Ochrona - Securitystandard.pl
No item elements found in rss feed.Stawiamy na outsourcing i redukcjê kosztów IT
Jak wynika z badañ firmy BCS, spowolnienie gospodarcze najbardziej dotknê³o firmy z sektora spedycyjnego i logistycznego. W tym okresie firmy stawiaj± na optymalizacjê systemów IT w oparciu o outsourcing i redukcjê kosztów funkcjonowania.2009-03-23 07:25:59 (¼ród³o: IDG.pl)
Twitter podatny na robaka
Lance James - amerykañski specjalista ds. bezpieczeñstwa - zaprezentowa³ now± metodê ataku na popularny serwis mikroblogowy Twitter. James dowiód³, ¿e mo¿liwe jest stworzenie z³o¶liwego oprogramowania, które bêdzie w stanie b³yskawicznie i w pe³ni automatycznie rozprzestrzeniaæ siê w Twitterze.2009-03-23 05:53:35 (¼ród³o: IDG.pl)
Naukowcy szukaj± pierwszej ofiary robaka Conficker
Wielu naukowców z ca³ego ¶wiata zastanawia siê sk±d pochodzi robak Conficker - wirus, który zainfekowa³ do dzi¶ oko³o 10 milionów komputerów. Badacze z uniwersytetu w Michigan twierdz±, ¿e s± bliscy namierzenia pierwszego zainfekowane peceta. Pomóc ma im w tym specjalna sieæ "czujników" kontroluj±cych przep³yw danych w Internecie.2009-03-20 17:33:55 (¼ród³o: IDG.pl)
Rosyjscy przestêpcy w³amuj± siê do bankomatów
Amerykañska firma Diebold udostêpni³ poprawkê bezpieczeñstwa dla... bankomatów z serii Opteva. Okaza³o siê bowiem, ¿e w zabezpieczeniach urz±dzeñ by³a luka, któr± rosyjscy cyberprzestêpcy wykorzystali do instalowania w bankomatach z³o¶liwego oprogramowania.2009-03-19 05:59:58 (¼ród³o: IDG.pl)
Trojan informuje o bombie w okolicy
Internetowi przestêpcy po raz kolejny wykazali siê nieprzeciêtn± kreatywno¶ci± - informuje brytyjska firma Sophos. Specjali¶ci ostrzegaj± przed e-mailami, informuj±cymi, ¿e w okolicy odbiorcy wiadomo¶ci dosz³o do zamachu terrorystycznego.2009-03-18 06:02:00 (¼ród³o: IDG.pl)
Prawdziwe zagro¿enia ze strony e-podatków
Przy okazji zaostrzenia mechanizmów uwierzytelnienia i uproszczenia mechanizmu autoryzacji w ZUS w ¶rodowiskach IT przetoczy³a siê ma³a debata na temat potencjalnych zagro¿eñ zwi±zanych z oszustwami przy okazji sk³adania ró¿nego deklaracji podatkowych.2009-03-17 16:39:07 (¼ród³o: IDG.pl)
Potrzebne mocniejsze algorytmy
Dzisiejsze algorytmy kryptograficzne s± s³abe. NIST rozpoczê³a wiêc konkurs na opracowanie nowej funkcji haszuj±cej SHA-3, która ma w przysz³o¶ci zast±piæ SHA-1 i SHA-2.2009-03-17 00:00:00 (¼ród³o: IDG.pl)
Rz±dy dzia³aj± jak cyberprzestêpcy?
W ostatnich latach coraz wiêcej rz±dów z ca³ego ¶wiata zaczyna wykorzystywaæ w walce politycznej metody stosowane do tej pory raczej przez cyberprzestêpców - twierdz± eksperci ds. bezpiecze¶twa, którzy wziêli udzia³ w imprezie Source Boston Security Showcase. Chodzi tu np. o ataki DDoS wykorzystywanego do cenzorowania niewygodnych informacji.2009-03-16 05:50:58 (¼ród³o: IDG.pl)
Grupa antyphishingowa przygotowuje narzêdzia do raportowania e-przestêpczo¶ci
Anti-Phishing Working Group (APWG), powo³ana do walki ze zjawiskiem phishingu, zaprojektowa³a dla policji i innych organizacji zajmuj±cych siê przestêpczo¶ci±, sposób raportowania e-przestêpczo¶ci (e-crime) w powszechnym formacie danych, odczytywalnym przez przegl±darki i inne aplikacje.2009-03-13 12:38:19 (¼ród³o: IDG.pl)
Fortinet poszerza ofertê
Fortinet zaprezentowa³ kolejn±, udoskonalon± wersjê systemu operacyjnego FortiOS, dwa nowe urz±dzenia linii FortiDB (u¿ywane do ochrony baz danych) oraz usprawni³ pracê oprogramowania zarz±dzaj±cego urz±dzeniami FortiDB.2009-03-13 11:04:07 (¼ród³o: IDG.pl)
F-Secure: internauci coraz bardziej ¶wiadomi zagro¿eñ
Jak pokaza³y niedawne badania firmy F-Secure, internauci w wiêkszo¶ci s± ¶wiadomi licznych zagro¿eñ czyhaj±cych na nich w Sieci. Do najbardziej nieufnych narodów nale¿± amerykanie, którzy niezwykle ostro¿nie podchodz± do np. p³acenia kart± kredytow± w systemie online.2009-03-12 23:09:08 (¼ród³o: IDG.pl)
Rumuñscy informatycy znale¼li lek na robaka Conficker
Rumuñska spó³ka Softwin poinformowa³a o udostêpnieniu narzêdzia, które (jak wynika z zapowiedzi producenta) jako pierwsze jest w stu procentach skuteczne przeciwko s³ynnemu robakowi o nazwie Conficker (Downadup).2009-03-12 19:32:56 (¼ród³o: IDG.pl)
BBC kupi³o w³asn± sieæ botnet
Firma BBC zakupi³a w ostatnim czasie jedn± z sieci botnet. Ca³a transakcja zosta³a jednak przeprowadzona jedynie jako do¶wiadczenie. Dziennikarze angielskiej telewizji chcieli udowodniæ jak ³atwo jest kupiæ w Internecie komputery zombie.2009-03-12 16:20:40 (¼ród³o: IDG.pl)
Google Docs ujawnia³ pliki swoich u¿ytkowników
Google ujawni³o b³±d wspó³dzielenia niektórych plików us³ugi Google Docs. Spowodowa³o to, ¿e by³y one udostêpnione nieuprawnionym u¿ytkownikom.2009-03-12 09:29:41 (¼ród³o: IDG.pl)
Microsoft wykoñczy facebookowego robaka?
Koncern z Redmond zamierza wyeliminowaæ z Sieci uci±¿liwego robaka Koobface, atakuj±cego u¿ytkowników popularnego serwisu spo³eczno¶ciowego Facebook. Koncern uaktualni³ w³a¶nie swoje narzêdzie antywirusowe MSRT - teraz potrafi ono identyfikowaæ i usuwaæ z Windows tego "szkodnika".2009-03-12 07:24:13 (¼ród³o: IDG.pl)
Naukowcy: tanie skanery sprawdz± autentyczno¶æ dokumentów
Naukowcy z Princeton University oraz University College London opracowali metodê pozwalaj±c± na sprawdzenie autentyczno¶ci dokumentów za pomoc± nawet ¶redniej klasy skanera znajduj±cego siê w firmie czy domu. Do przeprowadzenia weryfikacji niezbêdny jest jedynie odpowiedni program.2009-03-11 19:17:49 (¼ród³o: IDG.pl)
Raport Fortinet: gwa³townie ro¶nie zagro¿enie eksploitami
Fortinet przedstawi³ raport dotycz±cy zagro¿eñ spowodowanych eksploitami w styczniu bie¿±cego roku. Z badañ wynika, ¿e eksploity stanowi± coraz wiêksze zagro¿enie dla internautów. Raport wskazuje równie¿ na niebezpieczeñstwa zwi±zane z zabaw± w gry online oraz przede wszystkim - nie aktualizowaniem systemów operacyjnych przez u¿ytkowników.2009-03-11 18:39:54 (¼ród³o: IDG.pl)
Krytyczne luki w Windows za³atane
Microsoft udostêpni³ wczoraj wieczorem czasu polskiego najnowszy pakiet poprawek dla swoich produktów. W¶ród nich znalaz³y siê uaktualnienia usuwaj±ce trzy krytyczne b³êdy z kernela Windows, a tak¿e patch rozwi±zuj±ce kilka powa¿nych problemów w module odpowiedzialnym za obs³ugê DNS (czyli Windows Directory Name System).2009-03-11 06:19:43 (¼ród³o: IDG.pl)
33% internautów korzysta tylko z jednego has³a
Firma Sophos specjalizuj±ca siê w produkcji oprogramowania antywirusowego opublikowa³a raport, w którym wskazuje, ¿e a¿ 33% internautów korzysta tylko z jednego has³a, którego u¿ywa by logowaæ siê do wszystkich serwisów i us³ug w sieci.2009-03-10 17:22:34 (¼ród³o: IDG.pl)
Foxit te¿ dziurawy
Foxit - popularny darmowy czytnik plików PDF, przez wielu u¿ytkowników uwa¿any za ¶wietn± alternatywê dla Adobe Readera - ma powa¿ny b³±d w zabezpieczeniach. Warto dodaæ, ¿e luka ta jest podobna do b³êdu, który wykryto niedawno temu w aplikacji firmy Adobe.2009-03-10 06:15:00 (¼ród³o: IDG.pl)
Audyt bezpieczeñstwa informacji
Proces zarz±dzania bezpieczeñstwem informacji jest relacj± trójstronn±, w której wystêpowaæ powinni przedstawiciele biznesu, informatyki i niezale¿ny audytor.2009-03-10 00:00:00 (¼ród³o: IDG.pl)
Przegl±d procesu zarz±dzania bezpieczeñstwem informacji w pigu³ce
2009-03-10 00:00:00 (¼ród³o: IDG.pl)
Krytyczny element infrastruktury IT
Narzêdzia do monitorowania aktywno¶ci u¿ytkowników i tworzenia raportów dotycz±cych ¿±dañ dostêpu do danych i aplikacji sta³y siê krytycznym elementem systemów bezpieczeñstwa IT.2009-03-10 00:00:00 (¼ród³o: IDG.pl)
Skonsolidowaæ zasoby
Coraz czê¶ciej stosowana jest centralizacja zasobów i aplikacji w centrum danych, która wypiera tradycyjny, rozproszony model przetwarzania danych w wiêkszo¶ci firm w Polsce.2009-03-10 00:00:00 (¼ród³o: IDG.pl)
To¿samo¶æ us³ugowa
Impulsem do wdro¿enia systemu zarz±dzania to¿samo¶ci± w itelligence, by³y regularne prace zwi±zane z audytami systemów - m.in. wymagania ISO 27001, czy ustawy Sarbanesa-Oxley - oraz codzienne k³opoty z pos³ugiwaniem siê wieloma has³ami przez ró¿nych administratorów.2009-03-10 00:00:00 (¼ród³o: IDG.pl)
Bezprzewodowe paradoksy
Coraz wiêcej przedsiêbiorstw decyduje siê na wdro¿enie bezprzewodowej sieci kontroli dostêpu, aby po³±czyæ wygodê pracowników, automatyzacjê pracy, bezpieczeñstwo i mo¿liwo¶æ ³atwego zarz±dzania uprawnieniami. Które z tych elementów s± prawdziwe?2009-03-10 00:00:00 (¼ród³o: IDG.pl)
Cisco: debiut w obszarze us³ug bezpieczeñstwa poczty
Firma uruchamia trzy pierwsze us³ugi ochrony poczty elektronicznej, z zapowiedzianej serii us³ug bezpieczeñstwa.2009-03-09 14:04:41 (¼ród³o: IDG.pl)
"W³adca" botnetu spêdzi 4 lata w wiêzieniu
W USA zapad³ w³a¶nie wyrok w g³o¶nej sprawie niejakiego Johna Schiefera - specjalisty ds. bezpieczeñstwa, który oskar¿ony zosta³ o kierowanie botnetem i pope³nieniem za po¶rednictwem sieci komputerów-zombie szeregu przestêpstwa. Mê¿czyzna zosta³ skazany na cztery lata wiêzienia.2009-03-09 05:06:10 (¼ród³o: IDG.pl)
Unia powalczy o prywatno¶æ online?
Pos³owie Parlamentu Europejskiego zamierzaj± na nowo zdefiniowaæ równowagê pomiêdzy bezpieczeñstwem w Internecie a ochron± prywatno¶ci internautów. Parlamentarzy¶ci chc±, by wypracowane przez nich zasady przyjête zosta³y nie tylko na Starym Kontynencie, ale tak¿e w innych regionach.2009-03-07 17:04:17 (¼ród³o: IDG.pl)
Symantec wykry³ now±, agresywniejsz± wersjê robaka Downadup/Conficker
Specjali¶ci z firmy Symantec wykryli kolejn± wersjê robaka znanego jako Downadup lub Conficker. Nowy wariant o nazwie W32.Downadup.C to modu³ gro¼ny dla systemów, które ju¿ zosta³y zainfekowane przez wcze¶niejsz± wersjê szkodnika. Bardziej agresywnie stara siê zwalczaæ oprogramowanie antywirusowe oraz narzêdzia wykorzystywane przez analityków zajmuj±cych siê bezpieczeñstwem.2009-03-07 15:08:15 (¼ród³o: IDG.pl)
Bezpieczny pendrive od Buffalo
Buffalo wzbogaci wkrótce sw± ofertê o now±, bezpieczn± pamiêæ USB. Urz±dzenie zapewni nie tylko mo¿liwo¶æ szyfrowania przechowywanych danych, ale równie¿ zaoferuje modu³ skanera antywirusowego opracowany przez firmê Trend Micro.2009-03-07 13:15:18 (¼ród³o: IDG.pl)
Microsoft za³ata krytyczny b³±d w Windows
W najbli¿szy wtorek Microsoft udostêpni kolejny zestaw poprawek dla swoich produktów. Tym razem ³atany bêdzie przede wszystkim Windows - koncern zamierza usun±æ z wszystkich obs³ugiwanych wersji systemu jeden krytyczny b³±d oraz kilka mniej istotnych.2009-03-06 06:13:37 (¼ród³o: IDG.pl)
Pliki PDF gro¼ne nawet bez otwierania
Wykryta kilka tygodni temu luka w dwóch programach firmy Adobe jest bardziej niebezpieczna ni¿ s±dzono. Serwis Slashdot twierdzi, ¿e aby zainfekowaæ komputer nie trzeba nawet otwieraæ niebezpiecznego pliku.2009-03-05 17:38:26 (¼ród³o: IDG.pl)
USA: koniec anonimowego surfowania?
Do amerykañskiego Kongresu trafi³ projekt nowej ustawy, która - je¶li zostanie wprowadzona w ¿ycie - zobliguje operatorów darmowych hotspotów do przechowywania przez dwa lata informacji o u¿ytkownikach i odwiedzonych przez nich stronach.2009-03-05 05:55:20 (¼ród³o: IDG.pl)
Partnerstwo Netii i F-Secure na rzecz bezpieczeñstwa danych
Firmy wspólnie wprowadzaj± na rynek nowe, innowacyjne rozwi±zania z zakresu ochrony danych dla u¿ytkowników komputerów i telefonów komórkowych - NetiaBackup i Netia Mobile Secure.2009-03-04 15:01:17 (¼ród³o: IDG.pl)
ESET: nowa wersja Smart Security i NOD32 Antivirus
Firma udostêpni³a nowe wersje swoich produktów - pakiet bezpieczeñstwa ESET Smart Security 4 oraz program antywirusowy ESET NOD32 Antivirus 4. Czwarta wersja tych rozwi±zañ zawiera m.in. mo¿liwo¶æ blokowania dostêpu do portów USB i napêdów CD/DVD oraz opcjê tworzenia dysku ratunkowego.2009-03-04 10:42:33 (¼ród³o: IDG.pl)
Jak zarz±dzaæ bezpieczeñstwem w czasie kryzysu
Badacze twierdz±, ¿e w dzisiejszym klimacie ekonomicznym niektóre sk³adniki ryzyka nie uzasadniaj± inwestycji, w celu jego minimalizacji.2009-03-03 00:00:00 (¼ród³o: IDG.pl)
Dy¿urny ruchu na posterunku
Monitoring ruchu to nie tylko wykrywanie niepo¿±danych po³±czeñ czy ochrona przed wyciekiem danych, ale tak¿e kontrola poprawno¶ci pracy sieci w firmie.2009-03-03 00:00:00 (¼ród³o: IDG.pl)
Wandalizm w internecie nadal popularny
Analiza ataków na 57 witryn WWW, które mia³y miejsce w ubieg³ym roku, pokaza³a, i¿ 24 proc. tych ataków sprawdza³o siê do zniszczenia samej witryny, a nie do uzyskania korzy¶ci finansowych.2009-03-02 14:15:37 (¼ród³o: IDG.pl)
Spam: nag³y skok na pocz±tku lutego
Na pocz±tku lutego MessageLabs zaobserwowa³a wzrost spamu do 79,5 proc. wszystkich wiadomo¶ci pocztowych, co mia³o zwi±zek z gwa³townym wzrostem aktywno¶ci botnetów, oraz wykorzystywaniem kryzysu finansowego i tradycyjnych walentynek.2009-03-02 11:58:31 (¼ród³o: IDG.pl)
Dokumentacja prezydenckiego helikoptera w sieci P2P
Amerykañska firma Tiversa, monitoruj±ca sieci p2p odkry³a, i¿ istotne elementy dokumentacji helikoptera Marine One - z którego korzysta Barack Obama - trafi³y przez internet do Iranu.2009-03-02 11:33:33 (¼ród³o: IDG.pl)
Pajacyk z trojanem
Polski oddzia³ CERT, zajmuj±cy siê reagowaniem na zdarzenia naruszaj±ce bezpieczeñstwo w sieci, poinformowa³, ¿e popularna strona www.pajacyk.pl przez kilka godzin by³a zainfekowana szkodliwym kodem. Osoby j± odwiedzaj±ce by³y informowane o tym, ¿e na stronie znaleziono wirusa. Jednak nie wszystkie programy antywirusowy wykrywa³y to zagro¿enie.2009-02-27 14:12:29 (¼ród³o: IDG.pl)
SonicWALL: UTM z technologi± Clean SSL VPN
Firma wykorzysta³a technologiê Clean VPN do zintegrowania zdalnego dostêpu SSL VPN z platform± sprzêtowych rozwi±zañ bezpieczeñstwa UTM. Technologia Clean VPN zapewnia uproszczone, szyfrowane po³±czenia u¿ytkownikom zdalnych sieci i jednocze¶nie umo¿liwia kontrolowanie tych po³±czeñ pod k±tem w³amañ, szkodliwego oprogramowania oraz nadu¿yæ.2009-02-26 14:15:42 (¼ród³o: IDG.pl)
Check Point: nowa wersja bramki bezpieczeñstwa
Firma udostêpni³a bramkê bezpieczeñstwa R70, wraz z rozwi±zaniem zarz±dzania, która wykorzystuje architekturê "Software Blade" umo¿liwiaj±c modu³owe tworzenie funkcjonalnego systemu obrony sieci z centralnym zarz±dzaniem, ³atw± instalacj± i wymagan± rozszerzalno¶ci±.2009-02-26 12:21:45 (¼ród³o: IDG.pl)
Hakerzy wykorzystuj± komunikator w Gmailu
Firma Sophos, zajmuj±ca siê m.in. rozwi±zaniami z dziedziny bezpieczeñstwa w Internecie, poinformowa³a, ¿e us³uga Gmail po raz kolejny zosta³a wykorzystana przez hakerów do przeprowadzenia ataków. Tym razem do zdobywania informacji o loginach i has³ach u¿ytkowników skrzynki u¿yty zosta³ komunikator zintegrowany ze wspomnian± us³ug±.2009-02-25 15:30:00 (¼ród³o: IDG.pl)
Microsoft udostêpni³ poprawkê zwi±zan± z funkcj± autoodtwarzania
Funkcja autoodtwarzania umo¿liwia automatyczne uruchamianie programów miêdzy innymi z p³yt CD/DVD i no¶ników danych pod³±czanych do portu USB. Microsoft wyda³ poprawkê, która pozwala skuteczniej blokowaæ dzia³anie tego mechanizmu, wykorzystywanego równie¿ przez twórców szkodliwego oprogramowania.2009-02-25 13:17:00 (¼ród³o: IDG.pl)
Czy cloud computing zagra¿a bezpieczeñstwu danych?
World Privacy Forum, niezale¿na organizacja non-profit zajmuj±ca siê m.in. badaniem przypadków kradzie¿y i rozpowszechniania prywatnych danych, opublikowa³a raport, w którym przedstawi³a problemy bezpieczeñstwa danych w us³ugach dzia³aj±cych w oparciu o model cloud computing. Znajdziemy w nim odpowiedzi na najwa¿niejsze pytania dotycz±ce ochrony danych przechowywanych w ramach tego typu us³ug.2009-02-25 10:05:29 (¼ród³o: IDG.pl)
Cyberprzestêpcy atakuj± szukaj±cych pracy
Wed³ug informacji firmy Symantec, internetowi przestêpcy coraz chêtniej wykorzystuj± kryzys finansowy do w³asnych dzia³añ. Tym razem podszywaj± siê pod agencje pracy i rozsy³aj± wiadomo¶ci, w których informuj± o odrzuceniu kandydatury przez potencjalnego pracodawcê. Odbiorca emaila mo¿e obejrzeæ kopiê swojego CV, która tak naprawdê jest wirusem Hacktool.Spammer.2009-02-24 18:50:00 (¼ród³o: IDG.pl)
Krótko: b³±d typu XSS na stronach Naszej-Klasy usuniêty
Pod koniec poprzedniego tygodnia wykryto nowy b³±d bezpieczeñstwa, który zagra¿a³ u¿ytkownikom Naszej-Klasy. Rzecznik serwisu, Joanna Gajewska, poinformowa³a dzisiaj, ¿e zosta³ on ju¿ usuniêty.2009-02-24 17:32:19 (¼ród³o: IDG.pl)
Powa¿na luka w programie Excel 2007
Firma Symantec poinformowa³a, ¿e arkusz kalkulacyjny Microsoftu, Excel w wersji 2007, posiada powa¿n± lukê bezpieczeñstwa. Co wiêcej, odkryta w³a¶nie podatno¶æ zaliczana jest do tzw. grupy "0-day".2009-02-24 15:19:01 (¼ród³o: IDG.pl)
Gazela - bezpieczniejsza przegl±darka
Microsoft prowadzi prace projektowe nad now± przegl±dark± intenetow±, która ma zapewniaæ wiêksze bezpieczeñstwo ni¿ oferuj± to Google Chrome, Mozilla Firefox czy w³asny Internet Explorer.2009-02-24 13:18:58 (¼ród³o: IDG.pl)
Publiczno-prywatne bezpieczeñstwo
Rozmowa z Timem Bloechlem, kieruj±cym w Microsoft ¶wiatowym zespo³em ds. bezpieczeñstwa publicznego, bezpieczeñstwa narodowego i obronno¶ci.2009-02-24 00:00:01 (¼ród³o: IDG.pl)
Zagro¿enia i zabezpieczenia
Prezentujemy przegl±d piêciu systemów zabezpieczaj±cych firmowe komputery z naciskiem na funkcje przydatne administratorom.2009-02-24 00:00:01 (¼ród³o: IDG.pl)
Ewolucja z³o¶liwo¶ci
Era statycznych wirusów, których jedynym zadaniem by³o rozpowszechnianie siê i ewentualne zniszczenia, jest ju¿ dawno za nami.2009-02-24 00:00:01 (¼ród³o: IDG.pl)
F-Secure: pierwszy malware na platformê Symbian S60 3rd Edition
Zidentyfikowano pierwszy kod z³o¶liwy wykorzystuj±cy trzeci± edycje platformy Symbian S60. Namierzony przez F-Secure trojan mo¿e byæ u¿ywany do wysy³ania spamu lub do innych celów.2009-02-23 13:49:56 (¼ród³o: IDG.pl)
MSRT: Gracze sieciowi najbardziej zagro¿eni z³o¶liwym oprogramowaniem
Microsoft zaprezentowa³ swoje wyniki dotycz±ce z³o¶liwego oprogramowania, które zosta³o ostatnimi czasy usuniête za pomoc± narzêdzia Malicious Software Removal Tool (MSRT). Z przedstawionego zestawienia wynika, ¿e wiêkszo¶æ wrogich aplikacji ma na celu wy³udzenie poufnych danych, w szczególno¶ci za¶ informacji o kontach u¿ytkowników w rozmaitych grach online (World of Warcraft, Legend of Mir, Gamania).2009-02-21 14:43:12 (¼ród³o: IDG.pl)
Kolejny sposób ataku na komputery Mac
Jeden z w³oskich studentów twierdzi, ¿e uda³o mu siê udoskonaliæ pewien rodzaj ataku na system Mac OS X. Ma on umo¿liwiæ wprowadzenie nieautoryzowanego kodu do pamiêci komputera, jednak bez pozostawienia w systemie jakichkolwiek ¶ladów.2009-02-20 17:18:51 (¼ród³o: IDG.pl)
Hakerzy atakuj± u¿ytkowników Xbox Live
W³a¶ciciele konsoli Xbox 360 coraz czê¶ciej staj± siê celem ataków hakerów, które maj± one na celu utrudnienie lub nawet uniemo¿liwienie im korzystania z us³ugi Xbox Live.2009-02-20 15:58:18 (¼ród³o: IDG.pl)
ConSentry uaktualnia silnik wykrywania zagro¿eñ
Firma wprowadzi³a now± wersjê oprogramowania dla inteligentnych prze³±czników, które wykorzystuje sta³ego agenta do oceny stanu bezpieczeñstwa punktów koñcowych i mo¿e okre¶laæ jakie ³atki systemu operacyjnego Windows zosta³y zastosowane.2009-02-19 13:16:54 (¼ród³o: IDG.pl)
Internet Explorer: za³atana luka wci±¿ niebezpieczna
Firma Trend Micro poinformowa³a, ¿e odnotowa³a w sieci pierwsze ataki na przegl±darkê Internet Explorer wykorzystuj±ce jedn± z dwóch podatno¶ci, do których poprawka zosta³a wydana w zesz³ym tygodniu. Oznacza to, ¿e stworzenie i wykorzystanie kodu do drugiej luki jest tylko kwesti± czasu.2009-02-18 15:45:56 (¼ród³o: IDG.pl)
Twórca MySQL zadba o bezpieczeñstwo internautów
Michael "Monty" Widenius, twórca MySQL, po odej¶ciu z firmy Sun zaanga¿owa³ siê w dzia³alno¶æ, która ma doprowadziæ do zwiêkszenia bezpieczeñstwa internautów. Zosta³ inwestorem i cz³onkiem rady dyrektorów firmy Web of Trust.2009-02-18 13:34:51 (¼ród³o: IDG.pl)
Coraz wiêcej z³o¶liwego oprogramowania na komórki
Firma McAfee, zajmuj±ca siê m.in. tworzeniem oprogramowania antywirusowego, poinformowa³a, ¿e w ostatnim roku nast±pi³ znaczny wzrost liczby zaatakowanych oraz zainfekowanych telefonów komórkowych. Wed³ug niej ilo¶æ praktycznie ka¿dego rodzaju ataków wzros³a co najmniej dwukrotnie.2009-02-17 16:38:37 (¼ród³o: IDG.pl)
Policja: 15-latek wylicytowa³ audi A6 korzystaj±c z cudzego konta
Policjanci z posterunku w Golinie zatrzymali 15-latka, który wylicytowa³ na aukcji internetowej audi A6. M³odzieniec pos³u¿y³ siê w tym celu cudzym kontem...2009-02-17 16:02:08 (¼ród³o: IDG.pl)
Zabezpieczenia CAPTCHA po raz kolejny z³amane
Wszystko wskazuje na to, ¿e firmie Microsoft po raz kolejny nie uda³o siê w wystarczaj±cym stopniu zabezpieczyæ swojej poczty Live Hotmail przed spamerami. Najnowsza wersja systemu antyspamowego CAPTCHA, maj±cego zapobiec masowemu zak³adaniu kont, zosta³a w³a¶nie z³amana.2009-02-17 15:50:57 (¼ród³o: IDG.pl)
Jak wyciszyæ blogowy spam
Zasypywanie forów dyskusyjnych i portali spamem reklamowym sta³o siê plag±. Trzeba z nim walczyæ. Oto kilka rad, jak to zrobiæ.2009-02-17 00:00:00 (¼ród³o: IDG.pl)
Moje dane, moje prawa
Dyskusja o ochronie to¿samo¶ci musi siê odnosiæ do regulacji wystêpuj±cych na gruncie obowi±zuj±cego prawa.2009-02-17 00:00:00 (¼ród³o: IDG.pl)
McAfee: zintegrowany zestaw kontroli zgodno¶ci
Spó³ka dokona³a po³±czenia w jeden zestaw produktów oceny podatno¶ci i zarz±dzania polityk± bezpieczeñstwa, co ma u³atwiæ przedsiêbiorstwom utrzymywanie zgodno¶ci z obowi±zuj±cymi przepisami w zakresie bezpieczeñstwa danych.2009-02-16 13:41:42 (¼ród³o: IDG.pl)
Conficker zaatakowa³ niemieck± armiê
Robak Conficker w dalszym ci±gu rozprzestrzenia siê w Internecie i atakuje kolejne cele. Tym razem ofiar± pad³a Bundeswehra. Niemieckie ministerstwo obrony poinformowa³o, ¿e zainfekowanych zosta³o wiele setek komputerów wykorzystywanych przez armiê naszych zachodnich s±siadów.2009-02-16 13:15:00 (¼ród³o: IDG.pl)
Prze³omowa technologia antyspamowa opatentowana
Firma Kaspersky Lab uzyska³a patent na now± technologiê antyspamow±. Ma ona zwiêkszyæ skuteczno¶æ filtrów wykorzystywanych do zwalczania niepo¿±danych wiadomo¶ci przesy³anych w postaci graficznej.2009-02-14 16:09:50 (¼ród³o: IDG.pl)
McAfee skutecznie walczy z kryzysem
W wynikach finansowych wielu firm pojawiaj± siê w ostatnim czasie informacje o du¿ych stratach zwi±zanych z kryzysem. W trudnych warunkach ca³kiem dobrze radzi sobie McAfee. Firma podsumowa³a efekty swych dzia³añ zarówno w czwartym kwartale, jak i w ca³ym ubieg³ym roku.2009-02-14 13:08:28 (¼ród³o: IDG.pl)
Policja: wpadli¶my na trop niebezpiecznych hakerów
Funkcjonariusze z Komendy Wojewódzkiej Policji w Bia³ymstoku wpadli na trop hakerów, którzy w ci±gu ostatnich dwóch dni rozes³ali ponad pó³ miliona wiadomo¶ci z niebezpiecznym wirusem. Internauci z ca³ego ¶wiata po odebraniu aplikacji nie¶wiadomie uruchamiali program, który wykrada³ wszystkie dane, has³a i kody dostêpu. Ponadto w mieszkaniach podejrzanych znaleziono kilkadziesi±t p³yt z nielegalnym oprogramowaniem.2009-02-13 16:57:54 (¼ród³o: IDG.pl)
Microsoft wyznacza nagrodê za "g³owê" twórcy robaka Conficker
Epidemia robaka Conficker, znanego te¿ pod nazw± Downadup, to bez w±tpienia jedna z najwiêkszych, z jakimi mieli¶my do czynienia w ostatnich miesi±cach. Microsoft, firma której systemy s± nara¿one na dzia³anie szkodnika, postanowi³ wywrzeæ nieco wiêksz± presjê na autorów robaka i og³osi³, ¿e za przekazanie informacji prowadz±cych do ich ujêcia przyzna nagrodê. A jest to suma niema³a.2009-02-12 20:39:17 (¼ród³o: IDG.pl)
Kolejne firmy odpowiedzialne za bezpieczeñstwo w Internecie padaj± ofiarami ataków
Po raz kolejny w ci±gu ostatnich kilku dni strona internetowa zwi±zana z producentem oprogramowania zapewniaj±cego bezpieczeñstwo w internecie pad³a ofiar± hakerów. Tym razem sprawa dotyczy m.in. strony portugalskiego partnera firmy BitDefender.2009-02-11 19:25:31 (¼ród³o: IDG.pl)
Symantec: Cyberprzestêpcy rozsy³aj± "mi³osny" spam
Firma Symantec ostrzega w raporcie "The State of Spam", ¿e przestêpcy internetowi (g³ównie spamerzy) zamierzaj± wykorzystaæ ¦wiêto Zakochanych w celu przeprowadzenia intensywnej kampanii reklamowej dla rozmaitych produktów. Oczywi¶cie na czele tematyki spamowej rz±dzi erotyka.2009-02-11 17:07:40 (¼ród³o: IDG.pl)
Badanie: 40% internautów nie wie czy ma aktualn± wersjê antywirusa
Jak wynika z badañ firmy F-Secure, a¿ 40% internautów nie wie czy ma aktualn± wersjê programu antywirusowego. Ponadto zaledwie 7% procent rodziców uwa¿a, ¿e ich dzieci s± wystarczaj±co bezpieczne w Internecie.2009-02-10 20:20:53 (¼ród³o: IDG.pl)
USA: hakerzy w³amali siê do Federalnej Administracji Lotnictwa
Amerykañska Federalna Administracja Lotnictwa (FAA) poinformowa³a, ¿e w zesz³ym tygodniu kto¶ w³ama³ siê do jej systemu komputerowego i wykrad³ dane o emeryturach i stanie zdrowia ponad 45 tysiêcy pracowników. Podobno serwer, na którym znajdowa³y siê pliki, nie by³ po³±czony z systemem kontroli ruchu lotniczego. Kradzie¿± danych ju¿ zajmuje siê policja.2009-02-10 19:31:50 (¼ród³o: IDG.pl)
"Porozumienie 17" w imiê bezpiecznych serwisów spo³eczno¶ciowych w Europie
Po raz pierwszy w historii 17 znacz±cych firm internetowych podpisa³o porozumienie, w którym zobowi±zuj± siê do poprawy bezpieczeñstwa m³odych internautów korzystaj±cych z serwisów spo³eczno¶ciowych w Europie. Obok Google, Bebo i Facebooka w¶ród sygnatariuszy znalaz³a siê równie¿ Nasza-Klasa. Porozumieniu po¶redniczy³a Komisja Europejska.2009-02-10 17:14:23 (¼ród³o: IDG.pl)
Dzieñ Bezpiecznego Internetu 2009
Ju¿ po raz pi±ty z rzêdu obchodzimy Dnia Bezpiecznego Internetu. Akcja, ustanowiona w 2004 r. przez Komisjê Europejsk±, ma propagowaæ dzia³ania na rzecz bezpieczeñstwa dzieci i m³odzie¿y w Internecie. Obchody tegorocznego Dnia... po¶wiêcone s± szczególnie problemowi przemocy rówie¶niczej w Sieci.2009-02-10 13:42:18 (¼ród³o: IDG.pl)
W krêgu piêciu ¿ywio³ów
Rz±dowy program ochrony cyberprzestrzeni RP na lata 2009-2011 to pierwszy dokument w miarê ca³o¶ciowo obejmuj±cy kwestie bezpieczeñstwa przestrzeni cybernetycznej pañstwa.2009-02-10 00:00:00 (¼ród³o: IDG.pl)
MessageLabs: wiêcej spamu w styczniu
W styczniu br. udzia³ spamu w globalnym wolumenie poczty elektronicznej wzrós³ o 4,9 proc., w porównaniu z grudniem roku 2008, i wyniós³ 74,6 proc. Jest to procent wiadomo¶ci zablokowanych jako spam przez us³ugê antyspamow± MessageLabs (obecnie Symantec).2009-02-09 13:42:39 (¼ród³o: IDG.pl)
TPB: Zobacz na mapie skalê piractwa
"TPB Tracker Geo Statistics" to mapa uruchomiona przez torrentowy serwis The Pirate Bay, za pomoc± której ¶ledziæ mo¿na liczbê i skalê po³±czeñ z serwerami TPB ze wszystkich pañstw ¶wiata.2009-02-06 15:25:39 (¼ród³o: IDG.pl)
"Dziurawe" kontrolery WLAN Cisco
Cisco opublikowa³ kolejny biuletyn bezpieczeñstwa w którym informuje o wykryciu w swoich kontrolerach WLAN (w tym w modu³ach instalowanych w prze³±cznikach Catalyst 6500 i 7600) dziur pozwalaj±cych hakerom w³amywaæ siê do systemu.2009-02-06 10:47:04 (¼ród³o: IDG.pl)
Komentarz do programu ochrony cyberprzestrzeni RP
Z du¿± nadziej± nale¿y podchodziæ do inicjatywy podjêtej przez ABW - we wspó³pracy z MSWiA - aby wprowadziæ problematykê bezpieczeñstwa teleinformatycznego na poziom spraw, którymi w sposób systemowy powinien zaj±æ siê Rz±d.2009-02-05 13:16:47 (¼ród³o: IDG.pl)
Rz±d chce chroniæ cyberprzestrzeñ RP
Przygotowany w tym celu rz±dowy program na lata 2009-2011 to pierwszy dokument w miarê ca³o¶ciowo obejmuj±cy kwestie bezpieczeñstwa przestrzeni cybernetycznej pañstwa.2009-02-05 09:56:57 (¼ród³o: IDG.pl)
ArcaVir 2009 Internet Security ju¿ dostêpny
Do sprzeda¿y trafi³ pakiet ArcaVir 2009 Internet Security przeznaczony do zabezpieczania komputerów przed szkodliwym kodem i dzia³alno¶ci± cyberprzestêpców. Jedn± z nowo¶ci jest rozbudowany modu³ zapory sieciowej wzbogacony o mechanizm kontrolowania poszczególnych aplikacji.2009-02-04 14:16:55 (¼ród³o: IDG.pl)
IBM: 2008 rokiem ataków SQL injection
Wed³ug raportu "X-Force 2008 Trend Statistics", przygotowanego przez IBM Internet Security Systems, rok 2008 mo¿e byæ uwa¿any za rok ataków SQL-injection.2009-02-04 14:15:19 (¼ród³o: IDG.pl)
Firefox 3.0.6: usuniête luki i zwiêkszona stabilno¶æ
Mozilla udostêpni³a nowe wydanie przegl±darki Firefox oznaczone symbolem 3.0.6. Usuniêto w nim kilka luk zwi±zanych z bezpieczeñstwem oraz wyeliminowano problemy w zakresie stabilno¶ci.2009-02-04 13:25:05 (¼ród³o: IDG.pl)
McAfee tworzy oddzia³ SaaS
Firma og³osi³a przeniesienie swojej oferty SaaS (Software-as-a-Service) do nowej jednostki biznesowej.2009-02-04 13:21:34 (¼ród³o: IDG.pl)
Trend Micro: ochrona klientów i serwerów w systemie Citrix XenApp
Trend Micro OfficeScan Client/Server Edition 8.0, produkt do zabezpieczenia systemów u¿ytkownika, zosta³ zweryfikowany jako odpowiedni do rozwi±zañ Citrix Application Delivery Infrastructure i obs³uguje obecnie Citrix XenApp Windows Application Delivery System.2009-02-04 11:01:16 (¼ród³o: IDG.pl)
Symantec i Ask.com: ranking bezpieczeñstwa wyników wyszukiwania
W wyszukiwarce internetowej Ask.com maj± wkrótce pojawiæ siê specjalne oznaczenia, widoczne przy poszczególnych pozycjach na li¶cie rezultatów wyszukiwania, które s³u¿yæ bêd± identyfikacji witryn bezpiecznych i potencjalnie gro¼nych dla u¿ytkownika. Mechanizm ten dostarczyæ ma spó³ka Symantec w ramach porozumienia, podpisanego z w³a¶cicielem Ask.com.2009-02-03 19:50:45 (¼ród³o: IDG.pl)
Mofiria: nowe zabezpieczenie biometryczne
Koncern Sony zaprezentowa³ now± technologiê s³u¿±c± do biometrycznej identyfikacji u¿ytkownika. Mofiria, bo o niej mowa, bêdzie skanowaæ uk³ad naczyñ krwiono¶nych w palcu u¿ytkownika.2009-02-03 19:31:45 (¼ród³o: IDG.pl)
Przestarza³e regu³y firewalli powa¿nym zagro¿eniem
Przestarza³e regu³y zapór sieciowych wykorzystywanych w firmach mog± byæ powa¿nych ¼ród³em zagro¿enia dla sieci wewnêtrznych. Takie wyniki da³o badanie przeprowadzone przez angielsk± firmê analityczn± Pentura.2009-02-03 17:22:34 (¼ród³o: IDG.pl)
Porównanie skanerów aplikacji webowych
Z inicjatywy anonimowego specjalisty podpisuj±cego siê pseudonimem Anantasec opublikowane zosta³o interesuj±ce porównanie trzech skanerów bezpieczeñstwa aplikacji webowych. Pod lupê zosta³y wziête trzy komercyjne narzêdzia - Acunetix Web Vulnerability Scanner, IBM Rational AppScan (wcze¶niej Watchfire) oraz HP WebInspect.2009-02-03 16:29:22 (¼ród³o: IDG.pl)
Bezpieczniejsze sieci spychaj± spamerów do podziemia
Wed³ug specjalistów zajmuj±cych siê problemami bezpieczeñstwa internetu, w roku 2009 botnety bêd± wykorzystywaæ bardziej ukryte techniki sterownia obejmuj±ce m.in. sieci peer-to-peer.2009-02-03 13:43:25 (¼ród³o: IDG.pl)
EM 5000 zarz±dza bramkami bezpieczeñstwa SonicWall
SonicWall zdecydowa³ siê opracowaæ dedykowane urz±dzenie EM 5000, na którym u¿ytkownicy mog± uruchamiaæ oprogramowanie Global Management System, instalowane do tej pory na standardowych serwerach Windows.2009-02-03 11:29:07 (¼ród³o: IDG.pl)
Warstwa chroni±ca aplikacje
Do ochrony wra¿liwych sieci powszechnie u¿ywa siê zapór sieciowych i urz±dzeñ typu IPS. Oprócz nich rozwijana jest technologia analizy pracy aplikacji.2009-02-03 00:00:00 (¼ród³o: IDG.pl)
Prawo do ochrony
Dla oceny, czy adres IP nale¿y traktowaæ jak dane osobowe, wa¿na jest realna, istniej±ca w danym czasie i w odniesieniu do konkretnego administratora mo¿liwo¶æ powi±zania go z konkretn± osob± fizyczn±.2009-02-03 00:00:00 (¼ród³o: IDG.pl)
Bezpieczeñstwo wirtualizacji
Wirtualizacja wkracza do firm, obs³uguj±c coraz bardziej skomplikowane procesy biznesowe. Warto wiêc zastanowiæ siê nad przysz³o¶ci± jej i bezpieczeñstwem przetwarzanych danych.2009-02-03 00:00:00 (¼ród³o: IDG.pl)
Wespó³, w zespó³...
W celu zapewnienia skutecznego bezpieczeñstwa w du¿ych przedsiêbiorstwach, system NAC mo¿na zintegrowaæ z narzêdziem badaj±cym stan aktualno¶ci programu antywirusowego i ze skanerem podatno¶ci, a tak¿e urz±dzeniem IPS.2009-02-03 00:00:00 (¼ród³o: IDG.pl)
Windows 7: nie ma luki w us³udze UAC
Microsoft zaprzeczy³, jakoby w us³udze UAC (User Account Control), odpowiedzialnej za zapewnienie u¿ytkownikowi wiêkszej ochrony, znajdowa³a siê luka bezpieczeñstwa. O takiej podatno¶ci informowa³ w zesz³ym tygodniu jeden z blogerów.2009-02-02 20:20:48 (¼ród³o: IDG.pl)