Ochrona - Securitystandard.pl
No item elements found in rss feed.Stawiamy na outsourcing i redukcję kosztów IT
Jak wynika z badań firmy BCS, spowolnienie gospodarcze najbardziej dotknęło firmy z sektora spedycyjnego i logistycznego. W tym okresie firmy stawiają na optymalizację systemów IT w oparciu o outsourcing i redukcję kosztów funkcjonowania.2009-03-23 07:25:59 (źródło: IDG.pl)
Twitter podatny na robaka
Lance James - amerykański specjalista ds. bezpieczeństwa - zaprezentował nową metodę ataku na popularny serwis mikroblogowy Twitter. James dowiódł, że możliwe jest stworzenie złośliwego oprogramowania, które będzie w stanie błyskawicznie i w pełni automatycznie rozprzestrzeniać się w Twitterze.2009-03-23 05:53:35 (źródło: IDG.pl)
Naukowcy szukają pierwszej ofiary robaka Conficker
Wielu naukowców z całego świata zastanawia się skąd pochodzi robak Conficker - wirus, który zainfekował do dziś około 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdzą, że są bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieć "czujników" kontrolujących przepływ danych w Internecie.2009-03-20 17:33:55 (źródło: IDG.pl)
Rosyjscy przestępcy włamują się do bankomatów
Amerykańska firma Diebold udostępnił poprawkę bezpieczeństwa dla... bankomatów z serii Opteva. Okazało się bowiem, że w zabezpieczeniach urządzeń była luka, którą rosyjscy cyberprzestępcy wykorzystali do instalowania w bankomatach złośliwego oprogramowania.2009-03-19 05:59:58 (źródło: IDG.pl)
Trojan informuje o bombie w okolicy
Internetowi przestępcy po raz kolejny wykazali się nieprzeciętną kreatywnością - informuje brytyjska firma Sophos. Specjaliści ostrzegają przed e-mailami, informującymi, że w okolicy odbiorcy wiadomości doszło do zamachu terrorystycznego.2009-03-18 06:02:00 (źródło: IDG.pl)
Prawdziwe zagrożenia ze strony e-podatków
Przy okazji zaostrzenia mechanizmów uwierzytelnienia i uproszczenia mechanizmu autoryzacji w ZUS w środowiskach IT przetoczyła się mała debata na temat potencjalnych zagrożeń związanych z oszustwami przy okazji składania różnego deklaracji podatkowych.2009-03-17 16:39:07 (źródło: IDG.pl)
Potrzebne mocniejsze algorytmy
Dzisiejsze algorytmy kryptograficzne są słabe. NIST rozpoczęła więc konkurs na opracowanie nowej funkcji haszującej SHA-3, która ma w przyszłości zastąpić SHA-1 i SHA-2.2009-03-17 00:00:00 (źródło: IDG.pl)
Rządy działają jak cyberprzestępcy?
W ostatnich latach coraz więcej rządów z całego świata zaczyna wykorzystywać w walce politycznej metody stosowane do tej pory raczej przez cyberprzestępców - twierdzą eksperci ds. bezpiecześtwa, którzy wzięli udział w imprezie Source Boston Security Showcase. Chodzi tu np. o ataki DDoS wykorzystywanego do cenzorowania niewygodnych informacji.2009-03-16 05:50:58 (źródło: IDG.pl)
Grupa antyphishingowa przygotowuje narzędzia do raportowania e-przestępczości
Anti-Phishing Working Group (APWG), powołana do walki ze zjawiskiem phishingu, zaprojektowała dla policji i innych organizacji zajmujących się przestępczością, sposób raportowania e-przestępczości (e-crime) w powszechnym formacie danych, odczytywalnym przez przeglądarki i inne aplikacje.2009-03-13 12:38:19 (źródło: IDG.pl)
Fortinet poszerza ofertę
Fortinet zaprezentował kolejną, udoskonaloną wersję systemu operacyjnego FortiOS, dwa nowe urządzenia linii FortiDB (używane do ochrony baz danych) oraz usprawnił pracę oprogramowania zarządzającego urządzeniami FortiDB.2009-03-13 11:04:07 (źródło: IDG.pl)
F-Secure: internauci coraz bardziej świadomi zagrożeń
Jak pokazały niedawne badania firmy F-Secure, internauci w większości są świadomi licznych zagrożeń czyhających na nich w Sieci. Do najbardziej nieufnych narodów należą amerykanie, którzy niezwykle ostrożnie podchodzą do np. płacenia kartą kredytową w systemie online.2009-03-12 23:09:08 (źródło: IDG.pl)
Rumuńscy informatycy znaleźli lek na robaka Conficker
Rumuńska spółka Softwin poinformowała o udostępnieniu narzędzia, które (jak wynika z zapowiedzi producenta) jako pierwsze jest w stu procentach skuteczne przeciwko słynnemu robakowi o nazwie Conficker (Downadup).2009-03-12 19:32:56 (źródło: IDG.pl)
BBC kupiło własną sieć botnet
Firma BBC zakupiła w ostatnim czasie jedną z sieci botnet. Cała transakcja została jednak przeprowadzona jedynie jako doświadczenie. Dziennikarze angielskiej telewizji chcieli udowodnić jak łatwo jest kupić w Internecie komputery zombie.2009-03-12 16:20:40 (źródło: IDG.pl)
Google Docs ujawniał pliki swoich użytkowników
Google ujawniło błąd współdzielenia niektórych plików usługi Google Docs. Spowodowało to, że były one udostępnione nieuprawnionym użytkownikom.2009-03-12 09:29:41 (źródło: IDG.pl)
Microsoft wykończy facebookowego robaka?
Koncern z Redmond zamierza wyeliminować z Sieci uciążliwego robaka Koobface, atakującego użytkowników popularnego serwisu społecznościowego Facebook. Koncern uaktualnił właśnie swoje narzędzie antywirusowe MSRT - teraz potrafi ono identyfikować i usuwać z Windows tego "szkodnika".2009-03-12 07:24:13 (źródło: IDG.pl)
Naukowcy: tanie skanery sprawdzą autentyczność dokumentów
Naukowcy z Princeton University oraz University College London opracowali metodę pozwalającą na sprawdzenie autentyczności dokumentów za pomocą nawet średniej klasy skanera znajdującego się w firmie czy domu. Do przeprowadzenia weryfikacji niezbędny jest jedynie odpowiedni program.2009-03-11 19:17:49 (źródło: IDG.pl)
Raport Fortinet: gwałtownie rośnie zagrożenie eksploitami
Fortinet przedstawił raport dotyczący zagrożeń spowodowanych eksploitami w styczniu bieżącego roku. Z badań wynika, że eksploity stanowią coraz większe zagrożenie dla internautów. Raport wskazuje również na niebezpieczeństwa związane z zabawą w gry online oraz przede wszystkim - nie aktualizowaniem systemów operacyjnych przez użytkowników.2009-03-11 18:39:54 (źródło: IDG.pl)
Krytyczne luki w Windows załatane
Microsoft udostępnił wczoraj wieczorem czasu polskiego najnowszy pakiet poprawek dla swoich produktów. Wśród nich znalazły się uaktualnienia usuwające trzy krytyczne błędy z kernela Windows, a także patch rozwiązujące kilka poważnych problemów w module odpowiedzialnym za obsługę DNS (czyli Windows Directory Name System).2009-03-11 06:19:43 (źródło: IDG.pl)
33% internautów korzysta tylko z jednego hasła
Firma Sophos specjalizująca się w produkcji oprogramowania antywirusowego opublikowała raport, w którym wskazuje, że aż 33% internautów korzysta tylko z jednego hasła, którego używa by logować się do wszystkich serwisów i usług w sieci.2009-03-10 17:22:34 (źródło: IDG.pl)
Foxit też dziurawy
Foxit - popularny darmowy czytnik plików PDF, przez wielu użytkowników uważany za świetną alternatywę dla Adobe Readera - ma poważny błąd w zabezpieczeniach. Warto dodać, że luka ta jest podobna do błędu, który wykryto niedawno temu w aplikacji firmy Adobe.2009-03-10 06:15:00 (źródło: IDG.pl)
Audyt bezpieczeństwa informacji
Proces zarządzania bezpieczeństwem informacji jest relacją trójstronną, w której występować powinni przedstawiciele biznesu, informatyki i niezależny audytor.2009-03-10 00:00:00 (źródło: IDG.pl)
Przegląd procesu zarządzania bezpieczeństwem informacji w pigułce
2009-03-10 00:00:00 (źródło: IDG.pl)
Krytyczny element infrastruktury IT
Narzędzia do monitorowania aktywności użytkowników i tworzenia raportów dotyczących żądań dostępu do danych i aplikacji stały się krytycznym elementem systemów bezpieczeństwa IT.2009-03-10 00:00:00 (źródło: IDG.pl)
Skonsolidować zasoby
Coraz częściej stosowana jest centralizacja zasobów i aplikacji w centrum danych, która wypiera tradycyjny, rozproszony model przetwarzania danych w większości firm w Polsce.2009-03-10 00:00:00 (źródło: IDG.pl)
Tożsamość usługowa
Impulsem do wdrożenia systemu zarządzania tożsamością w itelligence, były regularne prace związane z audytami systemów - m.in. wymagania ISO 27001, czy ustawy Sarbanesa-Oxley - oraz codzienne kłopoty z posługiwaniem się wieloma hasłami przez różnych administratorów.2009-03-10 00:00:00 (źródło: IDG.pl)
Bezprzewodowe paradoksy
Coraz więcej przedsiębiorstw decyduje się na wdrożenie bezprzewodowej sieci kontroli dostępu, aby połączyć wygodę pracowników, automatyzację pracy, bezpieczeństwo i możliwość łatwego zarządzania uprawnieniami. Które z tych elementów są prawdziwe?2009-03-10 00:00:00 (źródło: IDG.pl)
Cisco: debiut w obszarze usług bezpieczeństwa poczty
Firma uruchamia trzy pierwsze usługi ochrony poczty elektronicznej, z zapowiedzianej serii usług bezpieczeństwa.2009-03-09 14:04:41 (źródło: IDG.pl)
"Władca" botnetu spędzi 4 lata w więzieniu
W USA zapadł właśnie wyrok w głośnej sprawie niejakiego Johna Schiefera - specjalisty ds. bezpieczeństwa, który oskarżony został o kierowanie botnetem i popełnieniem za pośrednictwem sieci komputerów-zombie szeregu przestępstwa. Mężczyzna został skazany na cztery lata więzienia.2009-03-09 05:06:10 (źródło: IDG.pl)
Unia powalczy o prywatność online?
Posłowie Parlamentu Europejskiego zamierzają na nowo zdefiniować równowagę pomiędzy bezpieczeństwem w Internecie a ochroną prywatności internautów. Parlamentarzyści chcą, by wypracowane przez nich zasady przyjęte zostały nie tylko na Starym Kontynencie, ale także w innych regionach.2009-03-07 17:04:17 (źródło: IDG.pl)
Symantec wykrył nową, agresywniejszą wersję robaka Downadup/Conficker
Specjaliści z firmy Symantec wykryli kolejną wersję robaka znanego jako Downadup lub Conficker. Nowy wariant o nazwie W32.Downadup.C to moduł groźny dla systemów, które już zostały zainfekowane przez wcześniejszą wersję szkodnika. Bardziej agresywnie stara się zwalczać oprogramowanie antywirusowe oraz narzędzia wykorzystywane przez analityków zajmujących się bezpieczeństwem.2009-03-07 15:08:15 (źródło: IDG.pl)
Bezpieczny pendrive od Buffalo
Buffalo wzbogaci wkrótce swą ofertę o nową, bezpieczną pamięć USB. Urządzenie zapewni nie tylko możliwość szyfrowania przechowywanych danych, ale również zaoferuje moduł skanera antywirusowego opracowany przez firmę Trend Micro.2009-03-07 13:15:18 (źródło: IDG.pl)
Microsoft załata krytyczny błąd w Windows
W najbliższy wtorek Microsoft udostępni kolejny zestaw poprawek dla swoich produktów. Tym razem łatany będzie przede wszystkim Windows - koncern zamierza usunąć z wszystkich obsługiwanych wersji systemu jeden krytyczny błąd oraz kilka mniej istotnych.2009-03-06 06:13:37 (źródło: IDG.pl)
Pliki PDF groźne nawet bez otwierania
Wykryta kilka tygodni temu luka w dwóch programach firmy Adobe jest bardziej niebezpieczna niż sądzono. Serwis Slashdot twierdzi, że aby zainfekować komputer nie trzeba nawet otwierać niebezpiecznego pliku.2009-03-05 17:38:26 (źródło: IDG.pl)
USA: koniec anonimowego surfowania?
Do amerykańskiego Kongresu trafił projekt nowej ustawy, która - jeśli zostanie wprowadzona w życie - zobliguje operatorów darmowych hotspotów do przechowywania przez dwa lata informacji o użytkownikach i odwiedzonych przez nich stronach.2009-03-05 05:55:20 (źródło: IDG.pl)
Partnerstwo Netii i F-Secure na rzecz bezpieczeństwa danych
Firmy wspólnie wprowadzają na rynek nowe, innowacyjne rozwiązania z zakresu ochrony danych dla użytkowników komputerów i telefonów komórkowych - NetiaBackup i Netia Mobile Secure.2009-03-04 15:01:17 (źródło: IDG.pl)
ESET: nowa wersja Smart Security i NOD32 Antivirus
Firma udostępniła nowe wersje swoich produktów - pakiet bezpieczeństwa ESET Smart Security 4 oraz program antywirusowy ESET NOD32 Antivirus 4. Czwarta wersja tych rozwiązań zawiera m.in. możliwość blokowania dostępu do portów USB i napędów CD/DVD oraz opcję tworzenia dysku ratunkowego.2009-03-04 10:42:33 (źródło: IDG.pl)
Jak zarządzać bezpieczeństwem w czasie kryzysu
Badacze twierdzą, że w dzisiejszym klimacie ekonomicznym niektóre składniki ryzyka nie uzasadniają inwestycji, w celu jego minimalizacji.2009-03-03 00:00:00 (źródło: IDG.pl)
Dyżurny ruchu na posterunku
Monitoring ruchu to nie tylko wykrywanie niepożądanych połączeń czy ochrona przed wyciekiem danych, ale także kontrola poprawności pracy sieci w firmie.2009-03-03 00:00:00 (źródło: IDG.pl)
Wandalizm w internecie nadal popularny
Analiza ataków na 57 witryn WWW, które miały miejsce w ubiegłym roku, pokazała, iż 24 proc. tych ataków sprawdzało się do zniszczenia samej witryny, a nie do uzyskania korzyści finansowych.2009-03-02 14:15:37 (źródło: IDG.pl)
Spam: nagły skok na początku lutego
Na początku lutego MessageLabs zaobserwowała wzrost spamu do 79,5 proc. wszystkich wiadomości pocztowych, co miało związek z gwałtownym wzrostem aktywności botnetów, oraz wykorzystywaniem kryzysu finansowego i tradycyjnych walentynek.2009-03-02 11:58:31 (źródło: IDG.pl)
Dokumentacja prezydenckiego helikoptera w sieci P2P
Amerykańska firma Tiversa, monitorująca sieci p2p odkryła, iż istotne elementy dokumentacji helikoptera Marine One - z którego korzysta Barack Obama - trafiły przez internet do Iranu.2009-03-02 11:33:33 (źródło: IDG.pl)
Pajacyk z trojanem
Polski oddział CERT, zajmujący się reagowaniem na zdarzenia naruszające bezpieczeństwo w sieci, poinformował, że popularna strona www.pajacyk.pl przez kilka godzin była zainfekowana szkodliwym kodem. Osoby ją odwiedzające były informowane o tym, że na stronie znaleziono wirusa. Jednak nie wszystkie programy antywirusowy wykrywały to zagrożenie.2009-02-27 14:12:29 (źródło: IDG.pl)
SonicWALL: UTM z technologią Clean SSL VPN
Firma wykorzystała technologię Clean VPN do zintegrowania zdalnego dostępu SSL VPN z platformą sprzętowych rozwiązań bezpieczeństwa UTM. Technologia Clean VPN zapewnia uproszczone, szyfrowane połączenia użytkownikom zdalnych sieci i jednocześnie umożliwia kontrolowanie tych połączeń pod kątem włamań, szkodliwego oprogramowania oraz nadużyć.2009-02-26 14:15:42 (źródło: IDG.pl)
Check Point: nowa wersja bramki bezpieczeństwa
Firma udostępniła bramkę bezpieczeństwa R70, wraz z rozwiązaniem zarządzania, która wykorzystuje architekturę "Software Blade" umożliwiając modułowe tworzenie funkcjonalnego systemu obrony sieci z centralnym zarządzaniem, łatwą instalacją i wymaganą rozszerzalnością.2009-02-26 12:21:45 (źródło: IDG.pl)
Hakerzy wykorzystują komunikator w Gmailu
Firma Sophos, zajmująca się m.in. rozwiązaniami z dziedziny bezpieczeństwa w Internecie, poinformowała, że usługa Gmail po raz kolejny została wykorzystana przez hakerów do przeprowadzenia ataków. Tym razem do zdobywania informacji o loginach i hasłach użytkowników skrzynki użyty został komunikator zintegrowany ze wspomnianą usługą.2009-02-25 15:30:00 (źródło: IDG.pl)
Microsoft udostępnił poprawkę związaną z funkcją autoodtwarzania
Funkcja autoodtwarzania umożliwia automatyczne uruchamianie programów między innymi z płyt CD/DVD i nośników danych podłączanych do portu USB. Microsoft wydał poprawkę, która pozwala skuteczniej blokować działanie tego mechanizmu, wykorzystywanego również przez twórców szkodliwego oprogramowania.2009-02-25 13:17:00 (źródło: IDG.pl)
Czy cloud computing zagraża bezpieczeństwu danych?
World Privacy Forum, niezależna organizacja non-profit zajmująca się m.in. badaniem przypadków kradzieży i rozpowszechniania prywatnych danych, opublikowała raport, w którym przedstawiła problemy bezpieczeństwa danych w usługach działających w oparciu o model cloud computing. Znajdziemy w nim odpowiedzi na najważniejsze pytania dotyczące ochrony danych przechowywanych w ramach tego typu usług.2009-02-25 10:05:29 (źródło: IDG.pl)
Cyberprzestępcy atakują szukających pracy
Według informacji firmy Symantec, internetowi przestępcy coraz chętniej wykorzystują kryzys finansowy do własnych działań. Tym razem podszywają się pod agencje pracy i rozsyłają wiadomości, w których informują o odrzuceniu kandydatury przez potencjalnego pracodawcę. Odbiorca emaila może obejrzeć kopię swojego CV, która tak naprawdę jest wirusem Hacktool.Spammer.2009-02-24 18:50:00 (źródło: IDG.pl)
Krótko: błąd typu XSS na stronach Naszej-Klasy usunięty
Pod koniec poprzedniego tygodnia wykryto nowy błąd bezpieczeństwa, który zagrażał użytkownikom Naszej-Klasy. Rzecznik serwisu, Joanna Gajewska, poinformowała dzisiaj, że został on już usunięty.2009-02-24 17:32:19 (źródło: IDG.pl)
Poważna luka w programie Excel 2007
Firma Symantec poinformowała, że arkusz kalkulacyjny Microsoftu, Excel w wersji 2007, posiada poważną lukę bezpieczeństwa. Co więcej, odkryta właśnie podatność zaliczana jest do tzw. grupy "0-day".2009-02-24 15:19:01 (źródło: IDG.pl)
Gazela - bezpieczniejsza przeglądarka
Microsoft prowadzi prace projektowe nad nową przeglądarką intenetową, która ma zapewniać większe bezpieczeństwo niż oferują to Google Chrome, Mozilla Firefox czy własny Internet Explorer.2009-02-24 13:18:58 (źródło: IDG.pl)
Publiczno-prywatne bezpieczeństwo
Rozmowa z Timem Bloechlem, kierującym w Microsoft światowym zespołem ds. bezpieczeństwa publicznego, bezpieczeństwa narodowego i obronności.2009-02-24 00:00:01 (źródło: IDG.pl)
Zagrożenia i zabezpieczenia
Prezentujemy przegląd pięciu systemów zabezpieczających firmowe komputery z naciskiem na funkcje przydatne administratorom.2009-02-24 00:00:01 (źródło: IDG.pl)
Ewolucja złośliwości
Era statycznych wirusów, których jedynym zadaniem było rozpowszechnianie się i ewentualne zniszczenia, jest już dawno za nami.2009-02-24 00:00:01 (źródło: IDG.pl)
F-Secure: pierwszy malware na platformę Symbian S60 3rd Edition
Zidentyfikowano pierwszy kod złośliwy wykorzystujący trzecią edycje platformy Symbian S60. Namierzony przez F-Secure trojan może być używany do wysyłania spamu lub do innych celów.2009-02-23 13:49:56 (źródło: IDG.pl)
MSRT: Gracze sieciowi najbardziej zagrożeni złośliwym oprogramowaniem
Microsoft zaprezentował swoje wyniki dotyczące złośliwego oprogramowania, które zostało ostatnimi czasy usunięte za pomocą narzędzia Malicious Software Removal Tool (MSRT). Z przedstawionego zestawienia wynika, że większość wrogich aplikacji ma na celu wyłudzenie poufnych danych, w szczególności zaś informacji o kontach użytkowników w rozmaitych grach online (World of Warcraft, Legend of Mir, Gamania).2009-02-21 14:43:12 (źródło: IDG.pl)
Kolejny sposób ataku na komputery Mac
Jeden z włoskich studentów twierdzi, że udało mu się udoskonalić pewien rodzaj ataku na system Mac OS X. Ma on umożliwić wprowadzenie nieautoryzowanego kodu do pamięci komputera, jednak bez pozostawienia w systemie jakichkolwiek śladów.2009-02-20 17:18:51 (źródło: IDG.pl)
Hakerzy atakują użytkowników Xbox Live
Właściciele konsoli Xbox 360 coraz częściej stają się celem ataków hakerów, które mają one na celu utrudnienie lub nawet uniemożliwienie im korzystania z usługi Xbox Live.2009-02-20 15:58:18 (źródło: IDG.pl)
ConSentry uaktualnia silnik wykrywania zagrożeń
Firma wprowadziła nową wersję oprogramowania dla inteligentnych przełączników, które wykorzystuje stałego agenta do oceny stanu bezpieczeństwa punktów końcowych i może określać jakie łatki systemu operacyjnego Windows zostały zastosowane.2009-02-19 13:16:54 (źródło: IDG.pl)
Internet Explorer: załatana luka wciąż niebezpieczna
Firma Trend Micro poinformowała, że odnotowała w sieci pierwsze ataki na przeglądarkę Internet Explorer wykorzystujące jedną z dwóch podatności, do których poprawka została wydana w zeszłym tygodniu. Oznacza to, że stworzenie i wykorzystanie kodu do drugiej luki jest tylko kwestią czasu.2009-02-18 15:45:56 (źródło: IDG.pl)
Twórca MySQL zadba o bezpieczeństwo internautów
Michael "Monty" Widenius, twórca MySQL, po odejściu z firmy Sun zaangażował się w działalność, która ma doprowadzić do zwiększenia bezpieczeństwa internautów. Został inwestorem i członkiem rady dyrektorów firmy Web of Trust.2009-02-18 13:34:51 (źródło: IDG.pl)
Coraz więcej złośliwego oprogramowania na komórki
Firma McAfee, zajmująca się m.in. tworzeniem oprogramowania antywirusowego, poinformowała, że w ostatnim roku nastąpił znaczny wzrost liczby zaatakowanych oraz zainfekowanych telefonów komórkowych. Według niej ilość praktycznie każdego rodzaju ataków wzrosła co najmniej dwukrotnie.2009-02-17 16:38:37 (źródło: IDG.pl)
Policja: 15-latek wylicytował audi A6 korzystając z cudzego konta
Policjanci z posterunku w Golinie zatrzymali 15-latka, który wylicytował na aukcji internetowej audi A6. Młodzieniec posłużył się w tym celu cudzym kontem...2009-02-17 16:02:08 (źródło: IDG.pl)
Zabezpieczenia CAPTCHA po raz kolejny złamane
Wszystko wskazuje na to, że firmie Microsoft po raz kolejny nie udało się w wystarczającym stopniu zabezpieczyć swojej poczty Live Hotmail przed spamerami. Najnowsza wersja systemu antyspamowego CAPTCHA, mającego zapobiec masowemu zakładaniu kont, została właśnie złamana.2009-02-17 15:50:57 (źródło: IDG.pl)
Jak wyciszyć blogowy spam
Zasypywanie forów dyskusyjnych i portali spamem reklamowym stało się plagą. Trzeba z nim walczyć. Oto kilka rad, jak to zrobić.2009-02-17 00:00:00 (źródło: IDG.pl)
Moje dane, moje prawa
Dyskusja o ochronie tożsamości musi się odnosić do regulacji występujących na gruncie obowiązującego prawa.2009-02-17 00:00:00 (źródło: IDG.pl)
McAfee: zintegrowany zestaw kontroli zgodności
Spółka dokonała połączenia w jeden zestaw produktów oceny podatności i zarządzania polityką bezpieczeństwa, co ma ułatwić przedsiębiorstwom utrzymywanie zgodności z obowiązującymi przepisami w zakresie bezpieczeństwa danych.2009-02-16 13:41:42 (źródło: IDG.pl)
Conficker zaatakował niemiecką armię
Robak Conficker w dalszym ciągu rozprzestrzenia się w Internecie i atakuje kolejne cele. Tym razem ofiarą padła Bundeswehra. Niemieckie ministerstwo obrony poinformowało, że zainfekowanych zostało wiele setek komputerów wykorzystywanych przez armię naszych zachodnich sąsiadów.2009-02-16 13:15:00 (źródło: IDG.pl)
Przełomowa technologia antyspamowa opatentowana
Firma Kaspersky Lab uzyskała patent na nową technologię antyspamową. Ma ona zwiększyć skuteczność filtrów wykorzystywanych do zwalczania niepożądanych wiadomości przesyłanych w postaci graficznej.2009-02-14 16:09:50 (źródło: IDG.pl)
McAfee skutecznie walczy z kryzysem
W wynikach finansowych wielu firm pojawiają się w ostatnim czasie informacje o dużych stratach związanych z kryzysem. W trudnych warunkach całkiem dobrze radzi sobie McAfee. Firma podsumowała efekty swych działań zarówno w czwartym kwartale, jak i w całym ubiegłym roku.2009-02-14 13:08:28 (źródło: IDG.pl)
Policja: wpadliśmy na trop niebezpiecznych hakerów
Funkcjonariusze z Komendy Wojewódzkiej Policji w Białymstoku wpadli na trop hakerów, którzy w ciągu ostatnich dwóch dni rozesłali ponad pół miliona wiadomości z niebezpiecznym wirusem. Internauci z całego świata po odebraniu aplikacji nieświadomie uruchamiali program, który wykradał wszystkie dane, hasła i kody dostępu. Ponadto w mieszkaniach podejrzanych znaleziono kilkadziesiąt płyt z nielegalnym oprogramowaniem.2009-02-13 16:57:54 (źródło: IDG.pl)
Microsoft wyznacza nagrodę za "głowę" twórcy robaka Conficker
Epidemia robaka Conficker, znanego też pod nazwą Downadup, to bez wątpienia jedna z największych, z jakimi mieliśmy do czynienia w ostatnich miesiącach. Microsoft, firma której systemy są narażone na działanie szkodnika, postanowił wywrzeć nieco większą presję na autorów robaka i ogłosił, że za przekazanie informacji prowadzących do ich ujęcia przyzna nagrodę. A jest to suma niemała.2009-02-12 20:39:17 (źródło: IDG.pl)
Kolejne firmy odpowiedzialne za bezpieczeństwo w Internecie padają ofiarami ataków
Po raz kolejny w ciągu ostatnich kilku dni strona internetowa związana z producentem oprogramowania zapewniającego bezpieczeństwo w internecie padła ofiarą hakerów. Tym razem sprawa dotyczy m.in. strony portugalskiego partnera firmy BitDefender.2009-02-11 19:25:31 (źródło: IDG.pl)
Symantec: Cyberprzestępcy rozsyłają "miłosny" spam
Firma Symantec ostrzega w raporcie "The State of Spam", że przestępcy internetowi (głównie spamerzy) zamierzają wykorzystać Święto Zakochanych w celu przeprowadzenia intensywnej kampanii reklamowej dla rozmaitych produktów. Oczywiście na czele tematyki spamowej rządzi erotyka.2009-02-11 17:07:40 (źródło: IDG.pl)
Badanie: 40% internautów nie wie czy ma aktualną wersję antywirusa
Jak wynika z badań firmy F-Secure, aż 40% internautów nie wie czy ma aktualną wersję programu antywirusowego. Ponadto zaledwie 7% procent rodziców uważa, że ich dzieci są wystarczająco bezpieczne w Internecie.2009-02-10 20:20:53 (źródło: IDG.pl)
USA: hakerzy włamali się do Federalnej Administracji Lotnictwa
Amerykańska Federalna Administracja Lotnictwa (FAA) poinformowała, że w zeszłym tygodniu ktoś włamał się do jej systemu komputerowego i wykradł dane o emeryturach i stanie zdrowia ponad 45 tysięcy pracowników. Podobno serwer, na którym znajdowały się pliki, nie był połączony z systemem kontroli ruchu lotniczego. Kradzieżą danych już zajmuje się policja.2009-02-10 19:31:50 (źródło: IDG.pl)
"Porozumienie 17" w imię bezpiecznych serwisów społecznościowych w Europie
Po raz pierwszy w historii 17 znaczących firm internetowych podpisało porozumienie, w którym zobowiązują się do poprawy bezpieczeństwa młodych internautów korzystających z serwisów społecznościowych w Europie. Obok Google, Bebo i Facebooka wśród sygnatariuszy znalazła się również Nasza-Klasa. Porozumieniu pośredniczyła Komisja Europejska.2009-02-10 17:14:23 (źródło: IDG.pl)
Dzień Bezpiecznego Internetu 2009
Już po raz piąty z rzędu obchodzimy Dnia Bezpiecznego Internetu. Akcja, ustanowiona w 2004 r. przez Komisję Europejską, ma propagować działania na rzecz bezpieczeństwa dzieci i młodzieży w Internecie. Obchody tegorocznego Dnia... poświęcone są szczególnie problemowi przemocy rówieśniczej w Sieci.2009-02-10 13:42:18 (źródło: IDG.pl)
W kręgu pięciu żywiołów
Rządowy program ochrony cyberprzestrzeni RP na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.2009-02-10 00:00:00 (źródło: IDG.pl)
MessageLabs: więcej spamu w styczniu
W styczniu br. udział spamu w globalnym wolumenie poczty elektronicznej wzrósł o 4,9 proc., w porównaniu z grudniem roku 2008, i wyniósł 74,6 proc. Jest to procent wiadomości zablokowanych jako spam przez usługę antyspamową MessageLabs (obecnie Symantec).2009-02-09 13:42:39 (źródło: IDG.pl)
TPB: Zobacz na mapie skalę piractwa
"TPB Tracker Geo Statistics" to mapa uruchomiona przez torrentowy serwis The Pirate Bay, za pomocą której śledzić można liczbę i skalę połączeń z serwerami TPB ze wszystkich państw świata.2009-02-06 15:25:39 (źródło: IDG.pl)
"Dziurawe" kontrolery WLAN Cisco
Cisco opublikował kolejny biuletyn bezpieczeństwa w którym informuje o wykryciu w swoich kontrolerach WLAN (w tym w modułach instalowanych w przełącznikach Catalyst 6500 i 7600) dziur pozwalających hakerom włamywać się do systemu.2009-02-06 10:47:04 (źródło: IDG.pl)
Komentarz do programu ochrony cyberprzestrzeni RP
Z dużą nadzieją należy podchodzić do inicjatywy podjętej przez ABW - we współpracy z MSWiA - aby wprowadzić problematykę bezpieczeństwa teleinformatycznego na poziom spraw, którymi w sposób systemowy powinien zająć się Rząd.2009-02-05 13:16:47 (źródło: IDG.pl)
Rząd chce chronić cyberprzestrzeń RP
Przygotowany w tym celu rządowy program na lata 2009-2011 to pierwszy dokument w miarę całościowo obejmujący kwestie bezpieczeństwa przestrzeni cybernetycznej państwa.2009-02-05 09:56:57 (źródło: IDG.pl)
ArcaVir 2009 Internet Security już dostępny
Do sprzedaży trafił pakiet ArcaVir 2009 Internet Security przeznaczony do zabezpieczania komputerów przed szkodliwym kodem i działalnością cyberprzestępców. Jedną z nowości jest rozbudowany moduł zapory sieciowej wzbogacony o mechanizm kontrolowania poszczególnych aplikacji.2009-02-04 14:16:55 (źródło: IDG.pl)
IBM: 2008 rokiem ataków SQL injection
Według raportu "X-Force 2008 Trend Statistics", przygotowanego przez IBM Internet Security Systems, rok 2008 może być uważany za rok ataków SQL-injection.2009-02-04 14:15:19 (źródło: IDG.pl)
Firefox 3.0.6: usunięte luki i zwiększona stabilność
Mozilla udostępniła nowe wydanie przeglądarki Firefox oznaczone symbolem 3.0.6. Usunięto w nim kilka luk związanych z bezpieczeństwem oraz wyeliminowano problemy w zakresie stabilności.2009-02-04 13:25:05 (źródło: IDG.pl)
McAfee tworzy oddział SaaS
Firma ogłosiła przeniesienie swojej oferty SaaS (Software-as-a-Service) do nowej jednostki biznesowej.2009-02-04 13:21:34 (źródło: IDG.pl)
Trend Micro: ochrona klientów i serwerów w systemie Citrix XenApp
Trend Micro OfficeScan Client/Server Edition 8.0, produkt do zabezpieczenia systemów użytkownika, został zweryfikowany jako odpowiedni do rozwiązań Citrix Application Delivery Infrastructure i obsługuje obecnie Citrix XenApp Windows Application Delivery System.2009-02-04 11:01:16 (źródło: IDG.pl)
Symantec i Ask.com: ranking bezpieczeństwa wyników wyszukiwania
W wyszukiwarce internetowej Ask.com mają wkrótce pojawić się specjalne oznaczenia, widoczne przy poszczególnych pozycjach na liście rezultatów wyszukiwania, które służyć będą identyfikacji witryn bezpiecznych i potencjalnie groźnych dla użytkownika. Mechanizm ten dostarczyć ma spółka Symantec w ramach porozumienia, podpisanego z właścicielem Ask.com.2009-02-03 19:50:45 (źródło: IDG.pl)
Mofiria: nowe zabezpieczenie biometryczne
Koncern Sony zaprezentował nową technologię służącą do biometrycznej identyfikacji użytkownika. Mofiria, bo o niej mowa, będzie skanować układ naczyń krwionośnych w palcu użytkownika.2009-02-03 19:31:45 (źródło: IDG.pl)
Przestarzałe reguły firewalli poważnym zagrożeniem
Przestarzałe reguły zapór sieciowych wykorzystywanych w firmach mogą być poważnych źródłem zagrożenia dla sieci wewnętrznych. Takie wyniki dało badanie przeprowadzone przez angielską firmę analityczną Pentura.2009-02-03 17:22:34 (źródło: IDG.pl)
Porównanie skanerów aplikacji webowych
Z inicjatywy anonimowego specjalisty podpisującego się pseudonimem Anantasec opublikowane zostało interesujące porównanie trzech skanerów bezpieczeństwa aplikacji webowych. Pod lupę zostały wzięte trzy komercyjne narzędzia - Acunetix Web Vulnerability Scanner, IBM Rational AppScan (wcześniej Watchfire) oraz HP WebInspect.2009-02-03 16:29:22 (źródło: IDG.pl)
Bezpieczniejsze sieci spychają spamerów do podziemia
Według specjalistów zajmujących się problemami bezpieczeństwa internetu, w roku 2009 botnety będą wykorzystywać bardziej ukryte techniki sterownia obejmujące m.in. sieci peer-to-peer.2009-02-03 13:43:25 (źródło: IDG.pl)
EM 5000 zarządza bramkami bezpieczeństwa SonicWall
SonicWall zdecydował się opracować dedykowane urządzenie EM 5000, na którym użytkownicy mogą uruchamiać oprogramowanie Global Management System, instalowane do tej pory na standardowych serwerach Windows.2009-02-03 11:29:07 (źródło: IDG.pl)
Warstwa chroniąca aplikacje
Do ochrony wrażliwych sieci powszechnie używa się zapór sieciowych i urządzeń typu IPS. Oprócz nich rozwijana jest technologia analizy pracy aplikacji.2009-02-03 00:00:00 (źródło: IDG.pl)
Prawo do ochrony
Dla oceny, czy adres IP należy traktować jak dane osobowe, ważna jest realna, istniejąca w danym czasie i w odniesieniu do konkretnego administratora możliwość powiązania go z konkretną osobą fizyczną.2009-02-03 00:00:00 (źródło: IDG.pl)
Bezpieczeństwo wirtualizacji
Wirtualizacja wkracza do firm, obsługując coraz bardziej skomplikowane procesy biznesowe. Warto więc zastanowić się nad przyszłością jej i bezpieczeństwem przetwarzanych danych.2009-02-03 00:00:00 (źródło: IDG.pl)
Wespół, w zespół...
W celu zapewnienia skutecznego bezpieczeństwa w dużych przedsiębiorstwach, system NAC można zintegrować z narzędziem badającym stan aktualności programu antywirusowego i ze skanerem podatności, a także urządzeniem IPS.2009-02-03 00:00:00 (źródło: IDG.pl)
Windows 7: nie ma luki w usłudze UAC
Microsoft zaprzeczył, jakoby w usłudze UAC (User Account Control), odpowiedzialnej za zapewnienie użytkownikowi większej ochrony, znajdowała się luka bezpieczeństwa. O takiej podatności informował w zeszłym tygodniu jeden z blogerów.2009-02-02 20:20:48 (źródło: IDG.pl)