymagania w zakresie kontroli bezpieczeństwa

MasterCard rozszerzyła na mniejszych sprzedawców obowiązek poddawania się kontroli spełniania zaleceń bezpieczeństwa dotyczących kart płatniczych. Wymóg, który prawdopodobnie będzie kłopotliwy dla wielu sprzedawców obsługujących karty płatnicze, obejmie teraz wszystkie organizacje obsługujące od jednego do sześciu milionów transakcji kart płatniczych rocznie.
2009-06-23 11:38:18 (źródło: IDG.pl)

Cyperprzestępcy pokochają Opera Unite?

Opera zaprezentowała niedawno nową, interesującą funkcję swojej przeglądarki - Unite. Umożliwia ona przekształcenie komputera z zainstalowaną Operą w serwer webowy i otwiera przed użytkownikiem wiele nowych możliwości, związanych m.in. z hostowaniem własnych stron WWW czy przesyłaniem plików do innych internautów. Specjaliści obawiają się jednak, że nowa funkcja bardzo zainteresuje również przestępców internetowych.
2009-06-23 06:14:36 (źródło: IDG.pl)

Bezpieczeństwo z chmury

W erze Internetu każde zagrożenie rozprzestrzenia się bardzo szybko. Odpowiedzią na nie mogą być nowe rozwiązania realizowane w modelu cloud computing.
2009-06-23 00:00:00 (źródło: IDG.pl)

Archiwizacja online

Wraz z rozwojem technologii pojawiają się nowe możliwości podejścia do zagadnienia archiwizacji danych, np. przeniesienie ich na firmę zewnętrzną. Jest to kolejny obszar działalności, gdzie outsourcing może przynieść oszczędności.
2009-06-23 00:00:00 (źródło: IDG.pl)

Kaspersky: wersja beta antywirusa dla serwerów linuksowych

Kaspersky Anti-Virus for Linux File Server 6.0 to rozwiązanie zapewniające ochronę antywirusową serwerom plików Linux. Zastępuje ono dwa wcześniejsze produkty: Kaspersky Anti-Virus for Linux File Server 5.7 i Kaspersky Anti-Virus for Samba Server 5.5, łącząc ich funkcjonalność oraz nowe możliwości.
2009-06-22 13:40:09 (źródło: IDG.pl)

Twitter posłużył do ataku DDoS na Iran

Ostatnie wydarzenia w Iranie mogą być dowodem (i ostrzeżeniem) na to, jak łatwo odpowiednio zdeterminowani (i sprawni w posługiwaniu się narzędziami hakerskimi) internauci mogą wykorzystać popularne serwisy społecznościowe do zmobilizowanie potężnej cyberarmii, zdolnej do skutecznego zaatakowania dowolnego celu na świecie.
2009-06-22 08:07:24 (źródło: IDG.pl)

Niewidoczne dane z kart płatniczych

Sprzedawca internetowy Fingerhut przyjął nową strategie ochrony wrażliwych informacji związanych z kartami płatniczymi: ukrycie ich wśród danych metodą skramblowania o nazwie "tokenization".
2009-06-19 12:51:05 (źródło: IDG.pl)

Microsoft Security Essentials (dawniej Morro) - premiera 23 czerwca

Microsoft udostępni wersję beta aplikacji antywirusowej w najbliższy wtorek, 23 czerwca. Program o nazwie Microsoft Security Essentials (wcześniej znany jako Morro) będzie bezpłatny i będą z niego mogli korzystać posiadacze systemów operacyjnych Windows XP, Vista i 7.
2009-06-19 10:50:52 (źródło: IDG.pl)

Zapora ogniowa do ochrony aplikacji sieciowych

Spółka DAGMA wprowadziła do swojej oferty najnowsze rozwiązanie austriackiej firmy phion. Program phion airlock pozwala m.in. spełnić rygorystyczne wymagania dotyczące bezpieczeństwa kart płatniczych.
2009-06-18 12:51:51 (źródło: IDG.pl)

Włamywacz przekierował miliony użytkowników Cligs

W miniony weekend ktoś włamał się do serwisu Cligs, oferującego usługę skracania adresów URL (chętnie korzystają z niej m.in. użytkownicy mikrobloga Twittera, w którym obowiązuje limit znaków w każdej wiadomości). Niezidentyfikowany na razie przestępca wprowadził na stronie pewne modyfikacje, które sprawiły, że wszystkie generowane przez serwis skrócone linki prowadziły do tej samej witryny.
2009-06-18 07:25:50 (źródło: IDG.pl)

Google poprawi bezpieczeństwo poczty Gmail

Google ogłosiło, że poprawi mechanizmy zabezpieczeń stosowane w oferowanej przez siebie usłudze pocztowej. Decyzja ta jest reakcją na list otwarty podpisany przez grupę ekspertów ds. bezpieczeństwa i prywatności, jaki skierowali oni do koncernu.
2009-06-17 09:28:50 (źródło: IDG.pl)

ESET: bezpłatny skaner online

Firma ESET udostępniła nową wersję skanera online, który umożliwia bezpłatne usuwanie wykrytych zagrożeń za pośrednictwem niemal wszystkich popularnych przeglądarek.
2009-06-16 13:32:15 (źródło: IDG.pl)

Bing bez pornografii, czyli Microsoft uruchamia "explicit"

Microsoft dodał do Bing oddzielną domenę, która obsługuje w silniku wyszukiwarki wszystkie treści o charakterze pornograficznym, w tym przede wszystkim zdjęcia i materiały wideo. Dzięki temu, administratorzy czy rodzice mogą w prosty sposób zablokować dostęp do wyników wyszukiwania o takim charakterze.
2009-06-16 11:31:53 (źródło: IDG.pl)

Policja rozbiła gang telecrackerów

Włoski sąd wydał międzynarodowy nakaz aresztowania filipińskiego crackera, który jest podejrzewany o narażenie firm z całego świata na gigantyczne straty. Przestępca - wraz z kompanami - wyspecjalizował się we włamaniach do firmowych centrali telefonicznych i wykradaniu haseł niezbędnych do przeprowadzania międzynarodowych rozmów telefonicznych.
2009-06-16 06:46:32 (źródło: IDG.pl)

Skąd się biorą dziury

Bezpieczeństwo aplikacji webowych to nie tylko odporność serwerów i systemów operacyjnych. Najpoważniejsze błędy mogą bowiem kryć się w niej samej.
2009-06-16 00:00:00 (źródło: IDG.pl)

Producent chińskiego filtra internetowego atakuje amerykańskich naukowców

Firma zajmująca się produkcją chińskiego oprogramowania do filtrowania stron internetowych oskarżyła zespół naukowców z Uniwersytetu Michigan o łamanie zabezpieczeń aplikacji Green Dam i ujawnianie informacji związanych z jej architekturą oraz rozwiązaniami.
2009-06-15 15:45:58 (źródło: IDG.pl)

Kaspersky z antywirusem tylko dla netbooków

Firma Kaspersky zaprezentowała swój pakiet bezpieczeństwa zaprojektowany specjalnie z myślą o netbookach. Aplikacja "Kaspersky Internet Security Special Edition for Ultra-Portables" przeznaczona jest wyłącznie dla urządzeń działających na układach Intel Atom, Intel Celeron-M lub VIA C7-M.
2009-06-15 11:23:11 (źródło: IDG.pl)

MAAWG walczy z internetowymi przestępcami

W Amsterdamie na trzydniowym posiedzeniu zebrała się branżowa organizacja Messaging Anti-Abuse Working Group (MAAWG), której głównym zadaniem jest zwalczanie przestępców zajmujących się wysyłaniem spamu i szkodliwego oprogramowania, a także internetowych oszustów. Stowarzyszenie jest dość tajemnicze - obraduje za zamkniętymi drzwiami i nie wszyscy jego członkowie chcą ujawniać swoją tożsamość.
2009-06-15 07:05:01 (źródło: IDG.pl)

Jak korzystać z elektronicznej skrzynki podawczej ?

W ostatnich tygodniach Główny Urząd Statystyczny rozesłał do osób prowadzących działalność gospodarczą ankietę z prośbą o aktualizację kodów Polskiej Klasyfikacji Działalności zgodnie z PKD 2007. Poza aktualizacją w GUS przedsiębiorcy powinni jeszcze dokonać aktualizacji we właściwym urzędzie rejestrującym - czyli na przykład w urzędzie miasta, jeśli sprawa dotyczy działalności gospodarczej.
2009-06-12 12:29:42 (źródło: IDG.pl)

Ukryte zagrożenia w sieci: błędnie skonfigurowane wyposażenie

Niewidoczne luki bezpieczeństwa czają się w większości sieci dużych organizacji pod postacią wierszy kodów reprezentujących skrypty konfiguracyjne dla urządzeń w sieciach.
2009-06-12 12:05:31 (źródło: IDG.pl)

Bankomat na celowniku

Dotychczas informacje o karcie płatniczej kradziono za pomocą zewnętrznych czytników i kamer. Dzisiaj przestępcy znaleźli niewykrywalny dla użytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.
2009-06-11 15:07:06 (źródło: IDG.pl)

Darmowy antywirus Morro od Microsoftu już niedługo

Najnowszy raport Microsoftu w sprawie złośliwego oprogramowania ujawnił informację o nadchodzącej premierze całkowicie darmowego antywirusa Morro, który firma chce udostępnić w Sieci.
2009-06-11 15:05:48 (źródło: IDG.pl)

Kaspersky Internet Security 2010 - premiera w lipcu

Firma Kaspersky wyda w lipcu kolejną wersję aplikacji antywirusowej. Internet Security 2010 zostanie wzbogacone m.in. o obsługę system zapobiegania włamaniom HIPS (Host-based Intrusion Prevention System).
2009-06-11 13:40:51 (źródło: IDG.pl)

UK: przestępcy skasowali 100 tys. stron WWW

Brytyjska firma hostingowa VAserv została przed kilkoma dniami zaatakowana przez cyberprzestępców - ktoś włamał się do jej systemu informatycznego i skasował ok. 100 tys. stron WWW należących do klientów firmy. Straty są trudne do oszacowania - tym bardziej, że część klientów (nie tylko Brytyjczyków) nie ma kopii zapasowych swoich serwisów i danych.
2009-06-11 12:05:05 (źródło: IDG.pl)

Spam: spadek o 15 proc. po zamknięciu Pricewert

Odcięcie od internetu ośrodka dostawcy usług internetowych, który był bezpieczną przystanią dla spamerów i cyberprzestępców, zmniejszyło wolumen spamu w internecie, choć nie tak znacznie.
2009-06-10 11:52:31 (źródło: IDG.pl)

Internet Antivirus Pro na celowniku Microsoftu

Microsoft postanowił wreszcie bardzo poważnie zająć się Internet Antivirus Pro, programem który udawał antywirusa, a w rzeczywistości sam instalował złośliwe oprogramowanie.
2009-06-10 11:31:22 (źródło: IDG.pl)

T-Mobile przyznaje: ktoś ukradł nam dane

Koncern T-Mobile oficjalnie przyznał, że ktoś udostępnił w Internecie dane, które pochodzą z jego systemu informatycznego. Przedstawiciele firmy zastrzegają jednak, że przestępcy nie zdobyli żadnych informacji o klientach i prawdopodobnie wcale nie zdołali się włamać do firmowej sieci (dane musieli zdobyć w inny sposób - na razie nie wiadomo, jak).
2009-06-10 06:23:23 (źródło: IDG.pl)

Okradali konta dzięki trojanom

Amerykańska policja rozbiła grupę przestępczą, która specjalizowała się w wykradaniu pieniędzy z kont w bankach internetowych. Szacuje się, że przestępcy zdołali w niespełna pół roku ukraść co najmniej kilkaset tysięcy USD.
2009-06-09 07:25:14 (źródło: IDG.pl)

Klonowanie reaktywacja

Karty zbliżeniowe wykorzystywane w systemach kontroli dostępu w firmach czy rozliczania transakcji były reklamowane przez producentów jako bezpieczne. Niektóre z nich można jednak szybko i prosto skopiować - udowadniają naukowcy z Polski i Wlk. Brytanii.
2009-06-09 00:00:00 (źródło: IDG.pl)

Trojany w bankomatach

Wyniki analizy koni trojańskich opublikowanych przez firmę Trustwave są o tyle nietypowe, że analizowane binaria pochodzą z autentycznych, działających bankomatów. Urządzenia, na których je znaleziono znajdowały się w Rosji i na Ukrainie i działały pod kontrolą systemu Windows XP.
2009-06-05 16:50:17 (źródło: IDG.pl)

Cykliczne aktualizacje Adobe ruszają w przyszłym tygodniu

Adobe w przyszłym tygodniu udostępni zestaw patchy inicjujący cykl kwartalnych biuletynów bezpieczeństwa dla oprogramowania firmy. Aktualizacje przeznaczone będą dla programów Adobe Reader i Acrobat 7.x, 8.x oraz 9.x dla systemów Windows i Mac OS X.
2009-06-05 14:03:47 (źródło: IDG.pl)

Microsoft: w czerwcu 10 biuletynów bezpieczeństwa

9 czerwca Microsoft udostępni 10 aktualizacji usuwających poważne luki w systemach Windows, przeglądarce Internet Explorer oraz aplikacjach pakietu biurowego Office.
2009-06-05 12:58:35 (źródło: IDG.pl)

Program do rozpoznawania botów

Amerykańska firma Pramana opracowała technologię, która umożliwi blokowanie automatów zajmujących się wysyłaniem spamu czy fałszowaniem statystyk oglądania reklam intenetowych.
2009-06-05 12:29:05 (źródło: IDG.pl)

Sąd odrzuca pozwy o szpiegowanie przez NSA

Amerykański sąd odrzucił 46 pozwów, skierowanych przeciwko dostawcom usług telekomunikacyjnych przez ich klientów. We wszystkich pozwach pojawiał się ten sam zarzut - Amerykanie oskarżali koncerny telekomunikacyjne o nielegalne podsłuchiwanie i szpiegowanie (na zlecenie Narodowej Agencji Bezpieczeństwa - NSA).
2009-06-05 07:11:12 (źródło: IDG.pl)

Sophos: zestaw ochronny z szyfrowaniem dla desktopów Windows

Spółka udostępniła zestaw oprogramowania dla desktopów Windows, które łączy w sobie pełne szyfrowanie dysków z funkcjonalnością antymalware, kontrolą portów i dostępu do sieci oraz zapobieganie wtargnięciom (Host IPS).
2009-06-03 13:29:44 (źródło: IDG.pl)

Apple łata 10 błędów w QuickTime

Koncern Apple udostępnił uaktualnienie dla odtwarzacza multimedialnego QuickTime - usuwa ono z aplikacji aż 10 krytycznych błędów w zabezpieczeniach. Co najmniej jedna z nich była publicznie znana już od trzech miesięcy - opisano ją nawet w wydanej na początku roku książce o włamywaniu się do Mac OS X.
2009-06-03 07:26:40 (źródło: IDG.pl)

Mniej spamu, więcej ofiar

Mniej spamu wcale nie oznacza mniejszej liczby ofiar - tak przynajmniej wynika z ostatniego raportu firmy McAfee na temat spamu.
2009-06-03 01:02:37 (źródło: IDG.pl)

Wirus załatwił pocztę FBI

Atak złośliwego oprogramowania zmusił informatyków amerykańskiego Federalnego Biura Śledczego (FBI) do wyłączenia części infrastruktury internetowej. Początkowo media informowały, że wirusy odcięły agentów od poczty elektronicznej - jednak przedstawiciele FBI zdecydowanie zdementowali te doniesienia.
2009-06-02 06:39:37 (źródło: IDG.pl)

Wszystko, co chcielibyście wiedzieć...

...o trendach w zapewnieniu bezpieczeństwa, współpracy międzynarodowej w związku z nowymi zagrożeniami, blokowaniu ataków i pomocy, jakiej udzielają takie organizacje jak CERT Polska, rozmawiamy z Krzysztofem Silickim, dyrektorem technicznym NASK.
2009-06-02 00:00:00 (źródło: IDG.pl)

Biometria tak, ale z głową

Biometria wykorzystuje cechy naszego ciała lub zachowania. Stosowana jest w celu zwiększenia wygody użytkowania systemów kontroli dostępu, a przede wszystkim zwiększenia bezpieczeństwa. Jednakże, aby system biometryczny spełniał swoje zadanie, konieczne jest korzystanie z właściwych narzędzi i procedur postępowania.
2009-06-02 00:00:00 (źródło: IDG.pl)

Czy PDF jest bezpieczny?

Kolejne luki w bezpieczeństwie czytnika Adobe Reader stawiają pod znakiem zapytania bezpieczeństwo plików PDF.
2009-06-02 00:00:00 (źródło: IDG.pl)

Kolejny atak na użytkowników serwisu Twitter

Cyberprzestępcy znowu zaatakowali użytkowników serwisu mikroblogowego Twitter. Tym razem namawiali do wejścia na stronę zawierającą rzekomo bardzo interesujący film.
2009-06-01 23:19:53 (źródło: IDG.pl)

Przestępcy atakują przez niezałataną lukę w Windows

Microsoft opublikował właśnie kolejny (już trzeci w ciągu 90 dni) alert, w którym ostrzega użytkowników przed atakami wykorzystującymi nieznaną do tej pory i wciąż nie załataną lukę w Windows. Problem dotyczy najpopularniejszej wersji systemu - Windows XP (Vista i udostępniony na razie testowo Windows 7 nie są zagrożone).
2009-05-31 12:38:50 (źródło: IDG.pl)

Kaspersky Lab: wymazywanie zagrożonych danych z pomocą SMS

Najnowsze oprogramowanie do zabezpieczania urządzeń mobilnych - Mobile Security 8.0, które ma pojawić się w przyszłym tygodniu, pozwala m.in. na zdalne usunięcie danych w utraconym urządzeniu, nawet po wyjęciu z niego karty SIM.
2009-05-29 12:35:52 (źródło: IDG.pl)

Użytkownicy Twittera na celowniku

Użytkownicy popularnego serwisu mikroblogowego Twitter stali się w ostatnich dniach celem skomplikowanego ataku phisherskiego. W Sieci pojawił się serwis WWW, który wykradał dane i automatycznie rozsyłał wiadomości zapraszające użytkowników do wejścia na niebezpieczną stronę. Co ciekawe, twórcy owej strony zapewniają, że nie mieli złych zamiarów...
2009-05-29 05:53:32 (źródło: IDG.pl)

Zaszyfrowane dane od Verbatima

Verbatim wprowadza na rynek serię napędów USB z szyfrowaniem sprzętowym, kart typu Solid State Drive (SSD), przenośnych twardych dysków oraz płyt DVD z szyfrowaniem programowym, które w razie utraty uniemożliwiają osobom nieupoważnionym dostęp do zapisanych na nich danych. W sprzedaży dostępne będą pod koniec drugiego kwartału tego roku.
2009-05-28 13:49:08 (źródło: IDG.pl)

"Głupi" pracownik zagrożeniem dla firmy

Największe zagrożenie dla bezpieczeństwa firmowych danych stanowi głupota pracowników - wynika z najnowszego raportu opublikowanego przez firmę Mediarecovery. Uznała tak przeważająca większość ankietowanych przez spółkę specjalistów ds. bezpieczeństwa IT.
2009-05-27 13:14:44 (źródło: IDG.pl)

Ericsson: telefon sprawdzi, gdzie wypłacasz pieniądze

Koncern Ericsson zamierza zaoferować bankom nową usługę, dzięki której możliwe ma być ograniczenie liczby przypadków kradzieży pieniędzy z kont oraz wyeliminowanie utrudnień, z jakimi dziś stykają się użytkownicy kart płatniczych podróżujący do niektórych krajów.
2009-05-27 05:53:24 (źródło: IDG.pl)

Dostęp pod kontrolą

Zabezpieczenie w postaci blokowania ruchu na zaporze sieciowej, która rozróżnia pakiety jedynie na podstawie portów jest przestarzałe. Ochroną należy objąć także ruch WWW.
2009-05-26 00:00:00 (źródło: IDG.pl)

Zatrzeć cyfrowe ślady

W dzisiejszym świecie trudno mówić o całkowitej anonimowości. Niekiedy bardzo znaczącym powodem jej naruszenia nie jest technologia czy niedostateczny poziom zabezpieczeń, ale publikowanie informacji, które nie powinny się znaleźć w ogólnodostępnej części Internetu.
2009-05-26 00:00:00 (źródło: IDG.pl)

Aplikacja pod kontrolą

Liczba zagrożeń dotyczących danych i informacji rośnie w tempie geometrycznym. Wykorzystujemy technologię, która jest narażona na szereg zagrożeń. Nie adaptujemy, jednak odpowiedniego podejścia do zarządzania i milcząco akceptujemy ryzyka z tym związane.
2009-05-26 00:00:00 (źródło: IDG.pl)

Niebezpieczny region

Obraz bezpieczeństwa firm w regionie EMEA - nakreślony w szóstym raporcie opublikowanym przez firmę Deloitte - nie wygląda najlepiej.
2009-05-26 00:00:00 (źródło: IDG.pl)

Tama dla spamu

Zjawisko spamu w komentarzach i zakładania fałszywych kont w celu wysyłania niechcianej wiadomości stało się plagą Web 2.0. Pojawiła się komercyjna usługa, która ułatwia walkę z tym zjawiskiem.
2009-05-26 00:00:00 (źródło: IDG.pl)

Wi-Fi Alliance akceptuje dwa nowe protokoły EAP

Stowarzyszenie Wi-Fi Alliance poszerzyło program, w ramach którego certyfikuje rozwiązania WPA2, o dwa nowe protokoły EAP. Pierwszy protokół pozwala przełączać użytkowników w bezpieczny sposób między sieciami Wi-Fi i 3G), a drugi to system uwierzytelniania wykorzystujący w swojej pracy do przesyłania danych bezpieczne tunele.
2009-05-25 13:43:40 (źródło: IDG.pl)

PCI Council: cloud computing a bezpieczeństwo kart płatniczych

Bezpieczeństwo "w chmurze" jest na tyle poważnym problemem, że stało się przedmiotem badań grupy zajmującej się standardami ochrony danych związanych z kartami płatniczymi.
2009-05-25 12:39:12 (źródło: IDG.pl)

Trend Micro: nowa wersja Worry-Free

Spółka udostępniła nową wersję zestawu ochronnego Worry-Free, dla małych i średnich firm, z istotnie poprawioną szybkością uaktualniania.
2009-05-22 14:08:05 (źródło: IDG.pl)

Twitter i Facebook na celowniku phisherów

Cyberprzestępcy coraz częściej korzystają z nowej metody kradzieży danych osobowych i rozpowszechniania złośliwego oprogramowania. Okazuje się, że skutecznym kanałem dystrybucji niebezpiecznych linków oraz plików są serwisy mikroblogowe oraz sieci społecznościowe. Kilka dni temu przekonał się o tym Twitter.
2009-05-22 13:31:15 (źródło: IDG.pl)

ESET: SysInspector w języku polskim

Firma ESET udostępniła najnowszą wersję bezpłatnego narzędzia diagnostycznego ESET SysInspector. Program dostępny jest również w polskiej wersji językowej.
2009-05-22 13:12:41 (źródło: IDG.pl)

6 milionów ofiar Confickera

Liczba użytkowników, których komputery zostały zainfekowane robakiem Conficker, może wynosić 6 milionów - podaje firma Kaspersky Lab. Najwięcej infekcji robakiem miało miejsce w Chinach (ok. 2,7 mln), Brazylii (1 mln) i Rosji (800 tys.).
2009-05-21 10:34:56 (źródło: IDG.pl)

Nowy typ ataku na serwer Microsoftu

Specjaliści ds. bezpieczeństwa ostrzegają użytkowników Internet Information Services 6 (serwera webowego Microsoftu) przed nowym typem ataku. Nowa metoda, stosowana od kilku dni przez cyberprzestępców, pozwala im na przeglądanie plików zgromadzonych na serwerze oraz uploadowanie tam nowych danych.
2009-05-20 11:57:09 (źródło: IDG.pl)

Sophos wypuszcza program antywirusowy w języku...klingońskim!

Firma Sophos wypuściła nowe darmowe oprogramowanie antywirusowe. Co interesujące, dostępne jest ono w języku...klingońskim!
2009-05-19 20:50:36 (źródło: IDG.pl)

Przyczajony pracownik, ukryty haker

Aż 80% włamań do baz danych pochodzi z wewnątrz organizacji, niemal wszystkie następują przez system operacyjny.
2009-05-19 15:41:32 (źródło: IDG.pl)

Gumblar atakuje. Wyniki wyszukiwań Google zarażone

Amerykański oddział CERT ostrzega przed nową wersją złośliwego oprogramowania Gumblar rozpowszechnianego w linkach z wyników wyszukiwań Google.
2009-05-19 14:04:33 (źródło: IDG.pl)

Blog Lecha Wałęsy zhakowany?

Znajdujący się w serwisie społecznościowym Mojageneracja.pl blog byłego prezydenta prawdopodobnie stał się ofiarą ataku hakera.
2009-05-19 08:16:49 (źródło: IDG.pl)

Inteligentne zabezpieczenia

Choć o inteligentnych budynkach powiedziano już wiele, przy okazji prezentacji "technologii przyszłości", to niewiele napisano na temat zabezpieczeń, w które trzeba je wyposażyć.
2009-05-19 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie