hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Wieloelementowy zawrót g³owy

Tradycyjnie przyjê³o siê uwa¿aæ, ¿e systemy uwierzytelniania wykorzystuj± albo co¶, co wiemy (np. has³a, PIN), albo co¶ co mamy (np. token OTP), albo to kim jeste¶my (typowe systemy biometryczne). W zwi±zku z rozwojem biometrii do tej triady doszed³ jeszcze jeden element, czyli to, jacy jeste¶my (systemy biometrii behawioralnej). Na rynku uwierzytelniania wielosk³adnikowego (tzw. multi-factor authentication) pojawia siê coraz wiêcej pomys³ów i koncepcji na rozwi±zywanie bol±czek zwi±zanych z bezpiecznym logowaniem do zasobów.
2009-07-13 00:00:00 (¼ród³o: IDG.pl)

Twitter zawiesza konta "zara¿onych" u¿ytkowników

Operator popularnego serwisu mikroblogowego Twitter zdecydowa³ siê na czasowe wy³±czenie kont u¿ytkowników, których komputery s± zara¿one z³o¶liwym oprogramowaniem o nazwie Koobface (rozprzestrzeniaj±cym siê za po¶rednictwem serwisów spo³eczno¶ciowych).
2009-07-11 07:12:06 (¼ród³o: IDG.pl)

Nowa metoda ukrywania poufnych danych

IBM poinformowa³, ¿e w jego laboratoriach zaprojektowano oprogramowanie, które wykorzystuje techniki OCR (Optical Character Recognition) i "screen scraping" do identyfikacji i ukrywania poufnych danych.
2009-07-10 12:20:35 (¼ród³o: IDG.pl)

Microsoft przyznaje: wiedzieli¶my o tym b³êdzie

Koncern z Redmond wyda³ o¶wiadczenie, w którym przyzna³, ¿e wiedzia³ o powa¿nej luce w Internet Explorerze (która obecnie wykorzystywana jest do atakowania internautów) ju¿ od pó³tora roku. Zdaniem specjalistów ds. bezpieczeñstwa, tak d³ugie ignorowanie potencjalnie niebezpiecznego dla u¿ytkowników b³êdu jest niedopuszczalne.
2009-07-10 07:50:40 (¼ród³o: IDG.pl)

"Trudna prawda o firmowych sieciach"

Firma Trend Micro udostêpni³a wyniki analiz sieci komputerowych ró¿nych przedsiêbiorstw, przeprowadzanych przy u¿yciu oferowanej przez tê spó³kê us³ugi oceny zagro¿eñ. Wyniki nie s± zbyt optymistyczne: w ka¿dej z ponad 100 zbadanych sieci wykryto aktywne szkodliwe oprogramowanie, a w co drugiej - co najmniej jeden program do kradzie¿y danych.
2009-07-09 14:10:28 (¼ród³o: IDG.pl)

Koreañski DDoS - to jeszcze nie koniec?

Choæ chwilowo ¿adne koreañskie witryny nie s± atakowane przez internetowych przestêpców, to jednak prawdopodobnie wielki atak DDoS na tamtejsze serwisy internetowe jeszcze siê nie zakoñczy³. Zdaniem specjalistów, "napastnicy" przygotowuj± siê do kolejnej fazy swojej operacji - ma ona rozpocz±æ siê dzi¶ wieczorem czasu koreañskiego.
2009-07-09 09:35:05 (¼ród³o: IDG.pl)

USA i Korea Po³udniowa zaatakowane w Sieci

Strony rz±dowe Stanów Zjednoczonych zosta³y zaatakowane przez hakerów korzystaj±cych z rozbudowanej sieci botnet zawieraj±cej ponad 50 tysiêcy zainfekowanych komputerów. Na celowniku cyberprzestêpców znalaz³y siê równie¿ instytucje Korei Po³udniowej. Wed³ug anonimowego eksperta z CERT to najbardziej rozbudowany atak DDoS jaki kiedykolwiek odnotowano.
2009-07-08 16:20:56 (¼ród³o: IDG.pl)

McAfee ePolicy Orchestrator wersja 4.5

Firma wprowadza na rynek wersjê 4.5 zintegrowanej platformy do ochrony systemów i sieci McAfee ePolicy Orchestrator (ePO).
2009-07-08 12:20:54 (¼ród³o: IDG.pl)

Rekiny z Wall Street okradzione z aplikacji do zarz±dzania transakcjami gie³dowymi

By³y programista banku Goldman Sachs, jednej z najwiêkszych instytucji finansowych z Wall Street, zosta³ zatrzymany przez FBI pod zarzutem kradzie¿y oprogramowania. Aplikacja zapewnia³a zautomatyzowan± obs³ugê transakcji gie³dowych i towarowych.
2009-07-08 12:07:20 (¼ród³o: IDG.pl)

Microsoft wiedzia³ o b³êdzie w IE od... 18 miesiêcy?

Wczoraj ¶wiat obieg³a informacja o nowym, krytycznym b³êdzie w zabezpieczeniach przegl±darki Internet Explorer (zwi±zanym z obs³ug± DirectX). Teraz na jaw wychodz± nowe fakty dotycz±ce tej sprawy - wygl±da na to, ¿e Microsoft wiedzia³ o tym b³êdzie ju¿ od dawna (byæ mo¿e nawet od pó³tora roku). I do tej pory nie zrobi³ nic, by usun±æ problem.
2009-07-08 08:47:22 (¼ród³o: IDG.pl)

Autorzy z³o¶liwych kodów tak¿e dotkniêci recesj±

Recesja mo¿e mieæ przynajmniej jeden pozytywny skutek - zmniejszenie liczby nowopowstaj±cych kodów z³o¶liwych.
2009-07-07 13:26:23 (¼ród³o: IDG.pl)

Norton Internet Security 2010: oprogramowanie z analiz± reputacji

Firma Symantec przygotowa³a edycjê 2010 swego oprogramowania Norton Internet Security i Norton AntyVirus, która zawiera ochronê przed z³o¶liwymi kodami, opart± na analizie reputacji.
2009-07-07 11:29:09 (¼ród³o: IDG.pl)

"Opera Unite nie jest niebezpieczna"

Szef Opera Software, Jon von Tetzchner, broni nowej funkcji wbudowanej w przegl±darkê Opera 10 przed zarzutami o u³atwianie cybeprzestêpcom przeprowadzania ataków na komputery u¿ytkowników.
2009-07-07 10:25:59 (¼ród³o: IDG.pl)

Microsoft przyznaje: Internet Explorer jest podatny na nowy atak

Koncern z Redmond ostrzeg³ u¿ytkowników przegl±darki Internet Explorer (w wersji 6 i 7), ¿e internetowi przestêpcy wykorzystuj± nieznany wcze¶niej b³±d w DirectX do atakowania systemu Windows XP. Chodzi o atak nazywany "browse-and-own" - aby go przeprowadziæ, wystarczy zwabiæ internautê na odpowiednio zmodyfikowan± stronê WWW.
2009-07-07 08:24:45 (¼ród³o: IDG.pl)

Bezpieczeñstwo webowej aplikacji

Firma Phion przedstawi³a nowe urz±dzenie ochrony aplikacji WWW z inspekcj± w warstwach 7 i 8 - Airlock.
2009-07-07 00:00:00 (¼ród³o: IDG.pl)

Realne bezpieczeñstwo wirtualnych maszyn

Wirtualizacja centrum danych stawia powa¿ne pytania odno¶nie do wyboru miejsca zabezpieczeñ sieciowych i sposobu przep³ywu danych. Mo¿na u¿yæ kilku modeli. Przedstawiamy wady i zalety trzech z nich.
2009-07-07 00:00:00 (¼ród³o: IDG.pl)

Jab³ko wra¿liwe na robaki

System Apple jest postrzegany jako niemal stuprocentowo bezpieczny. Tymczasem ma naprawdê bardzo powa¿ne luki. Prezentujemy ich listê.
2009-07-07 00:00:00 (¼ród³o: IDG.pl)

Sprytne urz±dzenie

Check Point wprowadzi³a do sprzeda¿y ca³± liniê urz±dzeñ Smart-1, przeznaczonych do zarz±dzania bezpieczeñstwem.
2009-07-07 00:00:00 (¼ród³o: IDG.pl)

Trend Micro: do kradzie¿y danych najczê¶ciej wykorzystuje siê konie trojañskie

Wed³ug danych TrendLabs, zawartych w "Data-Stealing Malware Focus Report", konie trojañskie s± najszybciej rozwijaj±c± siê kategori± oprogramowania do kradzie¿y danych.
2009-07-06 12:26:58 (¼ród³o: IDG.pl)

Jackson, Szarapowa, Williams - celebryci i malware

Firmy antywirusowe ostrzegaj± o rosn±cej ilo¶ci z³o¶liwego oprogramowania, wykorzystuj±cego nazwiska gwiazd rozrywki i sportu. Wiadomo¶ci spam rzekomo dotycz±ce ¶mierci Michaela Jacksona s³u¿± do wykradania hase³ do kont banków online.
2009-07-06 09:08:20 (¼ród³o: IDG.pl)

Apple za³ata SMS-ow± dziurê w iPhone?

Koncern Apple prawdopodobnie pracuje ju¿ nad poprawk±, usuwaj±c± niebezpieczn± lukê w zabezpieczeniach oprogramowania telefonu iPhone. B³±d - zwi±zany z obs³ug± wiadomo¶ci tekstowych SMS - umo¿liwia zdalne instalowanie i uruchamianie w telefonie niebezpiecznych aplikacji.
2009-07-06 08:59:45 (¼ród³o: IDG.pl)

Spamerzy skuteczne wykorzystuj± systemy sk³adowania i odtwarzania

Jedna z najwiêkszych i najbardziej aktywnych sieci botów - Cutwail, zosta³a odtworzona w ci±gu kilku godzin po zamkniêciu obs³uguj±cego j± serwisu Pricewater, co pokazuje na skuteczne stosowanie technologii sk³adowania/odtwarzania przez spamerów.
2009-07-03 12:15:40 (¼ród³o: IDG.pl)

Symantec: us³ugi wdra¿ania i monitorowania narzêdzi ochrony punktów koñcowych

Firma zaoferowa³a zestaw us³ug wspomagaj±cych wdra¿anie, zarz±dzanie i monitorowanie narzêdzi ochrony punktów koñcowych. Us³ugi maj± pomóc du¿ym przedsiêbiorstwom w pe³nym wykorzystaniu mo¿liwo¶ci tej technologii ochrony.
2009-07-02 12:28:54 (¼ród³o: IDG.pl)

Potrzeba ochrony danych podgrzewa rynek DLP

Ochrona przed wyciekami danych szybko staje siê kolejnym polem bitwy firm dzia³aj±cych w obszarze bezpieczeñstwa IT.
2009-06-30 12:26:56 (¼ród³o: IDG.pl)

Standard bezpieczeñstwa kart p³atniczych poddany ocenie u¿ytkowników

PCI Security Standard Council, grupa administruj±ca Payment Card Industry Security Standard (PCI DSS), chce uzyskaæ od u¿ytkowników ocenê, jak sprawdza siê w praktyce bie¿±ca wersja standardu, udostêpniona w pa¼dzierniku 2008 r.
2009-06-29 12:15:26 (¼ród³o: IDG.pl)

Sprawd¼ czy twój pecet jest w rêkach hakerów

Gdy twardy dysk pracuje, a diody rutera migocz±, choæ wcale nie siedzisz przy komputerze, byæ mo¿e twój pecet pad³ ofiar± wirusa lub sta³ siê celem cyberprzestêpców. Sprawd¼, zanim bêdzie za pó¼no! Poni¿sze rady pomog± ustaliæ, co siê dzieje, gdy komputer zachowuje siê dziwacznie i nietypowo.
2009-06-26 14:15:40 (¼ród³o: IDG.pl)

Unia Europejska proponuje powo³anie centralnej agencji bezpieczeñstwa danych

Komisja Europejska wykona³a znacz±cy krok w kierunku utworzenia paneuropejskiego systemu bezpieczeñstwa i inwigilacji, zg³aszaj±c propozycjê powo³ania nowej, niezale¿nej agencji do zarz±dzania systemami IT u¿ywanymi przez systemy kontroli granicznej.
2009-06-26 12:06:28 (¼ród³o: IDG.pl)

IBM pracuje nad homomorficznym szyfrowaniem danych

Naukowcy z IBM pracuj± nad technologi±, dziêki której komputery bêd± w stanie wykonywaæ obliczenia na zaszyfrowanych danych bez konieczno¶ci ich deszyfrowania. Aplikacje oparte na tej technologii bêd± np. mog³y przetwarzaæ poufne informacje dostarczane im przez klientów, a ci bêd± pewni, ¿e dane s± absolutnie bezpieczne.
2009-06-26 11:31:19 (¼ród³o: IDG.pl)

Bezpieczne has³a w XXI wieku?

W XXI wieku statyczne has³a pozostaj± nadal najpopularniejszym mechanizmem stosowanym dla uwierzytelnienia u¿ytkowników rozmaitych systemów teleinformatycznych, od grup dyskusyjnych i portali a¿ po banki.
2009-06-26 11:30:30 (¼ród³o: IDG.pl)

Zestaw ochronny Panda Security w wersji 2010

Firma udostêpni³a kolejn± wersjê rozwi±zañ ochronnych przeznaczonych dla u¿ytkowników domowych i ma³ych firm. Linia produktów obejmuje programy: Panda Antivirus for Netbooks oraz nowe wersje Panda Antivirus Pro, Panda Internet Security oraz Panda Global Protection.
2009-06-26 11:22:18 (¼ród³o: IDG.pl)

Cisco: urz±dzenia IronPort z technologi± RSA DLP

Urz±dzenia ochronne poczty elektronicznej Cisco IronPort bêd± mia³y mo¿liwo¶æ monitorowania wycieków danych, uzyskan± w wyniku integracji technologii skanowania DLP (Data-Leak Prevention) pochodz±cej z RSA (RSA wchodzi obecnie w sk³ad EMC).
2009-06-25 13:14:39 (¼ród³o: IDG.pl)

Microsoft Security Essentials Beta - pierwsze spojrzenie

Microsoft udostêpni³ wersjê beta nowego darmowego oprogramowania antywirusowego - Microsoft Security Essentials. Powinno ono zainteresowaæ przede wszystkim tych u¿ytkowników Windows, którzy nie korzystaj± obecnie z ¿adnego narzêdzia ochraniaj±cego ich komputer przed zagro¿eniami czyhaj±cymi w Internecie. Zapraszamy do bli¿szego zapoznania siê z mo¿liwo¶ciami tej niewielkiej i bardzo prostej w obs³udze aplikacji.
2009-06-25 08:02:24 (¼ród³o: IDG.pl)

Ochrona przed spamem "komórkowym"

Firma Cloudmark zdecydowa³a siê wykorzystaæ swoje d³ugoletnie do¶wiadczenia w walce ze spamem poczty elektronicznej do ochrony u¿ytkowników mobilnych, nêkanych spamem przychodz±cym w postaci SMS i MMS.
2009-06-24 11:12:49 (¼ród³o: IDG.pl)

Windows Security Essentials - uwaga, limit pobrañ

Nie wszystkim u¿ytkownikom planuj±cym pobraæ oprogramowanie antywirusowe Microsoftu Windows Security Essentials uda siê ta sztuka. Producent ograniczy³ liczbê pobrañ aplikacji do 75 tysiêcy.
2009-06-23 14:39:41 (¼ród³o: IDG.pl)

Symantec: us³ugi ochrony punktów koñcowych sieci

Firma udostêpnia zarz±dzane us³ugi ochrony punktów koñcowych zapewniaj±ce ca³odobowe monitorowanie i zarz±dzanie komputerami u¿ytkuj±cymi produkty ochronne Symantec.
2009-06-23 12:44:24 (¼ród³o: IDG.pl)

MasterCard wprowadza nowe wymagania w zakresie kontroli bezpieczeñstwa

MasterCard rozszerzy³a na mniejszych sprzedawców obowi±zek poddawania siê kontroli spe³niania zaleceñ bezpieczeñstwa dotycz±cych kart p³atniczych. Wymóg, który prawdopodobnie bêdzie k³opotliwy dla wielu sprzedawców obs³uguj±cych karty p³atnicze, obejmie teraz wszystkie organizacje obs³uguj±ce od jednego do sze¶ciu milionów transakcji kart p³atniczych rocznie.
2009-06-23 11:38:18 (¼ród³o: IDG.pl)

Cyperprzestêpcy pokochaj± Opera Unite?

Opera zaprezentowa³a niedawno now±, interesuj±c± funkcjê swojej przegl±darki - Unite. Umo¿liwia ona przekszta³cenie komputera z zainstalowan± Oper± w serwer webowy i otwiera przed u¿ytkownikiem wiele nowych mo¿liwo¶ci, zwi±zanych m.in. z hostowaniem w³asnych stron WWW czy przesy³aniem plików do innych internautów. Specjali¶ci obawiaj± siê jednak, ¿e nowa funkcja bardzo zainteresuje równie¿ przestêpców internetowych.
2009-06-23 06:14:36 (¼ród³o: IDG.pl)

Bezpieczeñstwo z chmury

W erze Internetu ka¿de zagro¿enie rozprzestrzenia siê bardzo szybko. Odpowiedzi± na nie mog± byæ nowe rozwi±zania realizowane w modelu cloud computing.
2009-06-23 00:00:00 (¼ród³o: IDG.pl)

Archiwizacja online

Wraz z rozwojem technologii pojawiaj± siê nowe mo¿liwo¶ci podej¶cia do zagadnienia archiwizacji danych, np. przeniesienie ich na firmê zewnêtrzn±. Jest to kolejny obszar dzia³alno¶ci, gdzie outsourcing mo¿e przynie¶æ oszczêdno¶ci.
2009-06-23 00:00:00 (¼ród³o: IDG.pl)

Kaspersky: wersja beta antywirusa dla serwerów linuksowych

Kaspersky Anti-Virus for Linux File Server 6.0 to rozwi±zanie zapewniaj±ce ochronê antywirusow± serwerom plików Linux. Zastêpuje ono dwa wcze¶niejsze produkty: Kaspersky Anti-Virus for Linux File Server 5.7 i Kaspersky Anti-Virus for Samba Server 5.5, ³±cz±c ich funkcjonalno¶æ oraz nowe mo¿liwo¶ci.
2009-06-22 13:40:09 (¼ród³o: IDG.pl)

Twitter pos³u¿y³ do ataku DDoS na Iran

Ostatnie wydarzenia w Iranie mog± byæ dowodem (i ostrze¿eniem) na to, jak ³atwo odpowiednio zdeterminowani (i sprawni w pos³ugiwaniu siê narzêdziami hakerskimi) internauci mog± wykorzystaæ popularne serwisy spo³eczno¶ciowe do zmobilizowanie potê¿nej cyberarmii, zdolnej do skutecznego zaatakowania dowolnego celu na ¶wiecie.
2009-06-22 08:07:24 (¼ród³o: IDG.pl)

Niewidoczne dane z kart p³atniczych

Sprzedawca internetowy Fingerhut przyj±³ now± strategie ochrony wra¿liwych informacji zwi±zanych z kartami p³atniczymi: ukrycie ich w¶ród danych metod± skramblowania o nazwie "tokenization".
2009-06-19 12:51:05 (¼ród³o: IDG.pl)

Microsoft Security Essentials (dawniej Morro) - premiera 23 czerwca

Microsoft udostêpni wersjê beta aplikacji antywirusowej w najbli¿szy wtorek, 23 czerwca. Program o nazwie Microsoft Security Essentials (wcze¶niej znany jako Morro) bêdzie bezp³atny i bêd± z niego mogli korzystaæ posiadacze systemów operacyjnych Windows XP, Vista i 7.
2009-06-19 10:50:52 (¼ród³o: IDG.pl)

Zapora ogniowa do ochrony aplikacji sieciowych

Spó³ka DAGMA wprowadzi³a do swojej oferty najnowsze rozwi±zanie austriackiej firmy phion. Program phion airlock pozwala m.in. spe³niæ rygorystyczne wymagania dotycz±ce bezpieczeñstwa kart p³atniczych.
2009-06-18 12:51:51 (¼ród³o: IDG.pl)

W³amywacz przekierowa³ miliony u¿ytkowników Cligs

W miniony weekend kto¶ w³ama³ siê do serwisu Cligs, oferuj±cego us³ugê skracania adresów URL (chêtnie korzystaj± z niej m.in. u¿ytkownicy mikrobloga Twittera, w którym obowi±zuje limit znaków w ka¿dej wiadomo¶ci). Niezidentyfikowany na razie przestêpca wprowadzi³ na stronie pewne modyfikacje, które sprawi³y, ¿e wszystkie generowane przez serwis skrócone linki prowadzi³y do tej samej witryny.
2009-06-18 07:25:50 (¼ród³o: IDG.pl)

Google poprawi bezpieczeñstwo poczty Gmail

Google og³osi³o, ¿e poprawi mechanizmy zabezpieczeñ stosowane w oferowanej przez siebie us³udze pocztowej. Decyzja ta jest reakcj± na list otwarty podpisany przez grupê ekspertów ds. bezpieczeñstwa i prywatno¶ci, jaki skierowali oni do koncernu.
2009-06-17 09:28:50 (¼ród³o: IDG.pl)

ESET: bezp³atny skaner online

Firma ESET udostêpni³a now± wersjê skanera online, który umo¿liwia bezp³atne usuwanie wykrytych zagro¿eñ za po¶rednictwem niemal wszystkich popularnych przegl±darek.
2009-06-16 13:32:15 (¼ród³o: IDG.pl)

Bing bez pornografii, czyli Microsoft uruchamia "explicit"

Microsoft doda³ do Bing oddzieln± domenê, która obs³uguje w silniku wyszukiwarki wszystkie tre¶ci o charakterze pornograficznym, w tym przede wszystkim zdjêcia i materia³y wideo. Dziêki temu, administratorzy czy rodzice mog± w prosty sposób zablokowaæ dostêp do wyników wyszukiwania o takim charakterze.
2009-06-16 11:31:53 (¼ród³o: IDG.pl)

Policja rozbi³a gang telecrackerów

W³oski s±d wyda³ miêdzynarodowy nakaz aresztowania filipiñskiego crackera, który jest podejrzewany o nara¿enie firm z ca³ego ¶wiata na gigantyczne straty. Przestêpca - wraz z kompanami - wyspecjalizowa³ siê we w³amaniach do firmowych centrali telefonicznych i wykradaniu hase³ niezbêdnych do przeprowadzania miêdzynarodowych rozmów telefonicznych.
2009-06-16 06:46:32 (¼ród³o: IDG.pl)

Sk±d siê bior± dziury

Bezpieczeñstwo aplikacji webowych to nie tylko odporno¶æ serwerów i systemów operacyjnych. Najpowa¿niejsze b³êdy mog± bowiem kryæ siê w niej samej.
2009-06-16 00:00:00 (¼ród³o: IDG.pl)

Producent chiñskiego filtra internetowego atakuje amerykañskich naukowców

Firma zajmuj±ca siê produkcj± chiñskiego oprogramowania do filtrowania stron internetowych oskar¿y³a zespó³ naukowców z Uniwersytetu Michigan o ³amanie zabezpieczeñ aplikacji Green Dam i ujawnianie informacji zwi±zanych z jej architektur± oraz rozwi±zaniami.
2009-06-15 15:45:58 (¼ród³o: IDG.pl)

Kaspersky z antywirusem tylko dla netbooków

Firma Kaspersky zaprezentowa³a swój pakiet bezpieczeñstwa zaprojektowany specjalnie z my¶l± o netbookach. Aplikacja "Kaspersky Internet Security Special Edition for Ultra-Portables" przeznaczona jest wy³±cznie dla urz±dzeñ dzia³aj±cych na uk³adach Intel Atom, Intel Celeron-M lub VIA C7-M.
2009-06-15 11:23:11 (¼ród³o: IDG.pl)

MAAWG walczy z internetowymi przestêpcami

W Amsterdamie na trzydniowym posiedzeniu zebra³a siê bran¿owa organizacja Messaging Anti-Abuse Working Group (MAAWG), której g³ównym zadaniem jest zwalczanie przestêpców zajmuj±cych siê wysy³aniem spamu i szkodliwego oprogramowania, a tak¿e internetowych oszustów. Stowarzyszenie jest do¶æ tajemnicze - obraduje za zamkniêtymi drzwiami i nie wszyscy jego cz³onkowie chc± ujawniaæ swoj± to¿samo¶æ.
2009-06-15 07:05:01 (¼ród³o: IDG.pl)

Jak korzystaæ z elektronicznej skrzynki podawczej ?

W ostatnich tygodniach G³ówny Urz±d Statystyczny rozes³a³ do osób prowadz±cych dzia³alno¶æ gospodarcz± ankietê z pro¶b± o aktualizacjê kodów Polskiej Klasyfikacji Dzia³alno¶ci zgodnie z PKD 2007. Poza aktualizacj± w GUS przedsiêbiorcy powinni jeszcze dokonaæ aktualizacji we w³a¶ciwym urzêdzie rejestruj±cym - czyli na przyk³ad w urzêdzie miasta, je¶li sprawa dotyczy dzia³alno¶ci gospodarczej.
2009-06-12 12:29:42 (¼ród³o: IDG.pl)

Ukryte zagro¿enia w sieci: b³êdnie skonfigurowane wyposa¿enie

Niewidoczne luki bezpieczeñstwa czaj± siê w wiêkszo¶ci sieci du¿ych organizacji pod postaci± wierszy kodów reprezentuj±cych skrypty konfiguracyjne dla urz±dzeñ w sieciach.
2009-06-12 12:05:31 (¼ród³o: IDG.pl)

Bankomat na celowniku

Dotychczas informacje o karcie p³atniczej kradziono za pomoc± zewnêtrznych czytników i kamer. Dzisiaj przestêpcy znale¼li niewykrywalny dla u¿ytkownika sposób - uruchomili trojana w systemie Windows zainstalowanym w bankomacie.
2009-06-11 15:07:06 (¼ród³o: IDG.pl)

Darmowy antywirus Morro od Microsoftu ju¿ nied³ugo

Najnowszy raport Microsoftu w sprawie z³o¶liwego oprogramowania ujawni³ informacjê o nadchodz±cej premierze ca³kowicie darmowego antywirusa Morro, który firma chce udostêpniæ w Sieci.
2009-06-11 15:05:48 (¼ród³o: IDG.pl)

Kaspersky Internet Security 2010 - premiera w lipcu

Firma Kaspersky wyda w lipcu kolejn± wersjê aplikacji antywirusowej. Internet Security 2010 zostanie wzbogacone m.in. o obs³ugê system zapobiegania w³amaniom HIPS (Host-based Intrusion Prevention System).
2009-06-11 13:40:51 (¼ród³o: IDG.pl)

UK: przestêpcy skasowali 100 tys. stron WWW

Brytyjska firma hostingowa VAserv zosta³a przed kilkoma dniami zaatakowana przez cyberprzestêpców - kto¶ w³ama³ siê do jej systemu informatycznego i skasowa³ ok. 100 tys. stron WWW nale¿±cych do klientów firmy. Straty s± trudne do oszacowania - tym bardziej, ¿e czê¶æ klientów (nie tylko Brytyjczyków) nie ma kopii zapasowych swoich serwisów i danych.
2009-06-11 12:05:05 (¼ród³o: IDG.pl)

Spam: spadek o 15 proc. po zamkniêciu Pricewert

Odciêcie od internetu o¶rodka dostawcy us³ug internetowych, który by³ bezpieczn± przystani± dla spamerów i cyberprzestêpców, zmniejszy³o wolumen spamu w internecie, choæ nie tak znacznie.
2009-06-10 11:52:31 (¼ród³o: IDG.pl)

Internet Antivirus Pro na celowniku Microsoftu

Microsoft postanowi³ wreszcie bardzo powa¿nie zaj±æ siê Internet Antivirus Pro, programem który udawa³ antywirusa, a w rzeczywisto¶ci sam instalowa³ z³o¶liwe oprogramowanie.
2009-06-10 11:31:22 (¼ród³o: IDG.pl)

T-Mobile przyznaje: kto¶ ukrad³ nam dane

Koncern T-Mobile oficjalnie przyzna³, ¿e kto¶ udostêpni³ w Internecie dane, które pochodz± z jego systemu informatycznego. Przedstawiciele firmy zastrzegaj± jednak, ¿e przestêpcy nie zdobyli ¿adnych informacji o klientach i prawdopodobnie wcale nie zdo³ali siê w³amaæ do firmowej sieci (dane musieli zdobyæ w inny sposób - na razie nie wiadomo, jak).
2009-06-10 06:23:23 (¼ród³o: IDG.pl)

Okradali konta dziêki trojanom

Amerykañska policja rozbi³a grupê przestêpcz±, która specjalizowa³a siê w wykradaniu pieniêdzy z kont w bankach internetowych. Szacuje siê, ¿e przestêpcy zdo³ali w niespe³na pó³ roku ukra¶æ co najmniej kilkaset tysiêcy USD.
2009-06-09 07:25:14 (¼ród³o: IDG.pl)

Klonowanie reaktywacja

Karty zbli¿eniowe wykorzystywane w systemach kontroli dostêpu w firmach czy rozliczania transakcji by³y reklamowane przez producentów jako bezpieczne. Niektóre z nich mo¿na jednak szybko i prosto skopiowaæ - udowadniaj± naukowcy z Polski i Wlk. Brytanii.
2009-06-09 00:00:00 (¼ród³o: IDG.pl)

Trojany w bankomatach

Wyniki analizy koni trojañskich opublikowanych przez firmê Trustwave s± o tyle nietypowe, ¿e analizowane binaria pochodz± z autentycznych, dzia³aj±cych bankomatów. Urz±dzenia, na których je znaleziono znajdowa³y siê w Rosji i na Ukrainie i dzia³a³y pod kontrol± systemu Windows XP.
2009-06-05 16:50:17 (¼ród³o: IDG.pl)

Cykliczne aktualizacje Adobe ruszaj± w przysz³ym tygodniu

Adobe w przysz³ym tygodniu udostêpni zestaw patchy inicjuj±cy cykl kwartalnych biuletynów bezpieczeñstwa dla oprogramowania firmy. Aktualizacje przeznaczone bêd± dla programów Adobe Reader i Acrobat 7.x, 8.x oraz 9.x dla systemów Windows i Mac OS X.
2009-06-05 14:03:47 (¼ród³o: IDG.pl)

Microsoft: w czerwcu 10 biuletynów bezpieczeñstwa

9 czerwca Microsoft udostêpni 10 aktualizacji usuwaj±cych powa¿ne luki w systemach Windows, przegl±darce Internet Explorer oraz aplikacjach pakietu biurowego Office.
2009-06-05 12:58:35 (¼ród³o: IDG.pl)

Program do rozpoznawania botów

Amerykañska firma Pramana opracowa³a technologiê, która umo¿liwi blokowanie automatów zajmuj±cych siê wysy³aniem spamu czy fa³szowaniem statystyk ogl±dania reklam intenetowych.
2009-06-05 12:29:05 (¼ród³o: IDG.pl)

S±d odrzuca pozwy o szpiegowanie przez NSA

Amerykañski s±d odrzuci³ 46 pozwów, skierowanych przeciwko dostawcom us³ug telekomunikacyjnych przez ich klientów. We wszystkich pozwach pojawia³ siê ten sam zarzut - Amerykanie oskar¿ali koncerny telekomunikacyjne o nielegalne pods³uchiwanie i szpiegowanie (na zlecenie Narodowej Agencji Bezpieczeñstwa - NSA).
2009-06-05 07:11:12 (¼ród³o: IDG.pl)

Sophos: zestaw ochronny z szyfrowaniem dla desktopów Windows

Spó³ka udostêpni³a zestaw oprogramowania dla desktopów Windows, które ³±czy w sobie pe³ne szyfrowanie dysków z funkcjonalno¶ci± antymalware, kontrol± portów i dostêpu do sieci oraz zapobieganie wtargniêciom (Host IPS).
2009-06-03 13:29:44 (¼ród³o: IDG.pl)

Apple ³ata 10 b³êdów w QuickTime

Koncern Apple udostêpni³ uaktualnienie dla odtwarzacza multimedialnego QuickTime - usuwa ono z aplikacji a¿ 10 krytycznych b³êdów w zabezpieczeniach. Co najmniej jedna z nich by³a publicznie znana ju¿ od trzech miesiêcy - opisano j± nawet w wydanej na pocz±tku roku ksi±¿ce o w³amywaniu siê do Mac OS X.
2009-06-03 07:26:40 (¼ród³o: IDG.pl)

Mniej spamu, wiêcej ofiar

Mniej spamu wcale nie oznacza mniejszej liczby ofiar - tak przynajmniej wynika z ostatniego raportu firmy McAfee na temat spamu.
2009-06-03 01:02:37 (¼ród³o: IDG.pl)

Wirus za³atwi³ pocztê FBI

Atak z³o¶liwego oprogramowania zmusi³ informatyków amerykañskiego Federalnego Biura ¦ledczego (FBI) do wy³±czenia czê¶ci infrastruktury internetowej. Pocz±tkowo media informowa³y, ¿e wirusy odciê³y agentów od poczty elektronicznej - jednak przedstawiciele FBI zdecydowanie zdementowali te doniesienia.
2009-06-02 06:39:37 (¼ród³o: IDG.pl)

Wszystko, co chcieliby¶cie wiedzieæ...

...o trendach w zapewnieniu bezpieczeñstwa, wspó³pracy miêdzynarodowej w zwi±zku z nowymi zagro¿eniami, blokowaniu ataków i pomocy, jakiej udzielaj± takie organizacje jak CERT Polska, rozmawiamy z Krzysztofem Silickim, dyrektorem technicznym NASK.
2009-06-02 00:00:00 (¼ród³o: IDG.pl)

Biometria tak, ale z g³ow±

Biometria wykorzystuje cechy naszego cia³a lub zachowania. Stosowana jest w celu zwiêkszenia wygody u¿ytkowania systemów kontroli dostêpu, a przede wszystkim zwiêkszenia bezpieczeñstwa. Jednak¿e, aby system biometryczny spe³nia³ swoje zadanie, konieczne jest korzystanie z w³a¶ciwych narzêdzi i procedur postêpowania.
2009-06-02 00:00:00 (¼ród³o: IDG.pl)

Czy PDF jest bezpieczny?

Kolejne luki w bezpieczeñstwie czytnika Adobe Reader stawiaj± pod znakiem zapytania bezpieczeñstwo plików PDF.
2009-06-02 00:00:00 (¼ród³o: IDG.pl)

Kolejny atak na u¿ytkowników serwisu Twitter

Cyberprzestêpcy znowu zaatakowali u¿ytkowników serwisu mikroblogowego Twitter. Tym razem namawiali do wej¶cia na stronê zawieraj±c± rzekomo bardzo interesuj±cy film.
2009-06-01 23:19:53 (¼ród³o: IDG.pl)

Przestêpcy atakuj± przez nieza³atan± lukê w Windows

Microsoft opublikowa³ w³a¶nie kolejny (ju¿ trzeci w ci±gu 90 dni) alert, w którym ostrzega u¿ytkowników przed atakami wykorzystuj±cymi nieznan± do tej pory i wci±¿ nie za³atan± lukê w Windows. Problem dotyczy najpopularniejszej wersji systemu - Windows XP (Vista i udostêpniony na razie testowo Windows 7 nie s± zagro¿one).
2009-05-31 12:38:50 (¼ród³o: IDG.pl)

Kaspersky Lab: wymazywanie zagro¿onych danych z pomoc± SMS

Najnowsze oprogramowanie do zabezpieczania urz±dzeñ mobilnych - Mobile Security 8.0, które ma pojawiæ siê w przysz³ym tygodniu, pozwala m.in. na zdalne usuniêcie danych w utraconym urz±dzeniu, nawet po wyjêciu z niego karty SIM.
2009-05-29 12:35:52 (¼ród³o: IDG.pl)

U¿ytkownicy Twittera na celowniku

U¿ytkownicy popularnego serwisu mikroblogowego Twitter stali siê w ostatnich dniach celem skomplikowanego ataku phisherskiego. W Sieci pojawi³ siê serwis WWW, który wykrada³ dane i automatycznie rozsy³a³ wiadomo¶ci zapraszaj±ce u¿ytkowników do wej¶cia na niebezpieczn± stronê. Co ciekawe, twórcy owej strony zapewniaj±, ¿e nie mieli z³ych zamiarów...
2009-05-29 05:53:32 (¼ród³o: IDG.pl)

Zaszyfrowane dane od Verbatima

Verbatim wprowadza na rynek seriê napêdów USB z szyfrowaniem sprzêtowym, kart typu Solid State Drive (SSD), przeno¶nych twardych dysków oraz p³yt DVD z szyfrowaniem programowym, które w razie utraty uniemo¿liwiaj± osobom nieupowa¿nionym dostêp do zapisanych na nich danych. W sprzeda¿y dostêpne bêd± pod koniec drugiego kwarta³u tego roku.
2009-05-28 13:49:08 (¼ród³o: IDG.pl)

"G³upi" pracownik zagro¿eniem dla firmy

Najwiêksze zagro¿enie dla bezpieczeñstwa firmowych danych stanowi g³upota pracowników - wynika z najnowszego raportu opublikowanego przez firmê Mediarecovery. Uzna³a tak przewa¿aj±ca wiêkszo¶æ ankietowanych przez spó³kê specjalistów ds. bezpieczeñstwa IT.
2009-05-27 13:14:44 (¼ród³o: IDG.pl)

Ericsson: telefon sprawdzi, gdzie wyp³acasz pieni±dze

Koncern Ericsson zamierza zaoferowaæ bankom now± us³ugê, dziêki której mo¿liwe ma byæ ograniczenie liczby przypadków kradzie¿y pieniêdzy z kont oraz wyeliminowanie utrudnieñ, z jakimi dzi¶ stykaj± siê u¿ytkownicy kart p³atniczych podró¿uj±cy do niektórych krajów.
2009-05-27 05:53:24 (¼ród³o: IDG.pl)

Dostêp pod kontrol±

Zabezpieczenie w postaci blokowania ruchu na zaporze sieciowej, która rozró¿nia pakiety jedynie na podstawie portów jest przestarza³e. Ochron± nale¿y obj±æ tak¿e ruch WWW.
2009-05-26 00:00:00 (¼ród³o: IDG.pl)

Zatrzeæ cyfrowe ¶lady

W dzisiejszym ¶wiecie trudno mówiæ o ca³kowitej anonimowo¶ci. Niekiedy bardzo znacz±cym powodem jej naruszenia nie jest technologia czy niedostateczny poziom zabezpieczeñ, ale publikowanie informacji, które nie powinny siê znale¼æ w ogólnodostêpnej czê¶ci Internetu.
2009-05-26 00:00:00 (¼ród³o: IDG.pl)

Aplikacja pod kontrol±

Liczba zagro¿eñ dotycz±cych danych i informacji ro¶nie w tempie geometrycznym. Wykorzystujemy technologiê, która jest nara¿ona na szereg zagro¿eñ. Nie adaptujemy, jednak odpowiedniego podej¶cia do zarz±dzania i milcz±co akceptujemy ryzyka z tym zwi±zane.
2009-05-26 00:00:00 (¼ród³o: IDG.pl)

Niebezpieczny region

Obraz bezpieczeñstwa firm w regionie EMEA - nakre¶lony w szóstym raporcie opublikowanym przez firmê Deloitte - nie wygl±da najlepiej.
2009-05-26 00:00:00 (¼ród³o: IDG.pl)

Tama dla spamu

Zjawisko spamu w komentarzach i zak³adania fa³szywych kont w celu wysy³ania niechcianej wiadomo¶ci sta³o siê plag± Web 2.0. Pojawi³a siê komercyjna us³uga, która u³atwia walkê z tym zjawiskiem.
2009-05-26 00:00:00 (¼ród³o: IDG.pl)

Wi-Fi Alliance akceptuje dwa nowe protoko³y EAP

Stowarzyszenie Wi-Fi Alliance poszerzy³o program, w ramach którego certyfikuje rozwi±zania WPA2, o dwa nowe protoko³y EAP. Pierwszy protokó³ pozwala prze³±czaæ u¿ytkowników w bezpieczny sposób miêdzy sieciami Wi-Fi i 3G), a drugi to system uwierzytelniania wykorzystuj±cy w swojej pracy do przesy³ania danych bezpieczne tunele.
2009-05-25 13:43:40 (¼ród³o: IDG.pl)

PCI Council: cloud computing a bezpieczeñstwo kart p³atniczych

Bezpieczeñstwo "w chmurze" jest na tyle powa¿nym problemem, ¿e sta³o siê przedmiotem badañ grupy zajmuj±cej siê standardami ochrony danych zwi±zanych z kartami p³atniczymi.
2009-05-25 12:39:12 (¼ród³o: IDG.pl)

Trend Micro: nowa wersja Worry-Free

Spó³ka udostêpni³a now± wersjê zestawu ochronnego Worry-Free, dla ma³ych i ¶rednich firm, z istotnie poprawion± szybko¶ci± uaktualniania.
2009-05-22 14:08:05 (¼ród³o: IDG.pl)

Twitter i Facebook na celowniku phisherów

Cyberprzestêpcy coraz czê¶ciej korzystaj± z nowej metody kradzie¿y danych osobowych i rozpowszechniania z³o¶liwego oprogramowania. Okazuje siê, ¿e skutecznym kana³em dystrybucji niebezpiecznych linków oraz plików s± serwisy mikroblogowe oraz sieci spo³eczno¶ciowe. Kilka dni temu przekona³ siê o tym Twitter.
2009-05-22 13:31:15 (¼ród³o: IDG.pl)

ESET: SysInspector w jêzyku polskim

Firma ESET udostêpni³a najnowsz± wersjê bezp³atnego narzêdzia diagnostycznego ESET SysInspector. Program dostêpny jest równie¿ w polskiej wersji jêzykowej.
2009-05-22 13:12:41 (¼ród³o: IDG.pl)

6 milionów ofiar Confickera

Liczba u¿ytkowników, których komputery zosta³y zainfekowane robakiem Conficker, mo¿e wynosiæ 6 milionów - podaje firma Kaspersky Lab. Najwiêcej infekcji robakiem mia³o miejsce w Chinach (ok. 2,7 mln), Brazylii (1 mln) i Rosji (800 tys.).
2009-05-21 10:34:56 (¼ród³o: IDG.pl)

Nowy typ ataku na serwer Microsoftu

Specjali¶ci ds. bezpieczeñstwa ostrzegaj± u¿ytkowników Internet Information Services 6 (serwera webowego Microsoftu) przed nowym typem ataku. Nowa metoda, stosowana od kilku dni przez cyberprzestêpców, pozwala im na przegl±danie plików zgromadzonych na serwerze oraz uploadowanie tam nowych danych.
2009-05-20 11:57:09 (¼ród³o: IDG.pl)

Sophos wypuszcza program antywirusowy w jêzyku...klingoñskim!

Firma Sophos wypu¶ci³a nowe darmowe oprogramowanie antywirusowe. Co interesuj±ce, dostêpne jest ono w jêzyku...klingoñskim!
2009-05-19 20:50:36 (¼ród³o: IDG.pl)

Przyczajony pracownik, ukryty haker

A¿ 80% w³amañ do baz danych pochodzi z wewn±trz organizacji, niemal wszystkie nastêpuj± przez system operacyjny.
2009-05-19 15:41:32 (¼ród³o: IDG.pl)

Gumblar atakuje. Wyniki wyszukiwañ Google zara¿one

Amerykañski oddzia³ CERT ostrzega przed now± wersj± z³o¶liwego oprogramowania Gumblar rozpowszechnianego w linkach z wyników wyszukiwañ Google.
2009-05-19 14:04:33 (¼ród³o: IDG.pl)

Blog Lecha Wa³êsy zhakowany?

Znajduj±cy siê w serwisie spo³eczno¶ciowym Mojageneracja.pl blog by³ego prezydenta prawdopodobnie sta³ siê ofiar± ataku hakera.
2009-05-19 08:16:49 (¼ród³o: IDG.pl)

Inteligentne zabezpieczenia

Choæ o inteligentnych budynkach powiedziano ju¿ wiele, przy okazji prezentacji "technologii przysz³o¶ci", to niewiele napisano na temat zabezpieczeñ, w które trzeba je wyposa¿yæ.
2009-05-19 00:00:00 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie