Ochrona - Securitystandard.pl
No item elements found in rss feed.14.10 - Dzieñ £atania?
Administratorzy firmowych dzia³ów IT maj± od kilkudziesiêciu godzin pe³ne rêce roboty. W zaledwie kilkugodzinnych odstêpach ogromne pakiety poprawek dla swoich produktów udostêpni³y dwie firmy, których oprogramowanie jest niezmiernie popularne w korporacjach - Microsoft oraz Oracle.2008-10-15 16:34:38 (¼ród³o: IDG.pl)
Najwiêksza na ¶wiecie sieæ spamerska zamkniêta
Amerykañska federalna komisja handlu poinformowa³a, ¿e zamknê³a najwiêksz± na ¶wiecie sieæ zajmuj±c± siê rozsy³aniem niechcianej korespondencji, czyli spamu. Wed³ug komisji by³a ona odpowiedzialna za rozes³anie miliardów wiadomo¶ci, z których ponad 3 miliony, wraz ze skargami od u¿ytkowników, trafi³o do urzêdu.2008-10-15 14:18:23 (¼ród³o: IDG.pl)
Microsoft przewiduje ataki
Dzi¶ pó¼nym popo³udniem czasu polskiego Microsoft udostêpni kolejny pakiet uaktualnieñ dla swoich produktów. "Patchowy wtorek" to tradycja znana ju¿ od kilku lat - jednak tym razem pojawi siê co¶ nowego. Obok poprawek Microsoft opublikuje równie¿ przewidywania dotycz±ce tego, którymi z za³atanych w³a¶nie b³êdów najprawdopodobniej zainteresuj± siê cyberprzestêpcy.2008-10-14 15:41:22 (¼ród³o: IDG.pl)
Check Point: uwierzytelnianie zdalnego dostêpu
Firma wprowadzi³a now± technologiê uwierzytelniania dla urz±dzeñ mobilnych - Check Point DynamicID. Jest to rozwi±zanie, które wysy³a dane uwierzytelniania bezpo¶rednio do telefonu komórkowego u¿ytkownika, lub innego urz±dzenia bezprzewodowego, za pomoc± wiadomo¶ci tekstowej.2008-10-14 12:33:14 (¼ród³o: IDG.pl)
Nic nie ochroni Ciê przed exploitami
Przynajmniej do takich wniosków dosz³a firma Secunia, zajmuj±ca siê badaniem bezpieczeñstwa w sieci, po przeprowadzeniu wielu testów z wykorzystaniem exploitów. W badaniu wziê³y udzia³ pakiety bezpieczeñstwa takich firm jak McAfee, Symantec czy Trend Micro.2008-10-14 11:07:09 (¼ród³o: IDG.pl)
Ograniczanie wycieku danych przez porty komunikacyjne USB
Utimaco Safeware udostêpnia oprogramowanie SafeGuard PortProtector 3.30, które zapewnia administratorom bezpieczeñstwa wgl±d w wymianê plików i informacjê o tym gdzie i do kogo transferowane s± wra¿liwe dane.2008-10-14 10:53:39 (¼ród³o: IDG.pl)
Uwaga na fa³szywe aktualizacje Microsoftu
Zbli¿aj±cy siê termin wydania przez Microsoft comiesiêcznych aktualizacji do swoich produktów jest dobr± okazj± dla wszelkiej ma¶ci oszustów do wy³udzania naszych prywatnych danych. Po zainstalowaniu rzekomej poprawki, nasz komputer ma zostaæ zainfekowany trojanem.2008-10-13 10:54:29 (¼ród³o: IDG.pl)
Rz±d USA chce bezpiecznego systemu DNS
Rz±d Stanów Zjednoczonych poszukuje rozwi±zañ zmierzaj±cych do takiego zmodyfikowania systemu DNS (Domain Name System), aby by³ on odporny na dzia³ania w³amywaczy.2008-10-12 13:28:37 (¼ród³o: IDG.pl)
Exploit na lukê znan± od pó³ roku
W Sieci pojawi³ siê nowy exploit, umo¿liwiaj±cy skuteczne zaatakowanie systemu Windows poprzez jedn± z luk w jego zabezpieczeniach. Sprawa jest o tyle powa¿na, ¿e b³±d ten znany jest ju¿ co najmniej od sze¶ciu miesiêcy - jednak do tej pory nie zosta³ on za³atany. Na razie nie wiadomo, kiedy mo¿na siê spodziewaæ poprawki.2008-10-12 12:13:50 (¼ród³o: IDG.pl)
NAC: problemy z VoIP
VoIP wprowadza w³asny zestaw problemów do systemów kontroli dostêpu do sieci, które mog± byæ przezwyciê¿one, ale musz± byæ uwzglêdnione przy podejmowaniu decyzji o wdro¿eniu NAC.2008-10-12 12:04:36 (¼ród³o: IDG.pl)
Seria w³amañ do Banku ¦wiatowego?
Niezidentyfikowani na razie cyberprzestêpcy w³amali siê na serwery ONZ-owskiej Grupy Banku ¦wiatowego (World Bank Group) - poinformowa³a amerykañska stacja telewizyjna Fox News. Zdaniem dziennikarzy, w ci±gu minionego roku dosz³o do co najmniej 6 "znacz±cych" w³amañ - nie wiadomo, czy ich sprawcy s± w jaki¶ sposób powi±zani. Przedstawiciele banku na razie nie potwierdzaj± tych doniesieñ.2008-10-11 12:42:17 (¼ród³o: IDG.pl)
Cisco IronPort: szybsze urz±dzenia zabezpieczaj±ce pocztê elektronicznej
Oddzia³ IronPort Systems firmy Cisco udostêpnia rozszerzenia sprzêtowe do urz±dzeñ ochrony poczty elektronicznej, które wed³ug zapewnieñ firmy podwajaj± wydajno¶æ w stosunku do urz±dzeñ wcze¶niejszej generacji.2008-10-10 13:42:23 (¼ród³o: IDG.pl)
Microsoft zapowiada 11 ³atek, w tym 4 "krytyczne"
W najbli¿szy wtorek, 14 pa¼dziernika, uka¿e siê kolejny zestaw aktualizacji oprogramowania Microsoftu. Firma z Redmond zapowiada, ¿e w pa¼dziernikowym pakiecie znajdzie siê 11 ³atek dla takich produktów jak systemy operacyjne Windows, przegl±darka Internet Explorer, Office i Host Integration Server.2008-10-10 09:36:15 (¼ród³o: IDG.pl)
Spamerzy maj± zap³aciæ 236 mln USD
S±d Federalny z Iowa nakaza³ pewnemu amerykañskiemu ma³¿eñstwu zap³aciæ firmie CIS Internet Services (dostawcy us³ug internetowych) odszkodowanie za wysy³anie spamu do jej klientów. Wysoko¶æ odszkodowania ustalono na 10 USD za ka¿dy niechciany e-mail reklamowy - ³±cznie da³o to... 236 mln USD.2008-10-08 17:15:53 (¼ród³o: IDG.pl)
Symantec testuje us³ugê Norton Family Safety
Symantec pracuje nad now± us³ug± online, która pozwala chroniæ dzieci przed niebezpieczeñstwami jakie niesie ze sob± internet. Us³uga Norton Family Safety jest obecnie testowana na wybranej grupie kilku tysiêcy rodziców, a Symantec zapowiada, ¿e wersja beta rozwi±zania bêdzie gotowa za dwa miesiêce.2008-10-08 11:23:52 (¼ród³o: IDG.pl)
Microsoft Technology Summit: spotkanie technologii i biznesu
Po rocznej przerwie Microsoft zorganizowa³ w Warszawie kolejn± konferencjê Technology Summit 2008, która odbêdzie siê jutro (8 pa¼dziernika) w Pa³acu Kultury i Nauki.2008-10-07 18:50:53 (¼ród³o: IDG.pl)
Dziurawe karty RFID
Holenderscy naukowcy opublikowali algorytm kryptograficzny oraz kod ¼ród³owy, które mog± pos³u¿yæ do skopiowania "inteligentnych" kart, wykorzystywanych na przyk³ad do autoryzowania dostêpu do budynków czy pomieszczeñ, a tak¿e w systemach komunikacji miejskiej (m.in. w Bostonie i Londynie).2008-10-07 16:58:45 (¼ród³o: IDG.pl)
Polskie firmy nie dbaj± o informacje
Blisko 35% ma³ych i ¶rednich przedsiêbiorstw straci³o w tym roku wa¿ne informacje m.in. w wyniku awarii komputerów. Mimo to firmy zazwyczaj nie archiwizuj± danych - tak wynika z badañ, które w sierpniu i we wrze¶niu przeprowadzi³a poznañska firma OGICOM.2008-10-07 14:32:28 (¼ród³o: IDG.pl)
Ro¶nie sprzeda¿ systemów Unified Threat Management
Z analiz firmy IDC wynika, ¿e kompleksowe systemy do zarz±dzania bezpieczeñstwem systemów IT ju¿ dzi¶ ciesz± siê wiêkszym zainteresowaniem ni¿ rozwi±zania pozbawione mo¿liwo¶ci integracji. Do koñca roku warto¶æ globalnego rynku urz±dzeñ bezpieczeñstwa sieciowego przekroczy 2 mld USD.2008-10-07 12:56:42 (¼ród³o: IDG.pl)
Zaufanie jako us³uga
Zarz±dzanie serwerami DNS oraz us³ugi potwierdzania to¿samo¶ci to najwa¿niejsze elementy biznesu VeriSign chroni±cego globaln± infrastrukturê Internetu.2008-10-07 00:00:00 (¼ród³o: IDG.pl)
Wyciek³y dane klientów jednej z najwiêkszych sieci komórkowych
T-Mobile potwierdzi³a, ¿e dane personalne 17 milionów u¿ytkowników tej sieci dosta³y siê w niepowo³ane rêce.2008-10-06 18:57:30 (¼ród³o: IDG.pl)
Przestêpcy przejêli 200 tys. stron WWW?
Przestêpcy nale¿±cy do kilku ró¿nych internetowych gangów zdo³ali wykra¶æ has³a administracyjne ponad 200 tys. stron WWW z ca³ego ¶wiata i wykorzystywali te witryny do infekowania komputerów internautów - alarmuj± specjali¶ci. W¶ród przejêtych stron by³ m.in. oficjalny serwis internetowy amerykañskiej poczty (US Postal Service).2008-10-06 17:10:11 (¼ród³o: IDG.pl)
Kolejne oszustwo z u¿yciem kart p³atniczych
Sto³eczna policja zatrzyma³a na gor±cym uczynku dwóch mê¿czyzn podejrzanych o oszustwa z wykorzystaniem podrobionych kart p³atniczych. Oszu¶ci wpadli przy jednym z bankomatów na warszawskiej Woli.2008-10-06 13:17:21 (¼ród³o: IDG.pl)
Kolejne powa¿ne luki w TCP/IP?
Firmy produkuj±ce oprogramowanie odpowiedzialne za funkcjonowanie Internetu pracuj± nad poprawkami dla produktów zwi±zanych z obs³ug± protoko³u TCP/IP. Uaktualnienia te maj± usun±æ powa¿ne luki w zabezpieczeniach podstawowych protoko³ów internetowych - zdaniem wielu specjalistów, b³êdy te pozwalaj± na ³atwe atakowanie wielu serwerów.2008-10-03 17:24:07 (¼ród³o: IDG.pl)
Dwóch Europejczyków oskar¿onych w USA za ataki DDOS
W Stanach Zjednoczonych dobiega koñca ¶ledztwo w sprawie ataków DDOS, które w pa¼dzierniku 2003 roku na dwa tygodnie wstrzyma³y dzia³anie strony firmy Weaknees oraz spowodowa³y znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, ¿e oba ataki zosta³y zamówione przez konkurencyjne przedsiêbiorstwo Orbit Communication.2008-10-03 16:49:28 (¼ród³o: IDG.pl)
Dwóch Europejczyków oskar¿onych w USA o ataki DDOS
W Stanach Zjednoczonych dobiega koñca ¶ledztwo w sprawie ataków DDOS, które w pa¼dzierniku 2003 roku na dwa tygodnie wstrzyma³y dzia³anie strony firmy Weaknees oraz spowodowa³y znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, ¿e oba ataki zosta³y zamówione przez konkurencyjne przedsiêbiorstwo Orbit Communication.2008-10-03 16:49:28 (¼ród³o: IDG.pl)
Netgear przejmuje CP Secure
Firma Netgear poinformowa³a o zawarciu porozumienia dotycz±cego przejêcia spó³ki CP Secure.2008-10-02 12:37:59 (¼ród³o: IDG.pl)
Nowa wersja konsoli Panda AdminSecure
Panda Security udostêpni³a now± wersjê konsoli Panda AdminSecure, która zapewnia m.in. integracjê z platformami kontroli dostêpu do sieci (w tym NAP), wszystkimi wersjami Microsoft Windows Server oraz Domino Server 8.2008-10-02 11:34:14 (¼ród³o: IDG.pl)
Autor wirusa-szanta¿ysty namierzony
Rosyjskie w³adze zidentyfikowa³y autora s³ynnego wirusa GPCode, który po zainfekowaniu komputera szyfruje pliki i ¿±da od u¿ytkownika "okupu" za ich odzyskanie - poinformowa³ serwis Techworld. W namierzaniu przestêpcy pomogli rosyjskiej milicji pracownicy moskiewskiej firmy Kaspersky Lab.2008-10-01 08:12:31 (¼ród³o: IDG.pl)
Symantec od¶wie¿a ofertê pakietów bezpieczeñstwa
30 wrze¶nia 2008 r. firma Symantec wprowadzi³a na polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009.2008-09-30 17:31:44 (¼ród³o: IDG.pl)
Przemys³owa luka
Kontrolery zarz±dzaj±ce procesami w przemy¶le z regu³y pracuj± w sieci. Tymczasem oprogramowanie zawiera luki, które mog± pos³u¿yæ do ataku na system firmy.2008-09-30 00:00:00 (¼ród³o: IDG.pl)
Bezpieczeñstwo do wynajêcia
Systematycznie ro¶nie oferta us³ug sk³adowania i zabezpieczania danych przez firmy zewnêtrzne. Coraz czê¶ciej towarzysz± jej dodatkowe funkcjonalno¶ci, w rodzaju kompresji lub deduplikacji danych.2008-09-30 00:00:00 (¼ród³o: IDG.pl)
Nokia pozbêdzie siê czê¶ci produktów dla biznesu
Fiñski koncern nie bêdzie ju¿ samodzielnie rozwija³ niektórych mobilnych rozwi±zañ przeznaczonych dla przedsiêbiorstw. Zamiast tego Nokia zacie¶ni wspó³pracê z wiod±cymi dostawcami systemów IT.2008-09-29 15:14:51 (¼ród³o: IDG.pl)
Nowe zagro¿enie dla plików .PDF
Anti Malware Research Labs nale¿±ce do Secure Computing ostrzega przed nowym narzêdziem do tworzenia exploitów wykorzystuj±cym luki w formacie .PDF2008-09-26 11:24:55 (¼ród³o: IDG.pl)
Neosploit - reaktywacja
Neosploit, czyli swego czasu jeden z najpopularniejszych w¶ród cyberprzestêpców pakietów narzêdzi hakerskich, znów jest rozwijany - twierdzi Ian Amit, szef dzia³u badañ z zakresu bezpieczeñstwa firmy Aladdin Knowledge Systems. Zdaniem Amita, nowa wersja Neosploit jest odpowiedzialna za obserwowany w³a¶nie wyra¼ny wzrost liczby ataków internetowych.2008-09-26 08:18:58 (¼ród³o: IDG.pl)
22 lata wiêzienia za najwiêksze w³amanie w historii?
Amerykañski Departament Sprawiedliwo¶ci poinformowa³, ¿e 25-letni Christopher Scott przyzna³ siê do wszystkich zarzutów stawianych mu w zwi±zku z g³o¶n± spraw± w³amania do systemu informatycznego sieci sklepów TJX. Z ustaleñ ¶ledczych wynika, ¿e Scott by³ odpowiedzialny za sforsowanie zabezpieczeñ sieci WiFi i to dziêki niemu przestêpcy zdo³ali wykra¶æ numery kart kredytowych setek tysiêcy klientów TJX.2008-09-25 16:39:05 (¼ród³o: IDG.pl)
System GPS podatny na ataki terrorystyczne
Grupa naukowców z uniwersytetu w Cornell zademonstrowa³a sposób dziêki któremu za pomoc± nadajnika o rozmiarach zwyk³ej walizki mo¿na zak³óciæ sygna³ pochodz±cy z satelitów obs³uguj±cych system GPS.2008-09-25 09:35:46 (¼ród³o: IDG.pl)
Apple: ba³aganiarskie ³atanie?
Niefrasobliwo¶æ, z jak± Apple uaktualnia swoje oprogramowanie, ¶wiadczy o tym, ¿e firma ta nie my¶li na razie powa¿nie o popularyzowaniu swoich produktów w ¶rodowisku korporacyjnym - twierdz± specjali¶ci ds. bezpieczeñstwa.2008-09-24 11:58:21 (¼ród³o: IDG.pl)
IBM: wykrywanie luk oprogramowania na etapie kodowania
Firma udostêpni³a nowe oprogramowanie umo¿liwiaj±ce skanowania kodu ¼ród³owego, w celu wykrycia b³êdów wp³ywaj±cych na bezpieczeñstwo, na etapie kodowania.2008-09-23 14:12:22 (¼ród³o: IDG.pl)
Poczta elektroniczna: sam zdradzisz swoje has³o
Bezpieczeñstwo aplikacji webowych bardzo czêsto rozpatruje siê pod k±tem odporno¶ci na ataki komputerowych w³amywaczy, ale bardzo rzadko rozpatruje siê odporno¶æ na ataki socjotechniczne.2008-09-23 13:07:01 (¼ród³o: IDG.pl)
Chcesz kupiæ bilet, ¶ci±gniesz trojana
W internecie pojawi³a siê ostatnio nowa i skuteczna metoda rozpowszechniania z³o¶liwego oprogramowania. Hakerzy rozsy³aj± fa³szywe wiadomo¶ci e-mail, które wygl±daj± jak niezwykle okazyjne bilety na przelot samolotem. Oczywi¶cie zamiast wymarzonej podró¿y nie¶wiadomy internauta otrzymuje paczkê z oprogramowaniem malware.2008-09-23 11:38:30 (¼ród³o: IDG.pl)
Wirtualna polityka bezpieczeñstwa
Korzy¶ci wynikaj±ce z zastosowania technologii wirtualizacji s± powszechnie znane. Tymczasem bezpieczeñstwo systemów wirtualnych jest spychane na daleki plan.2008-09-23 00:00:00 (¼ród³o: IDG.pl)
Adobe prosi - hakerzy milcz±
Dwaj specjali¶ci ds. bezpieczeñstwa, którzy zamierzali przedstawiæ na konferencji OWASP prezentacjê na temat nowego typu ataku internetowego, w ostatniej chwili poprosili o usuniêcie jej z programu imprezy. Zrobili to po apelu koncernu Adobe, który poprosi³ o zw³okê w upublicznieniu informacji o problemie - firma chce wcze¶niej przygotowaæ poprawkê przynajmniej czê¶ciowo zabezpieczaj±c± u¿ytkowników przed zagro¿eniem.2008-09-18 17:05:59 (¼ród³o: IDG.pl)
Kampania wyborcza w USA: do akcji wkraczaj± hakerzy
Nieznani sprawcy w³amali siê do prywatnej skrzynki e-mailowej Sary Palin, gubernatora stanu Alaska i kandydatki na wiceprezydenta USA.2008-09-18 14:03:20 (¼ród³o: IDG.pl)
Amerykanie zabezpiecz± siê przed backdoorami
Amerykañskie w³adze zamierzaj± w najbli¿szym czasie podj±æ szereg dzia³añ maj±cych poprawiæ poziom bezpieczeñstwa rz±dowej infrastruktury informatycznej. W ramach tej inicjatywy rz±d chce m.in. zmieniæ zasady dokonywania zakupów urz±dzeñ elektronicznych na potrzeby administracji - tak, by zabezpieczyæ siê przed backdoorami "zaszytymi" do urz±dzeñ i oprogramowania na etapie produkcji.2008-09-17 07:57:19 (¼ród³o: IDG.pl)
Pentagon: oto jak wykorzystaæ World of Wacraft do ataku terrorystycznego
Kiedy kilka miesiêcy temu w sieci pojawi³y siê informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), wiêkszo¶æ internautów zareagowa³a ¶miechem. Dowództwo armii amerykañskiej nie przejê³o siê jednak krytyk± oraz wszelkimi docinkami ze strony komentuj±cych i w³a¶nie zaprezentowa³o w jaki sposób mo¿na wykorzystaæ grê typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyæ.2008-09-16 12:39:57 (¼ród³o: IDG.pl)
Pentagon: oto jak wykorzystaæ World of Warcraft do ataku terrorystycznego
Kiedy kilka miesiêcy temu w sieci pojawi³y siê informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), wiêkszo¶æ internautów zareagowa³a ¶miechem. Dowództwo armii amerykañskiej nie przejê³o siê jednak krytyk± oraz wszelkimi docinkami ze strony komentuj±cych i w³a¶nie zaprezentowa³o w jaki sposób mo¿na wykorzystaæ grê typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyæ.2008-09-16 12:39:57 (¼ród³o: IDG.pl)
Skazani na NAC
Niezale¿nie od bie¿±cej decyzji, warto zdawaæ sobie sprawê, ¿e wcze¶niej czy pó¼niej wdro¿enie rozwi±zania Network Access Control bêdzie nieuniknione.2008-09-16 00:00:00 (¼ród³o: IDG.pl)
Koniec ataków DoS to koniec anonimowo¶ci?
Miêdzynarodowy Zwi±zek Telekomunikacyjny (ITU) zamierza promowaæ rozwi±zania, które byæ mo¿e pozwol± na znaczne ograniczenie liczby ataków typu DDoS (distributed denial of service) oraz SMS-owego spamu. Propozycje International Telecommunication Union bardzo niepokoj± obroñców prywatno¶ci - obawiaj± siê oni, ¿e efektem ubocznym walki z zagro¿eniami i spamem bêdzie znaczne utrudnienie zachowania anonimowo¶ci w Internecie.2008-09-15 17:36:28 (¼ród³o: IDG.pl)
"Otwarte" telefony bardziej podatne na ataki?
Popularyzowanie siê otwartych platform mobilnych jest z pewno¶ci± dobr± wiadomo¶ci± dla u¿ytkowników i developerów, ale oznacza to sporo problemów dla specjalistów ds. bezpieczeñstwa IT - stwierdzili podczas dyskusji panelowej na konferencji CTIA Wireless I.T. & Entertainment przedstawiciele czo³owych firm zajmuj±cych siê zabezpieczeniami.2008-09-12 07:31:45 (¼ród³o: IDG.pl)
Cyberprzestêpczo¶æ to nie mit
Zdaniem 91% amerykañskich specjalistów IT dzia³ania cyberprzestêpców stanowi± realne zagro¿enie dla firm - dowiadujemy siê z raportu przygotowanego przez firmê Finjan. Co wiêcej - a¿ 73% pracowników dzia³ów IT bardziej obawia siê kradzie¿y danych ni¿ awarii systemu informatycznego. Sporo k³opotów dostarczaj± firmom równie¿ internetowi z³odzieje kart p³atniczych i oszu¶ci.2008-09-11 16:40:44 (¼ród³o: IDG.pl)
Komputery przemys³owe na celowniku hakerów
Specjalista ds. bezpieczeñstwa Kevin Finisterre opublikowa³ kod, który mo¿e pos³u¿yæ do nieautoryzowanego przejêcia kontroli nad komputerami wykorzystywanymi w przemy¶le - np. w fabrykach, przepompowniach wody czy rafineriach. Udostêpnienie takiego narzêdzia ma byæ form± "terapii szokowej" - Finisterre twierdzi bowiem, ¿e producenci komputerów przemys³owych nie dbaj± o ich bezpieczeñstwo.2008-09-10 16:43:02 (¼ród³o: IDG.pl)
Nowe sposoby mierzenia bezpieczeñstwa
Organizacja Center for Internet Security pracuje nad now± metod± oceniania i mierzenia poziomu zabezpieczeñ firm i instytucji. Przedstawiciele CIS t³umacz±, ¿e obecnie nie ma ogólnie przyjêtego przez bran¿e i specjalistów sposobu oszacowania stanu zabezpieczeñ - dlatego niezbêdnego jest opracowanie takiego standardu. Wiadomo ju¿, ¿e w¶ród audytowanych elementów znajd± siê m.in. odsetek w pe³ni zaktualizowanych komputerów w danej firmie oraz czas, jaki mija np. od wykrycia ataku do usuniêcia jego skutków.2008-09-09 14:39:48 (¼ród³o: IDG.pl)
Bezpieczne i wydajne SOA
Radzimy jak wybraæ najlepiej dopasowane do potrzeb firmy urz±dzenie typu XML Security Appliance.2008-09-09 00:00:00 (¼ród³o: IDG.pl)
Podpis elektroniczny w aplikacjach biurowych
Poni¿ej przedstawiamy przystêpny poradnik korzystania z funkcji podpisu elektronicznego w dwóch popularnych pakietach biurowych - Microsoft Office oraz Open Office.2008-09-08 12:55:13 (¼ród³o: IDG.pl)
Microsoft: ma³e wielkie ³atanie?
Z zapowiedzi Microsoftu wynika, ¿e wrze¶niowy pakiet poprawek dla produktów koncernu bêdzie raczej niewielki - firma zamierza opublikowaæ tylko cztery uaktualnienia (zaledwie 1/3 ogólnej liczby sierpniowych patchy). Nie znaczy to jednak, ¿e administratorzy bêd± mieli ma³o pracy - zdaniem Andrew Stormsa, szefa dzia³u bezpieczeñstwa firmy nCircle Network Security, luki w produktach Microsoftu s± na tyle powa¿ne, ¿e ich usuniêcie zajmie sporo czasu.2008-09-05 13:56:19 (¼ród³o: IDG.pl)
Konie trojañskie wci±¿ modne
W sierpniu najwiêkszym zagro¿eniem dla u¿ytkowników Internetu by³y konie trojañskie - wynika z najnowszego raportu firmy Eset.2008-09-05 12:09:42 (¼ród³o: IDG.pl)
Kaspersky uzyska³ patent na mechanizm ró¿nicowania zakresu skanowania
Firma Kaspersky Lab opatentowa³a mechanizm, który zapewnia przyspieszenie skanowania antywirusowego plików.2008-09-03 13:11:41 (¼ród³o: IDG.pl)
Windows Server 2008 Hyper-V - wirtualizacja w zasiêgu rêki. - link sponsorowany
Wirtualizacja systemów z Windows Server 2008 to ju¿ rzeczywisto¶æ. 64-bitowa architektura, obs³uga wielu systemów operacyjnych, szybka migracja. Sprawd¼ nowe mo¿liwo¶ci Windows Server 2008.2008-09-02 14:48:23 (¼ród³o: IDG.pl)
Dziury w aplikacjach szyfruj±cych dyski
Amerykañska firma iViZ opublikowa³a informacje o podatno¶ciach w kilkunastu aplikacjach s³u¿±cych do ochrony bezpieczeñstwa fizycznego komputerów. Problem dotyczy niektórych aplikacji uwierzytelniaj±cych u¿ytkownika za pomoc± has³a przed uruchomieniem systemu (PBA - Pre-Boot Authentication)., w tym tak¿e takich, które szyfruj± dyski systemowe.2008-09-02 12:12:25 (¼ród³o: IDG.pl)
Programy Outpost 2009 w wersji polskiej
Dagma wprowadzi³a do sprzeda¿y polskie wersje jêzykowe programów linii Outpost Pro 2009.2008-09-02 11:21:35 (¼ród³o: IDG.pl)
Tyle wolno¶ci...
W tle tragicznych wydarzeñ w Gruzji, spe³ni³a siê przepowiednia u¿ycia arsena³u cyberwojny, co zmusza do refleksji nad przysz³o¶ci± ¶rodków komunikacji elektronicznej.2008-09-02 00:00:00 (¼ród³o: IDG.pl)
Niezniszczalna sieæ
Koncepcja utworzenia sieci telekomunikacyjnej odpornej na awarie, zak³ócenia i opó¼nienia transmisji to projekt, który za kilka lat mo¿e znale¼æ zastosowania nie tylko wojskowe, ale równie¿ cywilne.2008-09-02 00:00:00 (¼ród³o: IDG.pl)
Lekarstwo na disaster
RecoverGuard to tanie narzêdzie wspomagaj±ce testowanie wydajno¶ci i bezpieczeñstwa klasycznych lub zwirtualizowanych systemów do odtwarzania danych po awarii.2008-09-02 00:00:00 (¼ród³o: IDG.pl)
Pirat "warezowy" skazany na nadzór policyjny
S±d Federalny Stanów Zjednoczonych skaza³ Roberta Hardicka na trzy lata nadzoru policyjnego. Hardick przyzna³ siê do ³amania zabezpieczeñ i rozpowszechniania w sieci programów objêtych prawem autorskim. Grozi³o mu nawet piêæ lat wiêzienia.2008-09-01 17:52:31 (¼ród³o: IDG.pl)
Cyberprzestêpcy szykuj± siê na Gustava
W ci±gu minionych kilkudziesiêciu godzin zarejestrowano ponad 100 ró¿nych domen internetowych, zawieraj±cych w nazwie s³owo "Gustav" (to nazwa huraganu pustosz±cego obecnie Amerykê ¦rodkow±) oraz frazy kojarz±ce siê z dobroczynno¶ci±. Zdaniem specjalistów ds. bezpieczeñstwa, domeny takie rezerwuj± m.in. przestêpcy, zamierzaj±cy wkrótce wy³udzaæ pieni±dze od osób chc±cych pomóc ofiarom Gustava.2008-09-01 08:43:02 (¼ród³o: IDG.pl)
Procter & Gamble kupi bezpieczeñstwo od IBM
Koncern Procter & Gamble (znany producent kosmetyków i chemii gospodarczej) zdecydowa³ siê na zlecenie zewnêtrznej firmie wszystkich dzia³añ zwi±zanych z bezpieczeñstwem informatycznym. Zajmie siê tym koncern IBM - a konkretnie IBM ISS (Internet Security Systems).2008-08-30 13:39:19 (¼ród³o: IDG.pl)
Holandia: internetowy jihad
W ci±gu ostatnich sze¶ciu tygodni pewien proislamski cracker zdo³a³ w³amaæ siê na kilkana¶cie tysiêcy holenderskich stron WWW - w³amywacz umie¶ci³ na wszystkich o¶wiadczenie, w którym wyja¶nia, ¿e atak jest reakcj± na dzia³ania jednego z prawicowych polityków. Jak dot±d serwis Zone-G.org, zajmuj±cy siê monitorowaniem dzia³añ internetowych przestêpców, odnotowa³ ponad 18 tys. zhakowanych stron.2008-08-30 10:39:42 (¼ród³o: IDG.pl)
"Tryb porno" w IE - nie taki dyskretny
W¶ród nowo¶ci, które znajd± siê w kolejnym wydaniu przegl±darki Internet Explorer jest specjalny tryb dyskretnego surfowania po Sieci, w którym nie s± zapisywane ¿adne informacje o odwiedzonych przez u¿ytkownika stronach (u¿ytkownicy zd±¿yli go ju¿ ¿artobliwie ochrzciæ "trybem porno"). Niestety, testy przeprowadzone przez dziennikarzy holenderskiego magazynu Webwereld pokaza³y, ¿e tryb ten nie jest a¿ tak dyskretny, jak mog³oby siê wydawaæ...2008-08-29 14:58:50 (¼ród³o: IDG.pl)
Zabezpieczanie wirtualizowanych centrów danych
Chocia¿ wirtualizacja serwera zwiêksza jego efektywno¶æ operacyjn± i elastyczno¶æ zarz±dzania, a tak¿e zmniejsza koszty posiadania, to jednak mo¿e zwiêkszaæ ryzyko bezpieczeñstwa.2008-08-29 12:40:30 (¼ród³o: IDG.pl)
Pekao SA pokazuje, ¿e dba o dane osobowe
Wygl±da na to, ¿e Bank Pekao SA stara siê wymazaæ z³e wra¿enie, jakie pozostawi³a ostatnia afera z wyciekiem danych osobowych ze strony internetowej banku. Od wrze¶nia w banku rozpocznie siê cykl szkoleñ z zakresu ochrony danych osobowych i polityki bezpieczeñstwa banku. W pierwszej kolejno¶ci szkolenie przejd± pracownicy Pionu Zasobów Ludzkich, a sam kurs obejmie m.in. procedury zabezpieczania danych kandydatów na pracowników.2008-08-29 00:57:54 (¼ród³o: IDG.pl)
Robak i rootkit - niespodziewani go¶cie Miêdzynarodowej Stacji Kosmicznej
Z³o¶liwe oprogramowanie po raz kolejny zdo³a³o opu¶ciæ planetê Ziemia i zainfekowa³o komputer poza naszym globem. Przedstawiciele amerykañskiej agencji kosmicznej NASA przyznali, ¿e robak - na szczê¶cie niezbyt gro¼ny - zainfekowa³ niedawno dwa komputery wykorzystywane na Miêdzynarodowej Stacji Kosmicznej.2008-08-28 11:56:28 (¼ród³o: IDG.pl)
Czy atak na gruziñsk± sieæ to ju¿ wojna?
Dzia³ania prowadzone przez wojska gruziñskie i rosyjskie na terenie Osetii Po³udniowej i Gruzji po ósmym sierpnia 2008 w³a¶ciwie nie zostawiaj± w±tpliwo¶ci w zakresie klasyfikacji ich jako konfliktu militarnego. Wiêcej pytañ ni¿ odpowiedzi pojawia siê jednak w kontek¶cie dzia³añ, które w tym samym czasie by³y toczone w Internecie.2008-08-28 09:12:23 (¼ród³o: IDG.pl)
Nowy atak na BGP
Na niedawnej konferencji DefCon zaprezentowana zosta³a nowa technika przejmowania routingu wykorzystuj±ca protokó³ BGP. A ¶ci¶lej technika jego zawracania do oryginalnego odbiorcy po przejêciu za pomoc± klasycznego "prefix spoofingu" - w dotychczas spotykanych przypadkach ruch dochodzi³ do wêz³a nies³usznie og³aszaj±cego dan± podsieæ i tam grzêzn±³, poniewa¿ wszystkie routery wokó³ uznawa³y trasê do niego za najlepsz±.2008-08-28 08:57:37 (¼ród³o: IDG.pl)
"Chory" atak cyberprzestêpców
Internetowi przestêpcy przyzwyczaili nas ju¿ do niezwyk³ej inwencji w kwestii zachêcania u¿ytkowników do pobierania i uruchamiania z³o¶liwych programów. Ich najnowszy pomys³ przebija jednak wiêkszo¶æ poprzednich prób - firma Sophos ostrzeg³a w³a¶nie przed nowym koniem trojañskim, który dystrybuowany jest jako za³±cznik wiadomo¶ci maj±cej jakoby zawieraæ informacje o porwaniu dziecka adresata.2008-08-27 20:52:23 (¼ród³o: IDG.pl)
Skrytykujesz phishera? Spodziewaj siê ataku
Grupa przestêpcza kontroluj±ca botnet o nazwie Asprox rozpoczê³a now± operacjê phishingow±, której celem jest wy³udzenie od internautów danych niezbêdnych do zalogowania siê do e-banków. Ten atak jest jednak zdecydowanie nietypowy - przestêpcy przygotowali siê bowiem na karanie osób, które o¶miel± siê skrytykowaæ ich dzia³ania.2008-08-27 18:24:32 (¼ród³o: IDG.pl)
Microsoft do³±czy do IE8 ulepszone mechanizmy ochrony prywatno¶ci
Firma zapowiedzia³a do³±czenie do Internet Explorer 8 (IE8) nowych narzêdzi ochrony prywatno¶ci. Podobne narzêdzia zapowiada te¿ Mozilla w przysz³ym wydaniu przegl±darki Firefox.2008-08-27 14:10:03 (¼ród³o: IDG.pl)
Szyfrujemy i odpieramy ataki
"Prawie codziennie nastêpuje jaki¶ atak przeciwko naszej infrastrukturze - zreszt±, nie tylko naszej. Je¶li jaki¶ operator telefonii powie ci "Nie, nikt nas nie atakuje" to bêdzie k³ama³" - mówi Edward Amoroso, szef dzia³u bezpieczeñstwa koncernu AT&T.2008-08-27 07:25:40 (¼ród³o: IDG.pl)
iPrint Novella podatny na atak?
W zabezpieczeniach oprogramowania iPrint firmy Novell znajduje siê powa¿na luka, która umo¿liwia przestêpcom wykradanie korporacyjnych danych - twierdz± przedstawiciele duñskiej firmy Secunia. Problem dotyczy kontrolek ActiveX wykorzystywanych przez iPrint.2008-08-26 11:51:46 (¼ród³o: IDG.pl)
Malware 2.0
Powsta³a nowa koncepcja systemu ochrony przed z³o¶liwym oprogramowaniem, która do przetwarzania i analizy danych wykorzystuje sieæ serwerów internetowych, a nie tylko lokalny komputer.2008-08-25 00:00:00 (¼ród³o: IDG.pl)
Microsoft poprawia poprawkê
Koncern z Redmond udostêpni³ w czwartek now± wersj± uaktualnienia dla Microsoft Office, które pierwotnie opublikowane zosta³o 11 sierpnia (w ramach sierpniowego pakietu poprawek dla produktów MS). Przedstawiciele firmy przyznali, ¿e poprzednie uaktualnienie co prawda usuwa³o b³êdy, ale powodowa³o te¿ problemy ze stabilno¶ci± systemu Windows.2008-08-23 10:39:49 (¼ród³o: IDG.pl)
SSD - bezpieczeñstwo nie jest mocn± stron±?
Dyski SSD (Solid-state disk) maj± szereg zalet i przewag nad tradycyjnymi HDD - jednak maj± te¿ powa¿ne wady, szczególnie istotne dla u¿ytkowników korporacyjnych. Specjali¶ci ds. bezpieczeñstwa wskazuj± na dwie najwa¿niejsze niedoskona³o¶ci - tzn. problemy z ca³kowitym wymazaniem danych oraz podatno¶æ na najró¿niejsze techniki hakerskie, pozwalaj±ce na odczytanie danych z dysku.2008-08-22 12:47:42 (¼ród³o: IDG.pl)
Phreakerzy atakuj± DHS
Niezidentyfikowanie na razie sprawcy w³amali siê do systemu telefonicznego amerykañskiego Departamentu Bezpieczeñstwa Wewnêtrznego i... przez kilka dni do woli dzwonili, g³ównie do krajów Bliskiego Wschodu i Azji - poinformowa³a agencja AP. Pó¼niej zniknêli, pozostawiaj±c amerykañskie w³adze z rachunkiem za rozmowy na prawie 12 tys. USD.2008-08-22 10:53:39 (¼ród³o: IDG.pl)
Bezprzewodowa daktyloskopia za 40 mln funtów
Rz±d Wielkiej Brytanii zamierza wyposa¿yæ policjantów w urz±dzenia, które pozwol± im na pobieranie odcisków palców i sprawdzanie ich w centralnej bazie danych w czasie s³u¿by w terenie. Mobilny system identyfikacji biometrycznej ma kosztowaæ brytyjskich podatników ok. 40 mln funtów.2008-08-21 13:58:14 (¼ród³o: IDG.pl)
Schowkowy atak na Windows i Mac OS
Internetowi przestêpcy zaczêli korzystaæ z nowej techniki atakowania u¿ytkowników Internetu. W Sieci pojawi³y siê reklamy, które automatycznie kopiuj± do schowków systemów Windows oraz Mac OS odno¶niki do z³o¶liwych stron WWW - ostrzegaj± specjali¶ci z firmy Sophos PLC.2008-08-20 10:50:44 (¼ród³o: IDG.pl)
Pekin: sfrustrowani hakerzy zaatakowali stronê swojej reprezentacji
Brazylijscy hakerzy nie wytrzymali emocji zwi±zanych z Igrzyskami Olimpijskimi w Pekinie. Rozczarowani s³abymi wynikami swojej reprezentacji postanowili dokonaæ "ma³ego zado¶æuczynienia".2008-08-20 09:27:59 (¼ród³o: IDG.pl)
Ministerstwo zgubi³o dane 45 tys. osób
Przedstawiciele brytyjskiego Ministerstwa Sprawiedliwo¶ci przyznali, ¿e w wyniku "serii nieszczê¶liwych incydentów" zgubili dane co najmniej 45 tys. osób. Brytyjczycy najwyra¼niej kontynuuj± swoj± czarn± seriê - w ci±gu minionego roku na Wyspach dosz³o bowiem do wielu podobnych incydentów.2008-08-19 18:54:59 (¼ród³o: IDG.pl)
Polska bardzo wra¿liwa na cyberatak? Niezupe³nie
Nieca³e dwa tygodnie po tym jak Rosja zaatakowa³a Gruzjê i b³yskawicznie zablokowa³a jej najwa¿niejsze witryny internetowe, redaktorzy "Dziennika" postanowili sprawdziæ poziom zabezpieczeñ rodzimych witryn. Testy okaza³y siê niepomy¶lne i w sieci natychmiast zaroi³o siê od z³owieszczych nag³ówków ostrzegaj±cych przed obcym atakiem oraz jego konsekwencjami. Postanowili¶my spokojnie zbadaæ temat. Wniosek? Polscy internauci mog± spaæ spokojnie.2008-08-19 13:21:54 (¼ród³o: IDG.pl)
Czy bêdzie zmasowany atak na gruziñskie serwery?
Informatycy pracuj±cy w University of Alabama (Birmingham) alarmuj± - hakerzy zaczêli rozsy³aæ pod koniec zesz³ego tygodnia du¿e ilo¶ci spamów, które mog± byæ przygotowaniem do zmasowanego ataku na serwery WWW bêd±ce w posiadaniu rz±du gruziñskiego.2008-08-19 10:47:33 (¼ród³o: IDG.pl)
Bezpieczne nagranie
IBM opracowa³ technologiê automatycznej detekcji i wybiórczego maskowania wra¿liwych informacji w nagraniach audio.2008-08-18 00:00:00 (¼ród³o: IDG.pl)
Odkryte zabezpieczenia RFID
Holenderscy naukowcy - dziêki wyrokowi s±du - mog± ujawniæ dane o lukach w bezpieczeñstwie kart RFID MiFare Classic firmy NXP Semiconductors.2008-08-18 00:00:00 (¼ród³o: IDG.pl)
Torvalds ma do¶æ gadania o bezpieczeñstwie
"Mam ju¿ do¶æ tego ca³ego cyrku z bezpieczeñstwem, szumu medialnego wokó³ doniesieñ o kolejnych b³êdach i rozdmuchiwania tego zjawiska przez specjalistów ds. zabezpieczeñ" - stwierdzi³ Linus Torvalds, twórca kernela Linuksa, w rozmowie z dziennikarzem magazynu Network World.2008-08-15 12:48:32 (¼ród³o: IDG.pl)
Microsoft wy³±cza ActiveX na ¿yczenie
Microsoft udostêpni³ wczoraj kolejne uaktualnienie, wy³±czaj±ce w systemie Windows okre¶lone kontrolki ActiveX dostarczone przez innych producentów. Koncern z Redmond zrobi³ to ju¿ trzeci raz w ci±gu minionych kilku miesiêcy.2008-08-14 13:39:10 (¼ród³o: IDG.pl)
NAC: ochrona, a nie uci±¿liwo¶æ w codziennej pracy
Efektywne regu³y polityki NAC musza spe³niaæ zarówno wymogi bezpieczeñstwa jak i biznesu. Je¿eli NAC bêdzie zbyt uci±¿liw± przeszkod± w dostêpie sieci, to stanie siê te¿ z³± inwestycj±, obwinian± za obni¿anie wydajno¶ci pracowników potrzebuj±cych w swojej pracy szybkiego dostêpu do sieci.2008-08-14 12:40:40 (¼ród³o: IDG.pl)
Trojany zamiast wiadomo¶ci
Specjali¶ci ds. bezpieczeñstwa ostrzegaj± przed now± fal± zawirusowanych e-maili, tym razem podszywaj±cych siê pod wiadomo¶ci wysy³ane z serwisu MSNBC (kilka dni temu podobne wiadomo¶ci opatrywane by³y nag³ówkami CNN). Przestêpcy próbuj± rozpowszechniaæ w ten sposób konia trojañskiego o nazwie EncPk-DA.2008-08-14 10:52:13 (¼ród³o: IDG.pl)
Microsoft: kolejne wielkie ³atanie
Koncern z Redmond udostêpni³ sierpniowy zestaw poprawek dla swoich produktów - tym razem usuniêto w sumie a¿ 19 krytycznych b³êdów w ró¿nych aplikacjach i systemach operacyjnych. A¿ piêæ luk za³atano w przegl±darce Internet Explorer.2008-08-13 16:45:41 (¼ród³o: IDG.pl)
Kryptografia od Google
Google poinformowa³ o dostêpno¶ci kryptograficznego pakietu narzêdziowego open source. Przeznaczonego g³ównie dla aplikacji webowych. Jest to pierwszy zestaw narzêdziowy tego typu stworzony przez firmê dzia³aj±c± w sektorze us³ug internetowych, poinformowa³ serwis zdnet.com2008-08-13 13:10:51 (¼ród³o: IDG.pl)
Strasburg: "Nie" dla ekstradycji hakera do USA
Europejski Trybuna³ Praw Cz³owieka w Strasburgu wstrzyma³ proces ekstradycji brytyjskiego hakera oskar¿onego o przestêpstwa w Stanach Zjednoczonych. Nie jest to jednak decyzja ostateczna.2008-08-12 19:16:28 (¼ród³o: IDG.pl)
Dziura w metrze ujawniona
W Sieci pojawi³a siê prezentacja na temat podatno¶ci na ataki systemu informatycznego metra w Massachusetts, przygotowana przez studentów s³ynnej uczelni MIT. Co ciekawe, dokument pojawi³ siê w Internecie g³ównie dlatego, ¿e... w³adze miasta Massachusetts rozpaczliwie walczy³y o zablokowanie jego publikacji.2008-08-12 13:37:19 (¼ród³o: IDG.pl)
Polak znajduje gro¼ne b³êdy w Javie w Nokiach
Adam Gowdiak - polski specjalista ds. bezpieczeñstwa - znalaz³ dwie gro¼ne luki w Javie zaimplementowanej do telefonów Nokia z serii 40 (Nokia Series 40). B³êdy te mog± zostaæ wykorzystane przez przestêpców do nawi±zywania po³±czeñ bez wiedzy u¿ytkownika, nagrywania konwersacji czy przechwytywania danych zapisanych w pamiêci telefonu.2008-08-12 12:53:13 (¼ród³o: IDG.pl)