hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Więcej niż ochrona

Na bezpieczeństwo firmy składa się nie tylko zapora sieciowa, oprogramowanie antywirusowe czy szyfrowanie danych na dyskach. Ważne jest także bezpieczeństwo techniczne, które jest szerszym pojęciem niż tylko ochrona fizyczna i kontrola dostępu.
2009-05-19 00:00:00 (źródło: IDG.pl)

Kamera, monitor i...

Chcąc wyeliminować czynnik ludzki, potencjalnie najsłabsze ogniwo w łańcuchu dozoru i ochrony terenu firmy, należy skorzystać z dobrodziejstw współczesnej technologii - systemów analizy wizji.
2009-05-19 00:00:00 (źródło: IDG.pl)

Fizyczna kontrola dostępu

Wbrew pozorom, najważniejszymi elementami systemu ochrony w firmie są drzwi i zamki oraz sejfy i szafy stalowe. Tego typu zabezpieczenia - jeśli są poprawnie stosowane - ograniczają możliwość kradzieży zarówno danych, jak i cennych przedmiotów.
2009-05-19 00:00:00 (źródło: IDG.pl)

Gdy informacja wycieka przez ściany

Nie można mówić o bezpieczeństwie systemu IT i zapewnieniu bezpieczeństwa przetwarzania wrażliwych danych, bez analizy ryzyka podsłuchu drogą elektromagnetyczną.
2009-05-19 00:00:00 (źródło: IDG.pl)

Pożar w serwerowni!

Każda serwerownia o wysokich wymaganiach niezawodności musi posiadać instalację, która ugasi pożar, zanim zdąży się on rozprzestrzenić, by doprowadzić do katastrofy.
2009-05-19 00:00:00 (źródło: IDG.pl)

Jak sprawdzić zabezpieczenia

Sprawdzenie rzeczywistego poziomu bezpieczeństwa w firmie jest dość trudne. Jedną z zalecanych metod są testy penetracyjne.
2009-05-19 00:00:00 (źródło: IDG.pl)

McAfee kupuje Solidcore

McAfee zapowiedziała przejęcie Solidcore Systems i zamiar wykorzystania technologii białych list tej firmy.
2009-05-18 14:04:43 (źródło: IDG.pl)

Symantec: zarządzanie operacjami backup w modelu "out-tasking"

Firma udostępniła usługi zarządzania operacjami tworzenia kopii zapasowych i odtwarzania danych. Symantec Managed Backup Services - usługi w modelu out-tasking, czyli zlecanie zadań w postaci elektronicznej, zapewniające całodobową dostępność usług - mają zapewniać efektywniejsze wykorzystanie zasobów informatycznych.
2009-05-18 10:53:03 (źródło: IDG.pl)

Sieciaki.pl w najnowszych podręcznikach "Klik Plik" do nauki informatyki

Serwis internetowy kampanii "Dziecko w sieci" poinformował, że w najnowszych podręcznikach "Klik Plik" do nauki informatyki w szkołach podstawowych pojawią się odwołania do poświęconego bezpieczeństwu dzieci i młodzieży w Sieci serwisu Sieciaki.pl.
2009-05-17 19:51:19 (źródło: IDG.pl)

Cyberprzestępcy kradną cenne dane wykorzystując FaceBooka

Cyberprzestępcy, aby wyłudzić cenne dane osobowe od internautów, coraz częściej zalewają Sieć fałszywymi adresami URL zawierającymi w sobie słowa FaceBook, MySpace lub Twitter.
2009-05-17 12:43:32 (źródło: IDG.pl)

Dane małych firm w niebezpieczeństwie

Badania pokazują, że zaledwie 8% przedsiębiorstw chroni ważne informacje wykorzystując do tego celu backup on-line. Natomiast konsekwencje utraty danych odczuła aż 1/3 przebadanych polskich firm.
2009-05-15 17:57:08 (źródło: IDG.pl)

Masz Adobe Readera? Załataj go jak najszybciej!

Od kilku dni specjaliści ds. bezpieczeństwa mówią głównie o najnowszej, monstrualnej poprawce dla PowerPointa Microsoftu (usunęła ona z aplikacji aż 14 błędów - w tym 11 krytycznych). Ale zdaniem Wolfganga Kandeka - cenionego eksperta z firmy Qualys - to wcale nie jest najważniejszy udostępniony w ostatnich dniach patch. Kandek twierdzi, że użytkownicy w pierwszej kolejności powinni zająć się łataniem Adobe Readera...
2009-05-15 16:04:10 (źródło: IDG.pl)

Microsoft naraża użytkowników Mac OS X?

Znany specjalista ds. bezpieczeństwa Swa Frantzen twierdzi, że Microsoft naraził na niebezpieczeństwo użytkowników makowego wydania pakietu MS Office - ponieważ firma nie udostępniła im poprawek dla aplikacji MS PowerPoint (mimo iż takie poprawki dostali już użytkownicy Windows). Frantzen uważa też, że Microsoft postąpił tak samo, jak hakerzy udostępniający zbyt wcześnie informacje o lukach - których koncern zwykle ostro krytykuje.
2009-05-15 06:24:28 (źródło: IDG.pl)

Złotoryja: modyfikował profile dzięki fałszywej stronie Naszej Klasy

Policjanci z Wrocławia zatrzymali zamieszkałego na terenie powiatu złotoryjskiego 18-latka, który stworzył fałszywą stronę portalu Nasza Klasa. Pozwalała mu ona na nielegalne pozyskiwanie danych, które następnie wykorzystywał do modyfikacji informacji i zdjęć zawartych w profilach pokrzywdzonych osób.
2009-05-14 18:26:56 (źródło: IDG.pl)

Microsoft: wielka poprawka dla PowerPointa

Zgodnie z oczekiwaniami, w najnowszym pakiecie uaktualnień Microsoftu znalazła się poprawka usuwające poważne (i wykorzystywane już przez przestępców) luki w zabezpieczeniach MS PowerPoint. Ta jedna łatka usunęła z aplikacji aż 14 różnych błędów - 11 z nich uznano za krytyczne.
2009-05-13 16:54:43 (źródło: IDG.pl)

Symantec: małe i średnie firmy podatne na naruszanie bezpieczeństwa

Ponad połowa z 1425 małych i średnich firm, przebadanych przez Symantec, doświadczyła naruszenia bezpieczeństwa w ciągu ostatnich dwunastu miesięcy.
2009-05-13 14:08:57 (źródło: IDG.pl)

Apple łata 67 dziur w Mac OS X

Koncern z Cupertino wydał największy od 14 miesięcy pakiet poprawek. Aktualizacja Mac OS X 10.5.7 zawiera aż 67 patchy, łatających luki w różnych komponentach systemu spod znaku jabłka. Z wydaniem niektórych aktualizacji firma zwlekała 2 miesiące.
2009-05-13 11:33:28 (źródło: IDG.pl)

Heartland: włamanie warte 12,6 mln USD

Firma Heartland (zajmująca się przetwarzaniem płatności elektronicznych) padła niedawno ofiarą internetowych przestępców - ktoś włamał się do jej sieci i ukradł numery kart kredytowych jej klientów (innych firm - sklepów, banków itp.). Właśnie okazało się, że owo włamanie już kosztowało firmę 12,6 mln USD - niewykluczone jednak, że koszty będą znacznie wyższe...
2009-05-13 06:20:53 (źródło: IDG.pl)

Trzy najczęstsze przyczyny wycieku danych z firm

Harry Segal, szef firmy Networks Unlimited President oferującej usługi audytorskie w segmencie bezpieczeństwa danych, przedstawił w jednym z ostatnich wywiadów trzy najczęściej spotykane przez niego powody utraty poufnych danych służbowych.
2009-05-11 20:09:24 (źródło: IDG.pl)

Konferencja Internet2k9 Złoto tylko dla zuchwałych - link sponsorowany

Internet Standard zaprasza na najważniejsze spotkanie ludzi internetu w Polsce. Dołącz już dziś! Konferencja Internet 2k9. Złoto tylko dla zuchwałych, Warszawa, 20-21 maja.
2009-05-10 00:01:17 (źródło: IDG.pl)

Amerykański system kontroli powietrznej podatny na atak

System informatyczny amerykańskiego systemu kontroli ruchu lotniczego jest wysoce podatny na atak hakerski - wynika z raportu podsumowującego audyt, przeprowadzony na zlecenie Departamentu Transportu. Główny problem polega na tym, że system jest bezpośrednio powiązany z nieodpowiednio zabezpieczonymi aplikacjami webowymi.
2009-05-08 14:22:37 (źródło: IDG.pl)

Krajowe Stowarzyszenie Ochrony Informacji Niejawnych zaprasza na jubileuszowy Kongres

W dobie spowolnienia gospodarczego ochrona informacji ma fundamentalne znaczenie dla bezpieczeństwa firm i instytucji, ich pozycji oraz wizerunku na rynku. Okazją do dyskusji związanych z tą problematyką będzie V edycja Kongresu organizowanego przez Krajowe Stowarzyszenie Ochrony Informacji Niejawnych.
2009-05-08 13:32:04 (źródło: IDG.pl)

Hakerzy żądają 10 mln USD za wykradzioną bazę pacjentów i recept

Hakerzy zaatakowali w ostatnich dniach stronę rządową Departamentu Medycyny stanu Virginia w USA. Na jej serwerach znajdowały się narzędzia służące farmaceutom do monitorowania wydawanych przez lekarzy recept. Napastnicy skasowali z serwerów dane ponad 8 milionów pacjentów i ponad 35 milionów recept. Za zwrócenie bazy chcieli 10 milionów dolarów. Czy je otrzymali? Niestety ta zagadka pozostaje nierozwiązana.
2009-05-08 12:31:25 (źródło: IDG.pl)

Obrazkowy spam powraca w wielkim stylu

Spamerzy sięgają po stare i, wydawałoby się, zapomniane metody przesyłania e-maili reklamowych - ostatnio znów zaczęli korzystać z tzw. spamu obrazkowego. Sprawa jest o tyle interesujące, że z techniki tej praktycznie nie korzystano co najmniej od dwóch lat.
2009-05-08 06:52:34 (źródło: IDG.pl)

McAfee: duży spadek wolumenu spamu

W najnowszym raporcie firma podaje, iż globalny wolumen spamu obniżył się o 20 proc. w pierwszym kwartale br., w porównaniu z tym samym okresem w roku ubiegłym.
2009-05-06 13:41:25 (źródło: IDG.pl)

Szwed oskarżony o włamanie na serwery Cisco i NASA

Philip Gabriel Pettersson, został postawiony w stan oskarżenia w związku z włamaniem na serwery firmy Cisco i kradzieżą kodu systemu IOS należącego do koncernu. 21-letniemu Szwedowi zarzucane są również dwa przypadki włamania na serwery agencji badań kosmicznych NASA.
2009-05-06 08:29:57 (źródło: IDG.pl)

Przestępcy atakują przez luki w aplikacjach

W 62% ataków informatycznych na brytyjskie i amerykańskie firmy, do których doszło w ciągu minionych 12 miesięcy, przestępcy wykorzystali jakieś błędy w oprogramowaniu - wynika z raportu opublikowanego przez firmę analityczną Forrester.
2009-05-06 07:08:05 (źródło: IDG.pl)

Naukowcy na 10 dni przejęli botnet Torpig

Grupa badaczy z Uniwersytetu Kalifornijskiego w Santa Barbara opublikowała raport, w którym poinformowała o udanym przejęciu kontroli nad botnetem Torpig. Specjaliści aż 10 dni utrzymywali kontrolę nad siecią. W tym czasie odzyskali m.in. 70GB danych wykradzionych przez administratorów botnetu internautom.
2009-05-05 16:45:23 (źródło: IDG.pl)

Nowe bramy ochronne serii SRX

Firma Juniper Networks opracowała cztery nowe modele bram bezpieczeństwa, uzupełniające rodzinę SRX3000 i SRX5000.
2009-05-05 14:15:28 (źródło: IDG.pl)

Błędy oprogramowania główną przyczyną naruszenia bezpieczeństwa

Według badań przeprowadzonych przez Forrester Research, w ostatnich dwunastu miesiącach ponad 62 proc. firm doświadczyło naruszenie bezpieczeństwa z powodu niepewnego oprogramowania.
2009-05-05 11:56:54 (źródło: IDG.pl)

Atrapa antywirusa

Cyberprzestępcy zarabiają w bardzo różny sposób, od oszustw związanych z kartami płatniczymi, po dostarczanie fałszywych programów, także antywirusowych.
2009-05-05 00:00:00 (źródło: IDG.pl)

Jak zmierzyć bezpieczeństwo?

Pomiar bezpieczeństwa nigdy nie był prostą sprawą. Eksperci stosują skomplikowane współczynniki, które trudno zrozumieć. Jak więc prosto zmierzyć bezpieczeństwo firmy?
2009-05-05 00:00:00 (źródło: IDG.pl)

Adobe: zaraz załatamy tę dziurę

Firma Adobe Systems zapowiedziała, że najpóźniej w przyszłym tygodniu udostępni uaktualnienia usuwające wykryte niedawno luki w zabezpieczeniach aplikacji Adobe Acrobat oraz Adobe Reader. Na razie firma zaleca użytkownikom wyłączenie w obu programach obsługi skryptów JavaScript.
2009-05-04 13:17:05 (źródło: IDG.pl)

Trend Micro przejmuje Third Brigade

Trend Micro ogłosiła zamiar przejęcia kanadyjskiej firmy Third Brigade, dostawcy hostowych systemów zapobiegania wtargnięciom i oprogramowania dla zapór ogniowych.
2009-05-04 11:11:34 (źródło: IDG.pl)

Microsoft zabije autoodtwarzanie?

Serwis Fudzilla donosi o dość ciekawych planach Microsoftu, który planuje podobno zrezygnować w swoich najbliższych systemach operacyjnych z opcji autoodtwarzania (autorun).
2009-05-04 10:35:57 (źródło: IDG.pl)

Twórca botnetu "Nugache" skazany na 5 lat w zawieszeniu

20-letni Amerykanin został skazany na pięć lat więzienia w zawieszeniu za stworzenie i dystrybuowanie jednego z najbardziej uciążliwych koni trojańskich na świecie, zbudowanie za jego pomocą sieci komputerów-zombie "Nugache" oraz popełnienie szeregu przestępstw w sieci.
2009-04-30 16:29:57 (źródło: IDG.pl)

F-Secure Protection for a Business 4.0

F-Secure wprowadziła na rynek najnowszą wersję F-Secure Protection Service for Business 4.0 z funkcją wykrywania rootkitów. Oprogramowanie stworzono z myślą o potrzebach małych i średnich przedsiębiorstw.
2009-04-29 11:22:57 (źródło: IDG.pl)

McAfee uruchamia "911" dla ofiar cyberprzestępstw

Firma McAfee specjalizująca się w dostarczaniu oprogramowania antywirusowego zaprojektowała nową stronę internetową, która ma pomóc ofiarom przestępstw cybernetycznych w uzyskaniu błyskawicznej pomocy ze strony specjalistów oraz prawników.
2009-04-28 16:25:54 (źródło: IDG.pl)

Poznań: 15-letni phisher podrabiał stronę Nasza-Klasa.pl

Poznańska zatrzymała nastolatka ze Środy Wielkopolskiej, który przygotował szereg stron internetowych bliźniaczo przypominających Naszą Klasę. Witryny były fałszywe i służyły do wyłudzania danych osobowych. Sprawą zajął się sąd dla nieletnich.
2009-04-28 15:19:56 (źródło: IDG.pl)

"Etyczni hakerzy" balansują na granicy prawa

Funkcjonujące od lat pojęcie etycznego hakingu mobilizuje coraz większą grupę pasjonatów do zgłębiania tajników informatyki. Naukowcy zajmujący się bezpieczeństwem sieciowym gremialnie nawołują tymczasem do opracowania jasnych zasad dobrego hakingu - tak, aby uniknąć nieprzyjemnych spotkań z prokuratorem. Okazuje się bowiem, szczególnie z punktu widzenia laika, że odróżnienie działań etycznego informatyka od jego "złego" hakera bywa niezmiernie trudne.
2009-04-28 14:14:51 (źródło: IDG.pl)

FBI: confickerowa wrzawa mogła zaszkodzić

Fakt, iż w ostatnich tygodniach media tak dużo uwagi poświęcały robakowi Conficker, mógł niekorzystanie wpłynąć na ogólny poziom bezpieczeństwa w Internecie - twierdzi Shawn Henry, główny doradca ds. bezpieczeństwa informatycznego amerykańskiego Federalnego Biura Śledczego (FBI).
2009-04-28 09:33:00 (źródło: IDG.pl)

Fortigate w Lotku

W Totalizatorze Sportowym niedawno ukończono wdrożenie systemu ochrony sieci firmowej, zabezpieczającego sieć w centrali i kilkunastu oddziałach terenowych.
2009-04-28 00:00:00 (źródło: IDG.pl)

Walka z Confickerem

Robak internetowy Conficker zaraził już ponad 10 mln komputerów z Windows. Dopiero niedawno udało się jednak odkryć sposób zdalnego wykrywania infekcji tym wirusem.
2009-04-28 00:00:00 (źródło: IDG.pl)

Symantec: nowy program antyspamowy oraz usługa Brightmail IQ Services

Spółka udostępniła program antyspamowy Symantec Brightmail Gateway w wersji 8.0 oraz uruchomiła usługę Brightmail IQ Services - bezpłatną internetową bazę danych zawierającą informacje o najnowszych zagrożeniach i tendencjach w zakresie spamu.
2009-04-27 11:30:17 (źródło: IDG.pl)

Windows - stare dziury wciąż groźne

Windows pozostaje ulubionym celem ataków internetowych przestępców m.in. ze względu na niefrasobliwość niektórych użytkowników, którzy nigdy nie aktualizują systemu - twierdzą specjaliści z firmy Qualys. To sprawia, że zawsze jest pewna pula komputerów, które można zaatakować nawet przez bardzo stare luki (załatane przez Microsoft miesiące czy nawet lata wcześniej).
2009-04-27 06:32:34 (źródło: IDG.pl)

Netgear: nowe urządzenia UTM

Netgear wprowadza na rynek serię urządzeń zabezpieczających przed atakami sieciowymi serii ProSecure UTM, dedykowaną dla dla małych biur. Linia ProSecure UTM składająca się z modeli UTM10 i UTM25 wykorzystuje technologie partnerów Netgear w zakresie bezpieczeństwa i mechanizmy skanowania strumieniowego spółki.
2009-04-24 17:02:34 (źródło: IDG.pl)

Test pakietów antywirusowych dla małych i średnich firm

Dla administratora ważne jest, żeby pakiet ochrony antywirusowej dało się łatwo wdrożyć: najlepiej bez konieczności osobistej interwencji na stacjach roboczych czy serwerach, a także by maksymalnie skrócić czas, kiedy nie są one chronione. W naszym teście skupiliśmy się na rozwiązaniach dla małych i średnich firm. Szczególną uwagę zwróciliśmy na to, jak łatwo dany pakiet rozmieścić w naszej sieci (zarówno w domenie Active Directory, jak i na stacjach nienależących do domeny). Przyjrzeliśmy się także nieco ich funkcjonalności.
2009-04-24 16:25:01 (źródło: IDG.pl)

Windows 7 z nieusuwalnym exploitem

Specjaliści ds. bezpieczeństwa oprogramowania zaprezentowali podczas konferencji Hack In The Box Security Conference (HITB) w Dubaju explita Windows 7, który umożliwia przejęcie kontroli nad systemem podczas jego uruchamiania. Co ciekawe, dziura w siódemce jest według wspomnianych hakerów niemożliwa do naprawienia. "To błąd projektantów" - mówią.
2009-04-24 16:09:20 (źródło: IDG.pl)

VMware zagnieździ system bezpieczeństwa RSA w vSphere 4

VMware i RSA ogłosiły strategiczny plan zagnieżdżenia technologii DLP i szyfrowania RSA w nowym oprogramowaniu wirtualizacji dla centrów danych VMware - vSphere 4. RSA jest oddziałem firmy EMC zajmującym się bezpieczeństwem, a największym udziałowcem VMware także jest EMC.
2009-04-24 13:31:21 (źródło: IDG.pl)

Bramki bezpieczeństwa dla centrów danych

Check Point przedstawił nową linię bramek bezpieczeństwa najwyższej klasy, które spełniają wymagania dużych przedsiębiorstw i centrów danych. Są to urządzenia linii Power-1 11000, zawierające najnowszy intelowski procesor Xeon 5500 (Nehalem).
2009-04-24 12:34:09 (źródło: IDG.pl)

Fałszywe witryny rozpowszechniają fałszywe oprogramowanie antywirusowe

Laboratorium Panda Security informuje o wykryciu ponad milion witryn rozpowszechniających fałszywe oprogramowanie antywirusowe.
2009-04-24 11:16:02 (źródło: IDG.pl)

Jeden zombiePC to 600 tys. spamu dziennie

Niektóre zainfekowane przez botwormy komputery PC (tzw. zombiePC) są w stanie wysłać nawet 25 tys. spamowych wiadomości w jedną godzinę - wynika z analiz przeprowadzonych przez specjalistów z TRACElabs. Oznacza to, że dziennie taki bot może wysłać nawet 600 tys. niechcianych e-maili.
2009-04-24 06:47:50 (źródło: IDG.pl)

AVG: 83 proc. złośliwych witryn funkcjonuje jedynie przez dobę

Według danych zawartych w raporcie przygotowanym przez AVG Technologies, ponad 80 proc. witryn zatrutych złośliwym kodem w roku 2008 i na początku br. zostało zamkniętych w ciągu 24 godzin.
2009-04-23 14:19:11 (źródło: IDG.pl)

Symantec wprowadza Protection Suite

Firma zapowiedziała pakiet ochronny dla małych firm w ramach nowej strategii rynkowej: oferowania zestawów rozwiązań zamiast produktów specjalizowanych.
2009-04-23 13:28:07 (źródło: IDG.pl)

Stewart: Cyberprzestępców trzeba wykończyć!

Działające w internecie grupy przestępcze trzeba rozpracować, namierzyć i rozbić. Zadanie to powinno przypaść w udziale sformowanym specjalnie w tym celu "oddziałom specjalnym", skupiającym najlepszych ekspertów ds. bezpieczeństwa - oświadczył podczas konferencji RSA Joe Stewart, szef firmy SecureWorks i jeden z najlepszych na świecie specjalistów od walki z botnetami.
2009-04-23 06:03:04 (źródło: IDG.pl)

Współpraca McAfee i Novell

Na konferencji RSA Conference 2009 firmy Novell i McAfee poinformowały o nawiązaniu współpracy, której efektem ma być wzbogacenie rozwiązania McAfee ePolicy Orchestrator (ePO) o całościowy obraz zachodzących w sieci zdarzeń i aktywności użytkowników.
2009-04-22 14:36:13 (źródło: IDG.pl)

Symantec: rośnie liczba kodów złośliwych

W opublikowanym raporcie, firma stawia tezę, iż zmienia się charakter ataków z sieci - napastnicy na cel biorą informacje użytkowników, a także rozwija się podziemie handlujące narzędziami do przeprowadzania ataków w sieci.
2009-04-22 13:35:05 (źródło: IDG.pl)

AVG: darmowa aplikacja ochrony przed zagrożeniami webowymi

Firma udostępniła AVG LinkScanner jako darmowy, niezależny produkt, do ochrony użytkowników przed zagrożeniami związanymi z internetem.
2009-04-22 12:20:55 (źródło: IDG.pl)

Bramka bezpieczeństwa firmy Norman

Norweska firma Norman (specjalizująca się w produkcji rozwiązań chroniących sieci komputerowe przed różnego rodzaju zagrożeniami) zaprezentowała w San Francisco na konferencji RSA bramkę bezpieczeństwa Norman Network Protector. Urządzenie skanuje ruch i blokuje pakiety, które zawierają treści zagrażające bezpieczeństwu sieci.
2009-04-21 13:39:41 (źródło: IDG.pl)

Chińczycy ukradli terabajty danych o myśliwcach F-35 Lightning II?

Hakerzy włamali się do Departamentu Obrony Stanów Zjednoczonych i ukradli z jego serwerów kilka terabajtów danych dotyczących konstrukcji myśliwców bojowych należących do programu Joint Strike Fighter. Pierwsze podejrzenia padają na Chiny.
2009-04-21 11:26:33 (źródło: IDG.pl)

Zapadł wyrok w sprawie The Pirate Bay

Sąd w Sztokholmie wydał wyrok w sprawie czterech osób odpowiedzialnych za stworzenie i prowadzenie The Pirate Bay, jednego z najbardziej popularnych trackerów BitTorrentów z muzyką, filmami i oprogramowaniem.
2009-04-17 14:08:38 (źródło: IDG.pl)

Groźny rootkit w nowej wersji

Specjaliści ds. bezpieczeństwa wykryli nową wersję wyjątkowo niebezpiecznego rootkitu o nazwie Mebroot. Najnowszy wariant wyposażony jest w kilka pomysłowych funkcji, które znacznie utrudniają jego wykrycie w komputerze z Windows.
2009-04-17 05:11:34 (źródło: IDG.pl)

Kolejna kwartalna seria poprawek bezpieczeństwa Oracle już dostępna

We wtorek (14 kwietnia) udostępniono 43 aktualizacje zabezpieczeń dla produktów koncernu. Aż 16 poprawek przeznaczono dla bazy danych Oracle. Pozostałe dotyczą m.in. oprogramowania Oracle Application Server, E-Business Suite, PeopleSoft Enterprise i WebLogic Server.
2009-04-16 14:50:20 (źródło: IDG.pl)

ForeScout: nowa wersja oprogramowania dla urządzeń NAC

Uaktualnienie programowe platformy CounterACT NAC ma umożliwić m.in. zarządzanie czterystu tysiącami punktów końcowych, co jest podwojeniem liczby osiąganej w poprzednim wydaniu oprogramowania.
2009-04-16 14:19:07 (źródło: IDG.pl)

10% więcej spyware w pierwszym kwartale 2009 roku

Panda Security opublikowała raport dotyczący rozprzestrzeniania się złośliwego oprogramowania w pierwszym kwartale bieżącego roku. Okazuje się, że trojany i oprogramowanie typu adware to najpopularniejsze złośliwe kody, jakie wykrywano w tym okresie. Jednocześnie okazało się, że program Virtumonde wykazał się największą aktywnością wśród zagrożeń internetowych. Najwięcej zamieszania wywołał jednak okryty złą sławą robak Conficker.
2009-04-16 13:02:14 (źródło: IDG.pl)

Jeden na pięć "pecetów" jest podatny na Confickera

Media - zarówno ogólno tematyczne, jak i specjalistyczne - od kilkunastu tygodni ostrzegają przed robakiem Conficker i informują, jak najlepiej można się przed nim zabezpieczyć. Wygląda jednak na to, że użytkownicy Windows puszczają te porady mimo uszu - firma Qualys poinformowała właśnie, że ok. 20% wszystkich komputerów w Sieci wciąż jest podatne na atak robaka.
2009-04-15 10:08:49 (źródło: IDG.pl)

Confikcer zaczyna zarabiać

Twórcy robaka Conficker zaczęli w końcu robić to, co robią wszyscy właściciele botnetów - zarabiać na swoim produkcie. Specjaliści ds. bezpieczeństwa poinformowali, że najnowsza wersja robaka (wariant E, który pojawił się właśnie w Sieci) pobiera i instaluje na zainfekowanym komputerach dodatkowe złośliwe oprogramowanie.
2009-04-14 05:40:33 (źródło: IDG.pl)

Gdy palec jest kluczem

Systemy biometryczne są uznawane za wyposażenie firmy - niekoniecznie potrzebne, sprawiające sporo kłopotów przy wdrożeniu oraz kosztowne. Nie zawsze jest to prawda.
2009-04-14 00:00:00 (źródło: IDG.pl)

Uwaga na ukryte dane

W dokumentach znajduje się wiele niewidocznych informacji. Takie pliki mogą powiedzieć znacznie więcej o procesie tworzenia dokumentu, niż życzy sobie firma, która go publikuje.
2009-04-14 00:00:00 (źródło: IDG.pl)

Atak na VoIP

Użytkownicy sieci VoIP zauważyli od pewnego czasu tak zwane głuche telefony, wskazujące na próby połączeń z zewnątrz. Jest to efekt skanowania sieci w poszukiwaniu otwartych serwerów usług głosowych telefonii internetowej - pierwszy symptom działania przestępców.
2009-04-14 00:00:00 (źródło: IDG.pl)

Microsoft: coraz więcej poprawek

Producent Windows musiał w drugiej połowie 2008 r. znacząco zwiększyć tempo łatania swoich produktów - firma opublikowała właśnie statystyki, z których wynika, że w tym okresie załatała o 67% więcej błędów (i udostępniła o 17% więcej poprawek) niż w pierwszych sześciu miesiącach ubiegłego roku.
2009-04-10 05:59:43 (źródło: IDG.pl)

WORM_DOWNAD.E - nowa mutacja robaka Conficker atakuje!

Cyberprzestępcy odpowiedzialni za powstanie robaka Conficker nie dają za wygraną. Specjaliści ds. zagrożeń w firmie Trend Micro wykryli właśnie jego nową mutację o nazwie WORM_DOWNAD.E.
2009-04-09 15:51:07 (źródło: IDG.pl)

Sieci energetyczne Stanów Zjednoczonych szpiegowane przez Chiny i Rosję. Na pewno?

"The Wall Street Journal" donosi, że sieci energetyczne oraz inne elementy infrastruktury Stanów Zjednoczonych są monitorowane przez szpiegów z Chin i Rosji. Władze nie komentują sprawy, choć podkreślają, że państwo musi prowadzić działania zapobiegające tego typu niebezpieczeństwom. W dyskusji pojawiają się także skrajnie odmienne opinie, np. o tym, że podobne raporty to tylko element gry politycznej rządu, który przeznacza kolosalne środki z budżetu na obronę przeciwko nieistniejącym zagrożeniom.
2009-04-09 13:00:01 (źródło: IDG.pl)

Zmarł specjalista, który wykrył poważny błąd w TCP

W połowie marca zmarł Jack Louis - specjalista ds. bezpieczeństwa, który wykrył poważny błąd w protokole TCP (Transmission Control Protocol). Luka ta nie jest jeszcze załatana - śmierć Louisa może dodatkowo opóźnić przygotowanie odpowiednich poprawek.
2009-04-09 06:13:19 (źródło: IDG.pl)

Trend Micro: poszerzona strategia bezpieczeństwa w formule SaaS

Firma rozszerza swoją strategię software-as-a-service (SaaS) na szerszą gamę klientów biznesowych, uruchamiając usługę skanowania online dla desktopów Windows, adresowaną do małych przedsiębiorstw. WorryFree Hosted oferowana jest jako alternatywa tradycyjnych pakietów oprogramowania antymalware.
2009-04-08 13:43:17 (źródło: IDG.pl)

Black Hat z niespodzianką

Na rozpoczynającej się w przyszłym tygodniu, europejskiej edycji popularnej konferencji dotyczącej bezpieczeństwa IT, mają zostać ujawnione poważne luki w globalnej Sieci, które mogę stać się zagrożeniem dla większości użytkowników. Organizatorzy nie chcą jeszcze ujawniać szczegółów, wiadomo jednak, że waga informacji będzie porównywalna z ubiegłorocznym odkryciem przez Dana Kaminskiego istotnych "dziur" w systemie DNS.
2009-04-08 12:23:02 (źródło: IDG.pl)

Mailspect: moduł archiwizacji w systemie ochrony poczty elektronicznej

Firma wprowadziła do dedykowanego systemu zarządzania bezpieczeństwem poczty, Message Processing Platform (MPP), dodatkowy moduł, który zapewnia możliwość szybkiego archiwizowania i łatwego wyszukiwania wiadomości z różnych formatów poczty.
2009-04-08 12:20:00 (źródło: IDG.pl)

Microsoft ostrzega przed naśladowcą Confickera

W sieci pojawiła się uaktualniona wersja robaka Neeris - alarmują specjaliści z Microsoftu. Sprawa jest o tyle ciekawa, że Neeris znany jest już od kilku lat - ale autor jego najnowszej wersji skopiował kilka rozwiązań technicznych znanych z osławionego robaka Conficker.
2009-04-08 06:09:21 (źródło: IDG.pl)

Websense prezentuje swoją pierwszą sprzętową bramkę bezpieczeństwa

Amerykańska firma Websense (specjalizująca się w produkcji oprogramowania webowego i bramek chroniących aplikacje WWW) wprowadza na rynek swoje pierwsze rozwiązanie sprzętowe. Jest to urządzenie V10000 Web Gateway Appliance, w pamięci którego Websense instaluje oprogramowanie Secure Web Gateway Software.
2009-04-07 11:06:45 (źródło: IDG.pl)

Tajny znak

Cyfrowe znaki wodne są coraz popularniejsze, gdyż umożliwiają udowodnienie pochodzenia danego dokumentu lub jego autentyczności. Stanowiąc jego część, mogą być bardzo trudne do usunięcia; czasami trudno wykryć nawet ich istnienie.
2009-04-07 00:00:00 (źródło: IDG.pl)

Kroll Ontrack: firmy tracą dane przez swoich pracowników

Firma Kroll Ontrack ostrzega, że 61 procent pracowników naraża firmy, w których są zatrudnieni, na utratę ważnych informacji. Nie pomaga wdrażanie polityki bezpieczeństwa - pracownicy nadal wolą przechowywać cenne dane na prywatnych, lokalnych nośnikach, niż w sieci firmowej.
2009-04-06 12:17:48 (źródło: IDG.pl)

Conficker: wielka porażka autora robaka?

Wciąż nie wiadomo, kto jest autorem robaka Conficker (znanego również jako Downadup) - ale wiadomo już, że osoba ta musi być bardzo rozczarowana. Programista (lub programiści), który stworzył tego niebezpiecznego szkodnika bardzo się napracował, ale szum medialny wokół Confickera najprawdopodobniej sprawił, że cała ta praca poszła na marne.
2009-04-06 05:03:55 (źródło: IDG.pl)

Uwaga na PowerPointa! Microsoft wykrył lukę

Microsoft poinformował o wykryciu luki w programie PowerPoint umożliwiającej przejęcie kontroli nad komputerem.
2009-04-03 21:00:15 (źródło: IDG.pl)

Bezpieczeństwo na poważnie

Do 8 kwietnia br. trwają rejestracje na egzaminy umożliwiające uzyskanie popularnych certyfikatów zawodowych z obszaru bezpieczeństwa, zarządzania i audytu systemów informatycznych.
2009-04-03 17:22:46 (źródło: IDG.pl)

Chiny: to nie nasza siatka szpiegowska

Władze Chin oficjalnie zaprzeczyły, jakoby miały cokolwiek wspólnego z wykrytą ostatnio w Sieci siatką cyberszpiegowską. Zdaniem przedstawicieli Pekinu, wszelkie dowody sugerujące, że Chiny mają cokolwiek wspólnego z siecią GhostNet, są sfabrykowane. Chińczycy twierdzą, że nie prowadzą żadnych internetowych operacji przeciwko innym krajom.
2009-04-02 05:42:37 (źródło: IDG.pl)

USA: pierwszy obcokrajowiec skazany za phishing

Amerykański sąd skazał 23-letniego Rumuna na 50 miesięcy więzienia. Ovidiu-Ionut Nicola-Roman został w ten sposób ukarany za szereg ataków phishingowych, których ofiarami byli głównie obywatele USA. Co ważne, skazany działał z terenu Rumunii, jednak amerykańskim władzom udało się doprowadzić do jego ekstradycji.
2009-04-01 07:40:33 (źródło: IDG.pl)

Czy Conficker sparaliżuje całą sieć?

Specjaliści z F-Secure zalecają zachowanie ostrożności, ale nie spodziewają się zmasowanego ataku wywołanego przez rozprzestrzeniającego się robaka Conficker.
2009-03-31 20:25:29 (źródło: IDG.pl)

TelstraClear: nie zatrudniliśmy internetowego przestępcy

Nowozelandzki operator telekomunikacyjny TelstraClear zdecydowanie zdementował pogłoski, jakoby firma zaoferowała posadę niejakiemu Owenowi Walkerowi. Informacja ta wywołała kilka dni temu ogromne oburzenie specjalistów ds. bezpieczeństwa - Walker został bowiem skazany prawomocnym wyrokiem za stworzenie i kontrolowanie botnetu.
2009-03-31 06:04:28 (źródło: IDG.pl)

Łowca botnetów

BotHunter wykrywa złośliwe oprogramowanie przy pomocy analizy ruchu sieciowego. W odróżnieniu od IPS-ów, koncentruje się na kontroli dwukierunkowej komunikacji.
2009-03-31 00:00:00 (źródło: IDG.pl)

Kto siedzi przy klawiaturze?

Ciekawym sposobem uwierzytelnienia, który nie wymaga inwestycji w specjalistyczny sprzęt, jest metoda poprzez rozpoznawanie sposobu wciskania klawiszy.
2009-03-31 00:00:00 (źródło: IDG.pl)

Bramka bezpieczeństwa Panda Security na platformie sprzętowej firmy Sun

Panda Security wprowadziła nową linię urządzeń Panda GateDefender Performa 9000, które blokują złośliwe kody, spam oraz inne niepożądane treści. Nowa seria urządzeń została zbudowana w oparciu o platformę sprzętową firmy Sun Microsystems.
2009-03-27 11:48:47 (źródło: IDG.pl)

Nie klikajcie w ten link - Conficker w nazwie oznacza niebezpieczeństwo

Firma Symantec ostrzega internautów aby nie szukali w sieci informacji o wirusach - z najgroźniejszym ostatnimi czasy Confickerem na czele.
2009-03-26 16:05:12 (źródło: IDG.pl)

Microsoft: dalsze opóźnienie wydania serwera zarządzania tożsamością

Firma po raz kolejny przesunęła termin wydania zapowiadanego uaktualnienia oprogramowania Identity Lifecycle Manager 2.0, które od lat jest w fazie projektowej. Oprogramowanie planowane jest teraz do wydania w pierwszym kwartale roku 2010.
2009-03-26 13:30:34 (źródło: IDG.pl)

Zwolnieni pracownicy IT - potencjalni przestępcy?

Organizacja KPMG przeprowadziła badanie, z którego wynika, że wielu szefów boi się, że ich pracownicy po zwolnieniu zwrócą się ku nielegalnym źródłom zarobku - np. poprzez wyniesienie z firmy poufnych danych i sprzedanie ich konkurencji. Ten niebezpieczny trend spowodowany jest pogłębiającym się kryzysem ekonomicznym i brakiem perspektyw na znalezienie dobrej pracy.
2009-03-26 12:10:21 (źródło: IDG.pl)

Adobe: dziur w Readerze i Acrobacie było więcej

Przedstawiciele koncernu Adobe Systems ujawnili, że udostępnione niedawno uaktualnienie dla aplikacji Adobe Reader oraz Acrobat usuwało z nich znacznie więcej krytycznych błędów, niż początkowo ujawniono.
2009-03-26 05:58:58 (źródło: IDG.pl)

Co zrobi Conficker?

Specjaliści ds. bezpieczeństwa wiedzą, że w przyszłym tygodniu zaktywizuje się najnowsza wersja uciążliwego robaka Conficker - nie wiedzą jednak, co dokładnie zrobi szkodnik. Udało im się tylko ustalić, że 1 kwietnia Conficker zacznie kontaktować się z serwerami kontrolującymi.
2009-03-25 05:40:48 (źródło: IDG.pl)

Bezpiecznie jak w banku

W instytucjach finansowych szczególnego znaczenia nabierają uprawnienia pracowników. Pokazujemy, jak z tym problemem poradziły sobie Fortis Bank i Alior Bank.
2009-03-24 00:00:00 (źródło: IDG.pl)

IPS czy antywirus?

Przedstawiamy słabe i mocne strony obu najważniejszych elementów ochrony sieci firmowej.
2009-03-24 00:00:00 (źródło: IDG.pl)

Visa: nowe inicjatywy w zakresie bezpieczeństwa kart płatniczych

Visa ogłosiła, że testuje, na terenie Stanów Zjednoczonych, dwie nowe inicjatywy zmierzające do obniżenia możliwości oszustw w zakresie kart płatniczych, wychodzące poza zakres Payment Card Industry Data Security Standard (PCI DSS).
2009-03-23 13:44:36 (źródło: IDG.pl)

Raport: Stawiamy na outsourcing i redukcję kosztów IT

Jak wynika z badań firmy BCS, spowolnienie gospodarcze najbardziej dotknęło firmy z sektora spedycyjnego i logistycznego. W tym okresie firmy stawiają na optymalizację systemów IT w oparciu o outsourcing i redukcję kosztów funkcjonowania.
2009-03-23 07:25:59 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie