hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Stawiamy na outsourcing i redukcję kosztów IT

Jak wynika z badań firmy BCS, spowolnienie gospodarcze najbardziej dotknęło firmy z sektora spedycyjnego i logistycznego. W tym okresie firmy stawiają na optymalizację systemów IT w oparciu o outsourcing i redukcję kosztów funkcjonowania.
2009-03-23 07:25:59 (źródło: IDG.pl)

Twitter podatny na robaka

Lance James - amerykański specjalista ds. bezpieczeństwa - zaprezentował nową metodę ataku na popularny serwis mikroblogowy Twitter. James dowiódł, że możliwe jest stworzenie złośliwego oprogramowania, które będzie w stanie błyskawicznie i w pełni automatycznie rozprzestrzeniać się w Twitterze.
2009-03-23 05:53:35 (źródło: IDG.pl)

Naukowcy szukają pierwszej ofiary robaka Conficker

Wielu naukowców z całego świata zastanawia się skąd pochodzi robak Conficker - wirus, który zainfekował do dziś około 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdzą, że są bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieć "czujników" kontrolujących przepływ danych w Internecie.
2009-03-20 17:33:55 (źródło: IDG.pl)

Rosyjscy przestępcy włamują się do bankomatów

Amerykańska firma Diebold udostępnił poprawkę bezpieczeństwa dla... bankomatów z serii Opteva. Okazało się bowiem, że w zabezpieczeniach urządzeń była luka, którą rosyjscy cyberprzestępcy wykorzystali do instalowania w bankomatach złośliwego oprogramowania.
2009-03-19 05:59:58 (źródło: IDG.pl)

Trojan informuje o bombie w okolicy

Internetowi przestępcy po raz kolejny wykazali się nieprzeciętną kreatywnością - informuje brytyjska firma Sophos. Specjaliści ostrzegają przed e-mailami, informującymi, że w okolicy odbiorcy wiadomości doszło do zamachu terrorystycznego.
2009-03-18 06:02:00 (źródło: IDG.pl)

Prawdziwe zagrożenia ze strony e-podatków

Przy okazji zaostrzenia mechanizmów uwierzytelnienia i uproszczenia mechanizmu autoryzacji w ZUS w środowiskach IT przetoczyła się mała debata na temat potencjalnych zagrożeń związanych z oszustwami przy okazji składania różnego deklaracji podatkowych.
2009-03-17 16:39:07 (źródło: IDG.pl)

Potrzebne mocniejsze algorytmy

Dzisiejsze algorytmy kryptograficzne są słabe. NIST rozpoczęła więc konkurs na opracowanie nowej funkcji haszującej SHA-3, która ma w przyszłości zastąpić SHA-1 i SHA-2.
2009-03-17 00:00:00 (źródło: IDG.pl)

Rządy działają jak cyberprzestępcy?

W ostatnich latach coraz więcej rządów z całego świata zaczyna wykorzystywać w walce politycznej metody stosowane do tej pory raczej przez cyberprzestępców - twierdzą eksperci ds. bezpiecześtwa, którzy wzięli udział w imprezie Source Boston Security Showcase. Chodzi tu np. o ataki DDoS wykorzystywanego do cenzorowania niewygodnych informacji.
2009-03-16 05:50:58 (źródło: IDG.pl)

Grupa antyphishingowa przygotowuje narzędzia do raportowania e-przestępczości

Anti-Phishing Working Group (APWG), powołana do walki ze zjawiskiem phishingu, zaprojektowała dla policji i innych organizacji zajmujących się przestępczością, sposób raportowania e-przestępczości (e-crime) w powszechnym formacie danych, odczytywalnym przez przeglądarki i inne aplikacje.
2009-03-13 12:38:19 (źródło: IDG.pl)

Fortinet poszerza ofertę

Fortinet zaprezentował kolejną, udoskonaloną wersję systemu operacyjnego FortiOS, dwa nowe urządzenia linii FortiDB (używane do ochrony baz danych) oraz usprawnił pracę oprogramowania zarządzającego urządzeniami FortiDB.
2009-03-13 11:04:07 (źródło: IDG.pl)

F-Secure: internauci coraz bardziej świadomi zagrożeń

Jak pokazały niedawne badania firmy F-Secure, internauci w większości są świadomi licznych zagrożeń czyhających na nich w Sieci. Do najbardziej nieufnych narodów należą amerykanie, którzy niezwykle ostrożnie podchodzą do np. płacenia kartą kredytową w systemie online.
2009-03-12 23:09:08 (źródło: IDG.pl)

Rumuńscy informatycy znaleźli lek na robaka Conficker

Rumuńska spółka Softwin poinformowała o udostępnieniu narzędzia, które (jak wynika z zapowiedzi producenta) jako pierwsze jest w stu procentach skuteczne przeciwko słynnemu robakowi o nazwie Conficker (Downadup).
2009-03-12 19:32:56 (źródło: IDG.pl)

BBC kupiło własną sieć botnet

Firma BBC zakupiła w ostatnim czasie jedną z sieci botnet. Cała transakcja została jednak przeprowadzona jedynie jako doświadczenie. Dziennikarze angielskiej telewizji chcieli udowodnić jak łatwo jest kupić w Internecie komputery zombie.
2009-03-12 16:20:40 (źródło: IDG.pl)

Google Docs ujawniał pliki swoich użytkowników

Google ujawniło błąd współdzielenia niektórych plików usługi Google Docs. Spowodowało to, że były one udostępnione nieuprawnionym użytkownikom.
2009-03-12 09:29:41 (źródło: IDG.pl)

Microsoft wykończy facebookowego robaka?

Koncern z Redmond zamierza wyeliminować z Sieci uciążliwego robaka Koobface, atakującego użytkowników popularnego serwisu społecznościowego Facebook. Koncern uaktualnił właśnie swoje narzędzie antywirusowe MSRT - teraz potrafi ono identyfikować i usuwać z Windows tego "szkodnika".
2009-03-12 07:24:13 (źródło: IDG.pl)

Naukowcy: tanie skanery sprawdzą autentyczność dokumentów

Naukowcy z Princeton University oraz University College London opracowali metodę pozwalającą na sprawdzenie autentyczności dokumentów za pomocą nawet średniej klasy skanera znajdującego się w firmie czy domu. Do przeprowadzenia weryfikacji niezbędny jest jedynie odpowiedni program.
2009-03-11 19:17:49 (źródło: IDG.pl)

Raport Fortinet: gwałtownie rośnie zagrożenie eksploitami

Fortinet przedstawił raport dotyczący zagrożeń spowodowanych eksploitami w styczniu bieżącego roku. Z badań wynika, że eksploity stanowią coraz większe zagrożenie dla internautów. Raport wskazuje również na niebezpieczeństwa związane z zabawą w gry online oraz przede wszystkim - nie aktualizowaniem systemów operacyjnych przez użytkowników.
2009-03-11 18:39:54 (źródło: IDG.pl)

Krytyczne luki w Windows załatane

Microsoft udostępnił wczoraj wieczorem czasu polskiego najnowszy pakiet poprawek dla swoich produktów. Wśród nich znalazły się uaktualnienia usuwające trzy krytyczne błędy z kernela Windows, a także patch rozwiązujące kilka poważnych problemów w module odpowiedzialnym za obsługę DNS (czyli Windows Directory Name System).
2009-03-11 06:19:43 (źródło: IDG.pl)

33% internautów korzysta tylko z jednego hasła

Firma Sophos specjalizująca się w produkcji oprogramowania antywirusowego opublikowała raport, w którym wskazuje, że aż 33% internautów korzysta tylko z jednego hasła, którego używa by logować się do wszystkich serwisów i usług w sieci.
2009-03-10 17:22:34 (źródło: IDG.pl)

Foxit też dziurawy

Foxit - popularny darmowy czytnik plików PDF, przez wielu użytkowników uważany za świetną alternatywę dla Adobe Readera - ma poważny błąd w zabezpieczeniach. Warto dodać, że luka ta jest podobna do błędu, który wykryto niedawno temu w aplikacji firmy Adobe.
2009-03-10 06:15:00 (źródło: IDG.pl)

Audyt bezpieczeństwa informacji

Proces zarządzania bezpieczeństwem informacji jest relacją trójstronną, w której występować powinni przedstawiciele biznesu, informatyki i niezależny audytor.
2009-03-10 00:00:00 (źródło: IDG.pl)

Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce


2009-03-10 00:00:00 (źródło: IDG.pl)

Krytyczny element infrastruktury IT

Narzędzia do monitorowania aktywności użytkowników i tworzenia raportów dotyczących żądań dostępu do danych i aplikacji stały się krytycznym elementem systemów bezpieczeństwa IT.
2009-03-10 00:00:00 (źródło: IDG.pl)

Skonsolidować zasoby

Coraz częściej stosowana jest centralizacja zasobów i aplikacji w centrum danych, która wypiera tradycyjny, rozproszony model przetwarzania danych w większości firm w Polsce.
2009-03-10 00:00:00 (źródło: IDG.pl)

Tożsamość usługowa

Impulsem do wdrożenia systemu zarządzania tożsamością w itelligence, były regularne prace związane z audytami systemów - m.in. wymagania ISO 27001, czy ustawy Sarbanesa-Oxley - oraz codzienne kłopoty z posługiwaniem się wieloma hasłami przez różnych administratorów.
2009-03-10 00:00:00 (źródło: IDG.pl)

Bezprzewodowe paradoksy

Coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu, aby połączyć wygodę pracowników, automatyzację pracy, bezpieczeństwo i możliwość łatwego zarządzania uprawnieniami. Które z tych elementów są prawdziwe?
2009-03-10 00:00:00 (źródło: IDG.pl)

Cisco: debiut w obszarze usług bezpieczeństwa poczty

Firma uruchamia trzy pierwsze usługi ochrony poczty elektronicznej, z zapowiedzianej serii usług bezpieczeństwa.
2009-03-09 14:04:41 (źródło: IDG.pl)

"Władca" botnetu spędzi 4 lata w więzieniu

W USA zapadł właśnie wyrok w głośnej sprawie niejakiego Johna Schiefera - specjalisty ds. bezpieczeństwa, który oskarżony został o kierowanie botnetem i popełnieniem za pośrednictwem sieci komputerów-zombie szeregu przestępstwa. Mężczyzna został skazany na cztery lata więzienia.
2009-03-09 05:06:10 (źródło: IDG.pl)

Unia powalczy o prywatność online?

Posłowie Parlamentu Europejskiego zamierzają na nowo zdefiniować równowagę pomiędzy bezpieczeństwem w Internecie a ochroną prywatności internautów. Parlamentarzyści chcą, by wypracowane przez nich zasady przyjęte zostały nie tylko na Starym Kontynencie, ale także w innych regionach.
2009-03-07 17:04:17 (źródło: IDG.pl)

Symantec wykrył nową, agresywniejszą wersję robaka Downadup/Conficker

Specjaliści z firmy Symantec wykryli kolejną wersję robaka znanego jako Downadup lub Conficker. Nowy wariant o nazwie W32.Downadup.C to moduł groźny dla systemów, które już zostały zainfekowane przez wcześniejszą wersję szkodnika. Bardziej agresywnie stara się zwalczać oprogramowanie antywirusowe oraz narzędzia wykorzystywane przez analityków zajmujących się bezpieczeństwem.
2009-03-07 15:08:15 (źródło: IDG.pl)

Bezpieczny pendrive od Buffalo

Buffalo wzbogaci wkrótce swą ofertę o nową, bezpieczną pamięć USB. Urządzenie zapewni nie tylko możliwość szyfrowania przechowywanych danych, ale również zaoferuje moduł skanera antywirusowego opracowany przez firmę Trend Micro.
2009-03-07 13:15:18 (źródło: IDG.pl)

Microsoft załata krytyczny błąd w Windows

W najbliższy wtorek Microsoft udostępni kolejny zestaw poprawek dla swoich produktów. Tym razem łatany będzie przede wszystkim Windows - koncern zamierza usunąć z wszystkich obsługiwanych wersji systemu jeden krytyczny błąd oraz kilka mniej istotnych.
2009-03-06 06:13:37 (źródło: IDG.pl)

Pliki PDF groźne nawet bez otwierania

Wykryta kilka tygodni temu luka w dwóch programach firmy Adobe jest bardziej niebezpieczna niż sądzono. Serwis Slashdot twierdzi, że aby zainfekować komputer nie trzeba nawet otwierać niebezpiecznego pliku.
2009-03-05 17:38:26 (źródło: IDG.pl)

USA: koniec anonimowego surfowania?

Do amerykańskiego Kongresu trafił projekt nowej ustawy, która - jeśli zostanie wprowadzona w życie - zobliguje operatorów darmowych hotspotów do przechowywania przez dwa lata informacji o użytkownikach i odwiedzonych przez nich stronach.
2009-03-05 05:55:20 (źródło: IDG.pl)

Partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych

Firmy wspólnie wprowadzają na rynek nowe, innowacyjne rozwiązania z zakresu ochrony danych dla użytkowników komputerów i telefonów komórkowych - NetiaBackup i Netia Mobile Secure.
2009-03-04 15:01:17 (źródło: IDG.pl)

ESET: nowa wersja Smart Security i NOD32 Antivirus

Firma udostępniła nowe wersje swoich produktów - pakiet bezpieczeństwa ESET Smart Security 4 oraz program antywirusowy ESET NOD32 Antivirus 4. Czwarta wersja tych rozwiązań zawiera m.in. możliwość blokowania dostępu do portów USB i napędów CD/DVD oraz opcję tworzenia dysku ratunkowego.
2009-03-04 10:42:33 (źródło: IDG.pl)

Jak zarządzać bezpieczeństwem w czasie kryzysu

Badacze twierdzą, że w dzisiejszym klimacie ekonomicznym niektóre składniki ryzyka nie uzasadniają inwestycji, w celu jego minimalizacji.
2009-03-03 00:00:00 (źródło: IDG.pl)

Dyżurny ruchu na posterunku

Monitoring ruchu to nie tylko wykrywanie niepożądanych połączeń czy ochrona przed wyciekiem danych, ale także kontrola poprawności pracy sieci w firmie.
2009-03-03 00:00:00 (źródło: IDG.pl)

Wandalizm w internecie nadal popularny

Analiza ataków na 57 witryn WWW, które miały miejsce w ubiegłym roku, pokazała, iż 24 proc. tych ataków sprawdzało się do zniszczenia samej witryny, a nie do uzyskania korzyści finansowych.
2009-03-02 14:15:37 (źródło: IDG.pl)

Spam: nagły skok na początku lutego

Na początku lutego MessageLabs zaobserwowała wzrost spamu do 79,5 proc. wszystkich wiadomości pocztowych, co miało związek z gwałtownym wzrostem aktywności botnetów, oraz wykorzystywaniem kryzysu finansowego i tradycyjnych walentynek.
2009-03-02 11:58:31 (źródło: IDG.pl)

Dokumentacja prezydenckiego helikoptera w sieci P2P

Amerykańska firma Tiversa, monitorująca sieci p2p odkryła, iż istotne elementy dokumentacji helikoptera Marine One - z którego korzysta Barack Obama - trafiły przez internet do Iranu.
2009-03-02 11:33:33 (źródło: IDG.pl)

Pajacyk z trojanem

Polski oddział CERT, zajmujący się reagowaniem na zdarzenia naruszające bezpieczeństwo w sieci, poinformował, że popularna strona www.pajacyk.pl przez kilka godzin była zainfekowana szkodliwym kodem. Osoby ją odwiedzające były informowane o tym, że na stronie znaleziono wirusa. Jednak nie wszystkie programy antywirusowy wykrywały to zagrożenie.
2009-02-27 14:12:29 (źródło: IDG.pl)

SonicWALL: UTM z technologią Clean SSL VPN

Firma wykorzystała technologię Clean VPN do zintegrowania zdalnego dostępu SSL VPN z platformą sprzętowych rozwiązań bezpieczeństwa UTM. Technologia Clean VPN zapewnia uproszczone, szyfrowane połączenia użytkownikom zdalnych sieci i jednocześnie umożliwia kontrolowanie tych połączeń pod kątem włamań, szkodliwego oprogramowania oraz nadużyć.
2009-02-26 14:15:42 (źródło: IDG.pl)

Check Point: nowa wersja bramki bezpieczeństwa

Firma udostępniła bramkę bezpieczeństwa R70, wraz z rozwiązaniem zarządzania, która wykorzystuje architekturę "Software Blade" umożliwiając modułowe tworzenie funkcjonalnego systemu obrony sieci z centralnym zarządzaniem, łatwą instalacją i wymaganą rozszerzalnością.
2009-02-26 12:21:45 (źródło: IDG.pl)

Hakerzy wykorzystują komunikator w Gmailu

Firma Sophos, zajmująca się m.in. rozwiązaniami z dziedziny bezpieczeństwa w Internecie, poinformowała, że usługa Gmail po raz kolejny została wykorzystana przez hakerów do przeprowadzenia ataków. Tym razem do zdobywania informacji o loginach i hasłach użytkowników skrzynki użyty został komunikator zintegrowany ze wspomnianą usługą.
2009-02-25 15:30:00 (źródło: IDG.pl)

Microsoft udostępnił poprawkę związaną z funkcją autoodtwarzania

Funkcja autoodtwarzania umożliwia automatyczne uruchamianie programów między innymi z płyt CD/DVD i nośników danych podłączanych do portu USB. Microsoft wydał poprawkę, która pozwala skuteczniej blokować działanie tego mechanizmu, wykorzystywanego również przez twórców szkodliwego oprogramowania.
2009-02-25 13:17:00 (źródło: IDG.pl)

Czy cloud computing zagraża bezpieczeństwu danych?

World Privacy Forum, niezależna organizacja non-profit zajmująca się m.in. badaniem przypadków kradzieży i rozpowszechniania prywatnych danych, opublikowała raport, w którym przedstawiła problemy bezpieczeństwa danych w usługach działających w oparciu o model cloud computing. Znajdziemy w nim odpowiedzi na najważniejsze pytania dotyczące ochrony danych przechowywanych w ramach tego typu usług.
2009-02-25 10:05:29 (źródło: IDG.pl)

Cyberprzestępcy atakują szukających pracy

Według informacji firmy Symantec, internetowi przestępcy coraz chętniej wykorzystują kryzys finansowy do własnych działań. Tym razem podszywają się pod agencje pracy i rozsyłają wiadomości, w których informują o odrzuceniu kandydatury przez potencjalnego pracodawcę. Odbiorca emaila może obejrzeć kopię swojego CV, która tak naprawdę jest wirusem Hacktool.Spammer.
2009-02-24 18:50:00 (źródło: IDG.pl)

Krótko: błąd typu XSS na stronach Naszej-Klasy usunięty

Pod koniec poprzedniego tygodnia wykryto nowy błąd bezpieczeństwa, który zagrażał użytkownikom Naszej-Klasy. Rzecznik serwisu, Joanna Gajewska, poinformowała dzisiaj, że został on już usunięty.
2009-02-24 17:32:19 (źródło: IDG.pl)

Poważna luka w programie Excel 2007

Firma Symantec poinformowała, że arkusz kalkulacyjny Microsoftu, Excel w wersji 2007, posiada poważną lukę bezpieczeństwa. Co więcej, odkryta właśnie podatność zaliczana jest do tzw. grupy "0-day".
2009-02-24 15:19:01 (źródło: IDG.pl)

Gazela - bezpieczniejsza przeglądarka

Microsoft prowadzi prace projektowe nad nową przeglądarką intenetową, która ma zapewniać większe bezpieczeństwo niż oferują to Google Chrome, Mozilla Firefox czy własny Internet Explorer.
2009-02-24 13:18:58 (źródło: IDG.pl)

Publiczno-prywatne bezpieczeństwo

Rozmowa z Timem Bloechlem, kierującym w Microsoft światowym zespołem ds. bezpieczeństwa publicznego, bezpieczeństwa narodowego i obronności.
2009-02-24 00:00:01 (źródło: IDG.pl)

Zagrożenia i zabezpieczenia

Prezentujemy przegląd pięciu systemów zabezpieczających firmowe komputery z naciskiem na funkcje przydatne administratorom.
2009-02-24 00:00:01 (źródło: IDG.pl)

Ewolucja złośliwości

Era statycznych wirusów, których jedynym zadaniem było rozpowszechnianie się i ewentualne zniszczenia, jest już dawno za nami.
2009-02-24 00:00:01 (źródło: IDG.pl)

F-Secure: pierwszy malware na platformę Symbian S60 3rd Edition

Zidentyfikowano pierwszy kod złośliwy wykorzystujący trzecią edycje platformy Symbian S60. Namierzony przez F-Secure trojan może być używany do wysyłania spamu lub do innych celów.
2009-02-23 13:49:56 (źródło: IDG.pl)

MSRT: Gracze sieciowi najbardziej zagrożeni złośliwym oprogramowaniem

Microsoft zaprezentował swoje wyniki dotyczące złośliwego oprogramowania, które zostało ostatnimi czasy usunięte za pomocą narzędzia Malicious Software Removal Tool (MSRT). Z przedstawionego zestawienia wynika, że większość wrogich aplikacji ma na celu wyłudzenie poufnych danych, w szczególności zaś informacji o kontach użytkowników w rozmaitych grach online (World of Warcraft, Legend of Mir, Gamania).
2009-02-21 14:43:12 (źródło: IDG.pl)

Kolejny sposób ataku na komputery Mac

Jeden z włoskich studentów twierdzi, że udało mu się udoskonalić pewien rodzaj ataku na system Mac OS X. Ma on umożliwić wprowadzenie nieautoryzowanego kodu do pamięci komputera, jednak bez pozostawienia w systemie jakichkolwiek śladów.
2009-02-20 17:18:51 (źródło: IDG.pl)

Hakerzy atakują użytkowników Xbox Live

Właściciele konsoli Xbox 360 coraz częściej stają się celem ataków hakerów, które mają one na celu utrudnienie lub nawet uniemożliwienie im korzystania z usługi Xbox Live.
2009-02-20 15:58:18 (źródło: IDG.pl)

ConSentry uaktualnia silnik wykrywania zagrożeń

Firma wprowadziła nową wersję oprogramowania dla inteligentnych przełączników, które wykorzystuje stałego agenta do oceny stanu bezpieczeństwa punktów końcowych i może określać jakie łatki systemu operacyjnego Windows zostały zastosowane.
2009-02-19 13:16:54 (źródło: IDG.pl)

Internet Explorer: załatana luka wciąż niebezpieczna

Firma Trend Micro poinformowała, że odnotowała w sieci pierwsze ataki na przeglądarkę Internet Explorer wykorzystujące jedną z dwóch podatności, do których poprawka została wydana w zeszłym tygodniu. Oznacza to, że stworzenie i wykorzystanie kodu do drugiej luki jest tylko kwestią czasu.
2009-02-18 15:45:56 (źródło: IDG.pl)

Twórca MySQL zadba o bezpieczeństwo internautów

Michael "Monty" Widenius, twórca MySQL, po odejściu z firmy Sun zaangażował się w działalność, która ma doprowadzić do zwiększenia bezpieczeństwa internautów. Został inwestorem i członkiem rady dyrektorów firmy Web of Trust.
2009-02-18 13:34:51 (źródło: IDG.pl)

Coraz więcej złośliwego oprogramowania na komórki

Firma McAfee, zajmująca się m.in. tworzeniem oprogramowania antywirusowego, poinformowała, że w ostatnim roku nastąpił znaczny wzrost liczby zaatakowanych oraz zainfekowanych telefonów komórkowych. Według niej ilość praktycznie każdego rodzaju ataków wzrosła co najmniej dwukrotnie.
2009-02-17 16:38:37 (źródło: IDG.pl)

Policja: 15-latek wylicytował audi A6 korzystając z cudzego konta

Policjanci z posterunku w Golinie zatrzymali 15-latka, który wylicytował na aukcji internetowej audi A6. Młodzieniec posłużył się w tym celu cudzym kontem...
2009-02-17 16:02:08 (źródło: IDG.pl)

Zabezpieczenia CAPTCHA po raz kolejny złamane

Wszystko wskazuje na to, że firmie Microsoft po raz kolejny nie udało się w wystarczającym stopniu zabezpieczyć swojej poczty Live Hotmail przed spamerami. Najnowsza wersja systemu antyspamowego CAPTCHA, mającego zapobiec masowemu zakładaniu kont, została właśnie złamana.
2009-02-17 15:50:57 (źródło: IDG.pl)

Jak wyciszyć blogowy spam

Zasypywanie forów dyskusyjnych i portali spamem reklamowym stało się plagą. Trzeba z nim walczyć. Oto kilka rad, jak to zrobić.
2009-02-17 00:00:00 (źródło: IDG.pl)

Moje dane, moje prawa

Dyskusja o ochronie tożsamości musi się odnosić do regulacji występujących na gruncie obowiązującego prawa.
2009-02-17 00:00:00 (źródło: IDG.pl)

McAfee: zintegrowany zestaw kontroli zgodności

Spółka dokonała połączenia w jeden zestaw produktów oceny podatności i zarządzania polityką bezpieczeństwa, co ma ułatwić przedsiębiorstwom utrzymywanie zgodności z obowiązującymi przepisami w zakresie bezpieczeństwa danych.
2009-02-16 13:41:42 (źródło: IDG.pl)

Conficker zaatakował niemiecką armię

Robak Conficker w dalszym ciągu rozprzestrzenia się w Internecie i atakuje kolejne cele. Tym razem ofiarą padła Bundeswehra. Niemieckie ministerstwo obrony poinformowało, że zainfekowanych zostało wiele setek komputerów wykorzystywanych przez armię naszych zachodnich sąsiadów.
2009-02-16 13:15:00 (źródło: IDG.pl)

Przełomowa technologia antyspamowa opatentowana

Firma Kaspersky Lab uzyskała patent na nową technologię antyspamową. Ma ona zwiększyć skuteczność filtrów wykorzystywanych do zwalczania niepożądanych wiadomości przesyłanych w postaci graficznej.
2009-02-14 16:09:50 (źródło: IDG.pl)

McAfee skutecznie walczy z kryzysem

W wynikach finansowych wielu firm pojawiają się w ostatnim czasie informacje o dużych stratach związanych z kryzysem. W trudnych warunkach całkiem dobrze radzi sobie McAfee. Firma podsumowała efekty swych działań zarówno w czwartym kwartale, jak i w całym ubiegłym roku.
2009-02-14 13:08:28 (źródło: IDG.pl)

Policja: wpadliśmy na trop niebezpiecznych hakerów

Funkcjonariusze z Komendy Wojewódzkiej Policji w Białymstoku wpadli na trop hakerów, którzy w ciągu ostatnich dwóch dni rozesłali ponad pół miliona wiadomości z niebezpiecznym wirusem. Internauci z całego świata po odebraniu aplikacji nieświadomie uruchamiali program, który wykradał wszystkie dane, hasła i kody dostępu. Ponadto w mieszkaniach podejrzanych znaleziono kilkadziesiąt płyt z nielegalnym oprogramowaniem.
2009-02-13 16:57:54 (źródło: IDG.pl)

Microsoft wyznacza nagrodę za "głowę" twórcy robaka Conficker

Epidemia robaka Conficker, znanego też pod nazwą Downadup, to bez wątpienia jedna z największych, z jakimi mieliśmy do czynienia w ostatnich miesiącach. Microsoft, firma której systemy są narażone na działanie szkodnika, postanowił wywrzeć nieco większą presję na autorów robaka i ogłosił, że za przekazanie informacji prowadzących do ich ujęcia przyzna nagrodę. A jest to suma niemała.
2009-02-12 20:39:17 (źródło: IDG.pl)

Kolejne firmy odpowiedzialne za bezpieczeństwo w Internecie padają ofiarami ataków

Po raz kolejny w ciągu ostatnich kilku dni strona internetowa związana z producentem oprogramowania zapewniającego bezpieczeństwo w internecie padła ofiarą hakerów. Tym razem sprawa dotyczy m.in. strony portugalskiego partnera firmy BitDefender.
2009-02-11 19:25:31 (źródło: IDG.pl)

Symantec: Cyberprzestępcy rozsyłają "miłosny" spam

Firma Symantec ostrzega w raporcie "The State of Spam", że przestępcy internetowi (głównie spamerzy) zamierzają wykorzystać Święto Zakochanych w celu przeprowadzenia intensywnej kampanii reklamowej dla rozmaitych produktów. Oczywiście na czele tematyki spamowej rządzi erotyka.
2009-02-11 17:07:40 (źródło: IDG.pl)

Badanie: 40% internautów nie wie czy ma aktualną wersję antywirusa

Jak wynika z badań firmy F-Secure, aż 40% internautów nie wie czy ma aktualną wersję programu antywirusowego. Ponadto zaledwie 7% procent rodziców uważa, że ich dzieci są wystarczająco bezpieczne w Internecie.
2009-02-10 20:20:53 (źródło: IDG.pl)

USA: hakerzy włamali się do Federalnej Administracji Lotnictwa

Amerykańska Federalna Administracja Lotnictwa (FAA) poinformowała, że w zeszłym tygodniu ktoś włamał się do jej systemu komputerowego i wykradł dane o emeryturach i stanie zdrowia ponad 45 tysięcy pracowników. Podobno serwer, na którym znajdowały się pliki, nie był połączony z systemem kontroli ruchu lotniczego. Kradzieżą danych już zajmuje się policja.
2009-02-10 19:31:50 (źródło: IDG.pl)

"Porozumienie 17" w imię bezpiecznych serwisów społecznościowych w Europie

Po raz pierwszy w historii 17 znaczących firm internetowych podpisało porozumienie, w którym zobowiązują się do poprawy bezpieczeństwa młodych internautów korzystających z serwisów społecznościowych w Europie. Obok Google, Bebo i Facebooka wśród sygnatariuszy znalazła się również Nasza-Klasa. Porozumieniu pośredniczyła Komisja Europejska.
2009-02-10 17:14:23 (źródło: IDG.pl)

Dzień Bezpiecznego Internetu 2009

Już po raz piąty z rzędu obchodzimy Dnia Bezpiecznego Internetu. Akcja, ustanowiona w 2004 r. przez Komisję Europejską, ma propagować działania na rzecz bezpieczeństwa dzieci i młodzieży w Internecie. Obchody tegorocznego Dnia... poświęcone są szczególnie problemowi przemocy rówieśniczej w Sieci.
2009-02-10 13:42:18 (źródło: IDG.pl)

W kręgu pięciu żywiołów

Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.
2009-02-10 00:00:00 (źródło: IDG.pl)

MessageLabs: więcej spamu w styczniu

W styczniu br. udział spamu w globalnym wolumenie poczty elektronicznej wzrósł o 4,9 proc., w porównaniu z grudniem roku 2008, i wyniósł 74,6 proc. Jest to procent wiadomości zablokowanych jako spam przez usługę antyspamową MessageLabs (obecnie Symantec).
2009-02-09 13:42:39 (źródło: IDG.pl)

TPB: Zobacz na mapie skalę piractwa

"TPB Tracker Geo Statistics" to mapa uruchomiona przez torrentowy serwis The Pirate Bay, za pomocą której śledzić można liczbę i skalę połączeń z serwerami TPB ze wszystkich państw świata.
2009-02-06 15:25:39 (źródło: IDG.pl)

"Dziurawe" kontrolery WLAN Cisco

Cisco opublikował kolejny biuletyn bezpieczeństwa w którym informuje o wykryciu w swoich kontrolerach WLAN (w tym w modułach instalowanych w przełącznikach Catalyst 6500 i 7600) dziur pozwalających hakerom włamywać się do systemu.
2009-02-06 10:47:04 (źródło: IDG.pl)

Komentarz do programu ochrony cyberprzestrzeni RP

Z dużą nadzieją należy podchodzić do inicjatywy podjętej przez ABW - we współpracy z MSWiA - aby wprowadzić problematykę bezpieczeństwa teleinformatycznego na poziom spraw, którymi w sposób systemowy powinien zająć się Rząd.
2009-02-05 13:16:47 (źródło: IDG.pl)

Rząd chce chronić cyberprzestrzeń RP

Przygotowany w tym celu rządowy program na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.
2009-02-05 09:56:57 (źródło: IDG.pl)

ArcaVir 2009 Internet Security już dostępny

Do sprzedaży trafił pakiet ArcaVir 2009 Internet Security przeznaczony do zabezpieczania komputerów przed szkodliwym kodem i działalnością cyberprzestępców. Jedną z nowości jest rozbudowany moduł zapory sieciowej wzbogacony o mechanizm kontrolowania poszczególnych aplikacji.
2009-02-04 14:16:55 (źródło: IDG.pl)

IBM: 2008 rokiem ataków SQL injection

Według raportu "X-Force 2008 Trend Statistics", przygotowanego przez IBM Internet Security Systems, rok 2008 może być uważany za rok ataków SQL-injection.
2009-02-04 14:15:19 (źródło: IDG.pl)

Firefox 3.0.6: usunięte luki i zwiększona stabilność

Mozilla udostępniła nowe wydanie przeglądarki Firefox oznaczone symbolem 3.0.6. Usunięto w nim kilka luk związanych z bezpieczeństwem oraz wyeliminowano problemy w zakresie stabilności.
2009-02-04 13:25:05 (źródło: IDG.pl)

McAfee tworzy oddział SaaS

Firma ogłosiła przeniesienie swojej oferty SaaS (Software-as-a-Service) do nowej jednostki biznesowej.
2009-02-04 13:21:34 (źródło: IDG.pl)

Trend Micro: ochrona klientów i serwerów w systemie Citrix XenApp

Trend Micro OfficeScan Client/Server Edition 8.0, produkt do zabezpieczenia systemów użytkownika, został zweryfikowany jako odpowiedni do rozwiązań Citrix Application Delivery Infrastructure i obsługuje obecnie Citrix XenApp Windows Application Delivery System.
2009-02-04 11:01:16 (źródło: IDG.pl)

Symantec i Ask.com: ranking bezpieczeństwa wyników wyszukiwania

W wyszukiwarce internetowej Ask.com mają wkrótce pojawić się specjalne oznaczenia, widoczne przy poszczególnych pozycjach na liście rezultatów wyszukiwania, które służyć będą identyfikacji witryn bezpiecznych i potencjalnie groźnych dla użytkownika. Mechanizm ten dostarczyć ma spółka Symantec w ramach porozumienia, podpisanego z właścicielem Ask.com.
2009-02-03 19:50:45 (źródło: IDG.pl)

Mofiria: nowe zabezpieczenie biometryczne

Koncern Sony zaprezentował nową technologię służącą do biometrycznej identyfikacji użytkownika. Mofiria, bo o niej mowa, będzie skanować układ naczyń krwionośnych w palcu użytkownika.
2009-02-03 19:31:45 (źródło: IDG.pl)

Przestarzałe reguły firewalli poważnym zagrożeniem

Przestarzałe reguły zapór sieciowych wykorzystywanych w firmach mogą być poważnych źródłem zagrożenia dla sieci wewnętrznych. Takie wyniki dało badanie przeprowadzone przez angielską firmę analityczną Pentura.
2009-02-03 17:22:34 (źródło: IDG.pl)

Porównanie skanerów aplikacji webowych

Z inicjatywy anonimowego specjalisty podpisującego się pseudonimem Anantasec opublikowane zostało interesujące porównanie trzech skanerów bezpieczeństwa aplikacji webowych. Pod lupę zostały wzięte trzy komercyjne narzędzia - Acunetix Web Vulnerability Scanner, IBM Rational AppScan (wcześniej Watchfire) oraz HP WebInspect.
2009-02-03 16:29:22 (źródło: IDG.pl)

Bezpieczniejsze sieci spychają spamerów do podziemia

Według specjalistów zajmujących się problemami bezpieczeństwa internetu, w roku 2009 botnety będą wykorzystywać bardziej ukryte techniki sterownia obejmujące m.in. sieci peer-to-peer.
2009-02-03 13:43:25 (źródło: IDG.pl)

EM 5000 zarządza bramkami bezpieczeństwa SonicWall

SonicWall zdecydował się opracować dedykowane urządzenie EM 5000, na którym użytkownicy mogą uruchamiać oprogramowanie Global Management System, instalowane do tej pory na standardowych serwerach Windows.
2009-02-03 11:29:07 (źródło: IDG.pl)

Warstwa chroniąca aplikacje

Do ochrony wrażliwych sieci powszechnie używa się zapór sieciowych i urządzeń typu IPS. Oprócz nich rozwijana jest technologia analizy pracy aplikacji.
2009-02-03 00:00:00 (źródło: IDG.pl)

Prawo do ochrony

Dla oceny, czy adres IP należy traktować jak dane osobowe, ważna jest realna, istniejąca w danym czasie i w odniesieniu do konkretnego administratora możliwość powiązania go z konkretną osobą fizyczną.
2009-02-03 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo wirtualizacji

Wirtualizacja wkracza do firm, obsługując coraz bardziej skomplikowane procesy biznesowe. Warto więc zastanowić się nad przyszłością jej i bezpieczeństwem przetwarzanych danych.
2009-02-03 00:00:00 (źródło: IDG.pl)

Wespół, w zespół...

W celu zapewnienia skutecznego bezpieczeństwa w dużych przedsiębiorstwach, system NAC można zintegrować z narzędziem badającym stan aktualności programu antywirusowego i ze skanerem podatności, a także urządzeniem IPS.
2009-02-03 00:00:00 (źródło: IDG.pl)

Windows 7: nie ma luki w usłudze UAC

Microsoft zaprzeczył, jakoby w usłudze UAC (User Account Control), odpowiedzialnej za zapewnienie użytkownikowi większej ochrony, znajdowała się luka bezpieczeństwa. O takiej podatności informował w zeszłym tygodniu jeden z blogerów.
2009-02-02 20:20:48 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie