hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

14.10 - Dzień Łatania?

Administratorzy firmowych działów IT mają od kilkudziesięciu godzin pełne ręce roboty. W zaledwie kilkugodzinnych odstępach ogromne pakiety poprawek dla swoich produktów udostępniły dwie firmy, których oprogramowanie jest niezmiernie popularne w korporacjach - Microsoft oraz Oracle.
2008-10-15 16:34:38 (źródło: IDG.pl)

Największa na świecie sieć spamerska zamknięta

Amerykańska federalna komisja handlu poinformowała, że zamknęła największą na świecie sieć zajmującą się rozsyłaniem niechcianej korespondencji, czyli spamu. Według komisji była ona odpowiedzialna za rozesłanie miliardów wiadomości, z których ponad 3 miliony, wraz ze skargami od użytkowników, trafiło do urzędu.
2008-10-15 14:18:23 (źródło: IDG.pl)

Microsoft przewiduje ataki

Dziś późnym popołudniem czasu polskiego Microsoft udostępni kolejny pakiet uaktualnień dla swoich produktów. "Patchowy wtorek" to tradycja znana już od kilku lat - jednak tym razem pojawi się coś nowego. Obok poprawek Microsoft opublikuje również przewidywania dotyczące tego, którymi z załatanych właśnie błędów najprawdopodobniej zainteresują się cyberprzestępcy.
2008-10-14 15:41:22 (źródło: IDG.pl)

Check Point: uwierzytelnianie zdalnego dostępu

Firma wprowadziła nową technologię uwierzytelniania dla urządzeń mobilnych - Check Point DynamicID. Jest to rozwiązanie, które wysyła dane uwierzytelniania bezpośrednio do telefonu komórkowego użytkownika, lub innego urządzenia bezprzewodowego, za pomocą wiadomości tekstowej.
2008-10-14 12:33:14 (źródło: IDG.pl)

Nic nie ochroni Cię przed exploitami

Przynajmniej do takich wniosków doszła firma Secunia, zajmująca się badaniem bezpieczeństwa w sieci, po przeprowadzeniu wielu testów z wykorzystaniem exploitów. W badaniu wzięły udział pakiety bezpieczeństwa takich firm jak McAfee, Symantec czy Trend Micro.
2008-10-14 11:07:09 (źródło: IDG.pl)

Ograniczanie wycieku danych przez porty komunikacyjne USB

Utimaco Safeware udostępnia oprogramowanie SafeGuard PortProtector 3.30, które zapewnia administratorom bezpieczeństwa wgląd w wymianę plików i informację o tym gdzie i do kogo transferowane są wrażliwe dane.
2008-10-14 10:53:39 (źródło: IDG.pl)

Uwaga na fałszywe aktualizacje Microsoftu

Zbliżający się termin wydania przez Microsoft comiesięcznych aktualizacji do swoich produktów jest dobrą okazją dla wszelkiej maści oszustów do wyłudzania naszych prywatnych danych. Po zainstalowaniu rzekomej poprawki, nasz komputer ma zostać zainfekowany trojanem.
2008-10-13 10:54:29 (źródło: IDG.pl)

Rząd USA chce bezpiecznego systemu DNS

Rząd Stanów Zjednoczonych poszukuje rozwiązań zmierzających do takiego zmodyfikowania systemu DNS (Domain Name System), aby był on odporny na działania włamywaczy.
2008-10-12 13:28:37 (źródło: IDG.pl)

Exploit na lukę znaną od pół roku

W Sieci pojawił się nowy exploit, umożliwiający skuteczne zaatakowanie systemu Windows poprzez jedną z luk w jego zabezpieczeniach. Sprawa jest o tyle poważna, że błąd ten znany jest już co najmniej od sześciu miesięcy - jednak do tej pory nie został on załatany. Na razie nie wiadomo, kiedy można się spodziewać poprawki.
2008-10-12 12:13:50 (źródło: IDG.pl)

NAC: problemy z VoIP

VoIP wprowadza własny zestaw problemów do systemów kontroli dostępu do sieci, które mogą być przezwyciężone, ale muszą być uwzględnione przy podejmowaniu decyzji o wdrożeniu NAC.
2008-10-12 12:04:36 (źródło: IDG.pl)

Seria włamań do Banku Światowego?

Niezidentyfikowani na razie cyberprzestępcy włamali się na serwery ONZ-owskiej Grupy Banku Światowego (World Bank Group) - poinformowała amerykańska stacja telewizyjna Fox News. Zdaniem dziennikarzy, w ciągu minionego roku doszło do co najmniej 6 "znaczących" włamań - nie wiadomo, czy ich sprawcy są w jakiś sposób powiązani. Przedstawiciele banku na razie nie potwierdzają tych doniesień.
2008-10-11 12:42:17 (źródło: IDG.pl)

Cisco IronPort: szybsze urządzenia zabezpieczające pocztę elektronicznej

Oddział IronPort Systems firmy Cisco udostępnia rozszerzenia sprzętowe do urządzeń ochrony poczty elektronicznej, które według zapewnień firmy podwajają wydajność w stosunku do urządzeń wcześniejszej generacji.
2008-10-10 13:42:23 (źródło: IDG.pl)

Microsoft zapowiada 11 łatek, w tym 4 "krytyczne"

W najbliższy wtorek, 14 października, ukaże się kolejny zestaw aktualizacji oprogramowania Microsoftu. Firma z Redmond zapowiada, że w październikowym pakiecie znajdzie się 11 łatek dla takich produktów jak systemy operacyjne Windows, przeglądarka Internet Explorer, Office i Host Integration Server.
2008-10-10 09:36:15 (źródło: IDG.pl)

Spamerzy mają zapłacić 236 mln USD

Sąd Federalny z Iowa nakazał pewnemu amerykańskiemu małżeństwu zapłacić firmie CIS Internet Services (dostawcy usług internetowych) odszkodowanie za wysyłanie spamu do jej klientów. Wysokość odszkodowania ustalono na 10 USD za każdy niechciany e-mail reklamowy - łącznie dało to... 236 mln USD.
2008-10-08 17:15:53 (źródło: IDG.pl)

Symantec testuje usługę Norton Family Safety

Symantec pracuje nad nową usługą online, która pozwala chronić dzieci przed niebezpieczeństwami jakie niesie ze sobą internet. Usługa Norton Family Safety jest obecnie testowana na wybranej grupie kilku tysięcy rodziców, a Symantec zapowiada, że wersja beta rozwiązania będzie gotowa za dwa miesięce.
2008-10-08 11:23:52 (źródło: IDG.pl)

Microsoft Technology Summit: spotkanie technologii i biznesu

Po rocznej przerwie Microsoft zorganizował w Warszawie kolejną konferencję Technology Summit 2008, która odbędzie się jutro (8 października) w Pałacu Kultury i Nauki.
2008-10-07 18:50:53 (źródło: IDG.pl)

Dziurawe karty RFID

Holenderscy naukowcy opublikowali algorytm kryptograficzny oraz kod źródłowy, które mogą posłużyć do skopiowania "inteligentnych" kart, wykorzystywanych na przykład do autoryzowania dostępu do budynków czy pomieszczeń, a także w systemach komunikacji miejskiej (m.in. w Bostonie i Londynie).
2008-10-07 16:58:45 (źródło: IDG.pl)

Polskie firmy nie dbają o informacje

Blisko 35% małych i średnich przedsiębiorstw straciło w tym roku ważne informacje m.in. w wyniku awarii komputerów. Mimo to firmy zazwyczaj nie archiwizują danych - tak wynika z badań, które w sierpniu i we wrześniu przeprowadziła poznańska firma OGICOM.
2008-10-07 14:32:28 (źródło: IDG.pl)

Rośnie sprzedaż systemów Unified Threat Management

Z analiz firmy IDC wynika, że kompleksowe systemy do zarządzania bezpieczeństwem systemów IT już dziś cieszą się większym zainteresowaniem niż rozwiązania pozbawione możliwości integracji. Do końca roku wartość globalnego rynku urządzeń bezpieczeństwa sieciowego przekroczy 2 mld USD.
2008-10-07 12:56:42 (źródło: IDG.pl)

Zaufanie jako usługa

Zarządzanie serwerami DNS oraz usługi potwierdzania tożsamości to najważniejsze elementy biznesu VeriSign chroniącego globalną infrastrukturę Internetu.
2008-10-07 00:00:00 (źródło: IDG.pl)

Wyciekły dane klientów jednej z największych sieci komórkowych

T-Mobile potwierdziła, że dane personalne 17 milionów użytkowników tej sieci dostały się w niepowołane ręce.
2008-10-06 18:57:30 (źródło: IDG.pl)

Przestępcy przejęli 200 tys. stron WWW?

Przestępcy należący do kilku różnych internetowych gangów zdołali wykraść hasła administracyjne ponad 200 tys. stron WWW z całego świata i wykorzystywali te witryny do infekowania komputerów internautów - alarmują specjaliści. Wśród przejętych stron był m.in. oficjalny serwis internetowy amerykańskiej poczty (US Postal Service).
2008-10-06 17:10:11 (źródło: IDG.pl)

Kolejne oszustwo z użyciem kart płatniczych

Stołeczna policja zatrzymała na gorącym uczynku dwóch mężczyzn podejrzanych o oszustwa z wykorzystaniem podrobionych kart płatniczych. Oszuści wpadli przy jednym z bankomatów na warszawskiej Woli.
2008-10-06 13:17:21 (źródło: IDG.pl)

Kolejne poważne luki w TCP/IP?

Firmy produkujące oprogramowanie odpowiedzialne za funkcjonowanie Internetu pracują nad poprawkami dla produktów związanych z obsługą protokołu TCP/IP. Uaktualnienia te mają usunąć poważne luki w zabezpieczeniach podstawowych protokołów internetowych - zdaniem wielu specjalistów, błędy te pozwalają na łatwe atakowanie wielu serwerów.
2008-10-03 17:24:07 (źródło: IDG.pl)

Dwóch Europejczyków oskarżonych w USA za ataki DDOS

W Stanach Zjednoczonych dobiega końca śledztwo w sprawie ataków DDOS, które w październiku 2003 roku na dwa tygodnie wstrzymały działanie strony firmy Weaknees oraz spowodowały znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, że oba ataki zostały zamówione przez konkurencyjne przedsiębiorstwo Orbit Communication.
2008-10-03 16:49:28 (źródło: IDG.pl)

Dwóch Europejczyków oskarżonych w USA o ataki DDOS

W Stanach Zjednoczonych dobiega końca śledztwo w sprawie ataków DDOS, które w październiku 2003 roku na dwa tygodnie wstrzymały działanie strony firmy Weaknees oraz spowodowały znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, że oba ataki zostały zamówione przez konkurencyjne przedsiębiorstwo Orbit Communication.
2008-10-03 16:49:28 (źródło: IDG.pl)

Netgear przejmuje CP Secure

Firma Netgear poinformowała o zawarciu porozumienia dotyczącego przejęcia spółki CP Secure.
2008-10-02 12:37:59 (źródło: IDG.pl)

Nowa wersja konsoli Panda AdminSecure

Panda Security udostępniła nową wersję konsoli Panda AdminSecure, która zapewnia m.in. integrację z platformami kontroli dostępu do sieci (w tym NAP), wszystkimi wersjami Microsoft Windows Server oraz Domino Server 8.
2008-10-02 11:34:14 (źródło: IDG.pl)

Autor wirusa-szantażysty namierzony

Rosyjskie władze zidentyfikowały autora słynnego wirusa GPCode, który po zainfekowaniu komputera szyfruje pliki i żąda od użytkownika "okupu" za ich odzyskanie - poinformował serwis Techworld. W namierzaniu przestępcy pomogli rosyjskiej milicji pracownicy moskiewskiej firmy Kaspersky Lab.
2008-10-01 08:12:31 (źródło: IDG.pl)

Symantec odświeża ofertę pakietów bezpieczeństwa

30 września 2008 r. firma Symantec wprowadziła na polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009.
2008-09-30 17:31:44 (źródło: IDG.pl)

Przemysłowa luka

Kontrolery zarządzające procesami w przemyśle z reguły pracują w sieci. Tymczasem oprogramowanie zawiera luki, które mogą posłużyć do ataku na system firmy.
2008-09-30 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo do wynajęcia

Systematycznie rośnie oferta usług składowania i zabezpieczania danych przez firmy zewnętrzne. Coraz częściej towarzyszą jej dodatkowe funkcjonalności, w rodzaju kompresji lub deduplikacji danych.
2008-09-30 00:00:00 (źródło: IDG.pl)

Nokia pozbędzie się części produktów dla biznesu

Fiński koncern nie będzie już samodzielnie rozwijał niektórych mobilnych rozwiązań przeznaczonych dla przedsiębiorstw. Zamiast tego Nokia zacieśni współpracę z wiodącymi dostawcami systemów IT.
2008-09-29 15:14:51 (źródło: IDG.pl)

Nowe zagrożenie dla plików .PDF

Anti Malware Research Labs należące do Secure Computing ostrzega przed nowym narzędziem do tworzenia exploitów wykorzystującym luki w formacie .PDF
2008-09-26 11:24:55 (źródło: IDG.pl)

Neosploit - reaktywacja

Neosploit, czyli swego czasu jeden z najpopularniejszych wśród cyberprzestępców pakietów narzędzi hakerskich, znów jest rozwijany - twierdzi Ian Amit, szef działu badań z zakresu bezpieczeństwa firmy Aladdin Knowledge Systems. Zdaniem Amita, nowa wersja Neosploit jest odpowiedzialna za obserwowany właśnie wyraźny wzrost liczby ataków internetowych.
2008-09-26 08:18:58 (źródło: IDG.pl)

22 lata więzienia za największe włamanie w historii?

Amerykański Departament Sprawiedliwości poinformował, że 25-letni Christopher Scott przyznał się do wszystkich zarzutów stawianych mu w związku z głośną sprawą włamania do systemu informatycznego sieci sklepów TJX. Z ustaleń śledczych wynika, że Scott był odpowiedzialny za sforsowanie zabezpieczeń sieci WiFi i to dzięki niemu przestępcy zdołali wykraść numery kart kredytowych setek tysięcy klientów TJX.
2008-09-25 16:39:05 (źródło: IDG.pl)

System GPS podatny na ataki terrorystyczne

Grupa naukowców z uniwersytetu w Cornell zademonstrowała sposób dzięki któremu za pomocą nadajnika o rozmiarach zwykłej walizki można zakłócić sygnał pochodzący z satelitów obsługujących system GPS.
2008-09-25 09:35:46 (źródło: IDG.pl)

Apple: bałaganiarskie łatanie?

Niefrasobliwość, z jaką Apple uaktualnia swoje oprogramowanie, świadczy o tym, że firma ta nie myśli na razie poważnie o popularyzowaniu swoich produktów w środowisku korporacyjnym - twierdzą specjaliści ds. bezpieczeństwa.
2008-09-24 11:58:21 (źródło: IDG.pl)

IBM: wykrywanie luk oprogramowania na etapie kodowania

Firma udostępniła nowe oprogramowanie umożliwiające skanowania kodu źródłowego, w celu wykrycia błędów wpływających na bezpieczeństwo, na etapie kodowania.
2008-09-23 14:12:22 (źródło: IDG.pl)

Poczta elektroniczna: sam zdradzisz swoje hasło

Bezpieczeństwo aplikacji webowych bardzo często rozpatruje się pod kątem odporności na ataki komputerowych włamywaczy, ale bardzo rzadko rozpatruje się odporność na ataki socjotechniczne.
2008-09-23 13:07:01 (źródło: IDG.pl)

Chcesz kupić bilet, ściągniesz trojana

W internecie pojawiła się ostatnio nowa i skuteczna metoda rozpowszechniania złośliwego oprogramowania. Hakerzy rozsyłają fałszywe wiadomości e-mail, które wyglądają jak niezwykle okazyjne bilety na przelot samolotem. Oczywiście zamiast wymarzonej podróży nieświadomy internauta otrzymuje paczkę z oprogramowaniem malware.
2008-09-23 11:38:30 (źródło: IDG.pl)

Wirtualna polityka bezpieczeństwa

Korzyści wynikające z zastosowania technologii wirtualizacji są powszechnie znane. Tymczasem bezpieczeństwo systemów wirtualnych jest spychane na daleki plan.
2008-09-23 00:00:00 (źródło: IDG.pl)

Adobe prosi - hakerzy milczą

Dwaj specjaliści ds. bezpieczeństwa, którzy zamierzali przedstawić na konferencji OWASP prezentację na temat nowego typu ataku internetowego, w ostatniej chwili poprosili o usunięcie jej z programu imprezy. Zrobili to po apelu koncernu Adobe, który poprosił o zwłokę w upublicznieniu informacji o problemie - firma chce wcześniej przygotować poprawkę przynajmniej częściowo zabezpieczającą użytkowników przed zagrożeniem.
2008-09-18 17:05:59 (źródło: IDG.pl)

Kampania wyborcza w USA: do akcji wkraczają hakerzy

Nieznani sprawcy włamali się do prywatnej skrzynki e-mailowej Sary Palin, gubernatora stanu Alaska i kandydatki na wiceprezydenta USA.
2008-09-18 14:03:20 (źródło: IDG.pl)

Amerykanie zabezpieczą się przed backdoorami

Amerykańskie władze zamierzają w najbliższym czasie podjąć szereg działań mających poprawić poziom bezpieczeństwa rządowej infrastruktury informatycznej. W ramach tej inicjatywy rząd chce m.in. zmienić zasady dokonywania zakupów urządzeń elektronicznych na potrzeby administracji - tak, by zabezpieczyć się przed backdoorami "zaszytymi" do urządzeń i oprogramowania na etapie produkcji.
2008-09-17 07:57:19 (źródło: IDG.pl)

Pentagon: oto jak wykorzystać World of Wacraft do ataku terrorystycznego

Kiedy kilka miesięcy temu w sieci pojawiły się informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), większość internautów zareagowała śmiechem. Dowództwo armii amerykańskiej nie przejęło się jednak krytyką oraz wszelkimi docinkami ze strony komentujących i właśnie zaprezentowało w jaki sposób można wykorzystać grę typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyć.
2008-09-16 12:39:57 (źródło: IDG.pl)

Pentagon: oto jak wykorzystać World of Warcraft do ataku terrorystycznego

Kiedy kilka miesięcy temu w sieci pojawiły się informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), większość internautów zareagowała śmiechem. Dowództwo armii amerykańskiej nie przejęło się jednak krytyką oraz wszelkimi docinkami ze strony komentujących i właśnie zaprezentowało w jaki sposób można wykorzystać grę typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyć.
2008-09-16 12:39:57 (źródło: IDG.pl)

Skazani na NAC

Niezależnie od bieżącej decyzji, warto zdawać sobie sprawę, że wcześniej czy później wdrożenie rozwiązania Network Access Control będzie nieuniknione.
2008-09-16 00:00:00 (źródło: IDG.pl)

Koniec ataków DoS to koniec anonimowości?

Międzynarodowy Związek Telekomunikacyjny (ITU) zamierza promować rozwiązania, które być może pozwolą na znaczne ograniczenie liczby ataków typu DDoS (distributed denial of service) oraz SMS-owego spamu. Propozycje International Telecommunication Union bardzo niepokoją obrońców prywatności - obawiają się oni, że efektem ubocznym walki z zagrożeniami i spamem będzie znaczne utrudnienie zachowania anonimowości w Internecie.
2008-09-15 17:36:28 (źródło: IDG.pl)

"Otwarte" telefony bardziej podatne na ataki?

Popularyzowanie się otwartych platform mobilnych jest z pewnością dobrą wiadomością dla użytkowników i developerów, ale oznacza to sporo problemów dla specjalistów ds. bezpieczeństwa IT - stwierdzili podczas dyskusji panelowej na konferencji CTIA Wireless I.T. & Entertainment przedstawiciele czołowych firm zajmujących się zabezpieczeniami.
2008-09-12 07:31:45 (źródło: IDG.pl)

Cyberprzestępczość to nie mit

Zdaniem 91% amerykańskich specjalistów IT działania cyberprzestępców stanowią realne zagrożenie dla firm - dowiadujemy się z raportu przygotowanego przez firmę Finjan. Co więcej - aż 73% pracowników działów IT bardziej obawia się kradzieży danych niż awarii systemu informatycznego. Sporo kłopotów dostarczają firmom również internetowi złodzieje kart płatniczych i oszuści.
2008-09-11 16:40:44 (źródło: IDG.pl)

Komputery przemysłowe na celowniku hakerów

Specjalista ds. bezpieczeństwa Kevin Finisterre opublikował kod, który może posłużyć do nieautoryzowanego przejęcia kontroli nad komputerami wykorzystywanymi w przemyśle - np. w fabrykach, przepompowniach wody czy rafineriach. Udostępnienie takiego narzędzia ma być formą "terapii szokowej" - Finisterre twierdzi bowiem, że producenci komputerów przemysłowych nie dbają o ich bezpieczeństwo.
2008-09-10 16:43:02 (źródło: IDG.pl)

Nowe sposoby mierzenia bezpieczeństwa

Organizacja Center for Internet Security pracuje nad nową metodą oceniania i mierzenia poziomu zabezpieczeń firm i instytucji. Przedstawiciele CIS tłumaczą, że obecnie nie ma ogólnie przyjętego przez branże i specjalistów sposobu oszacowania stanu zabezpieczeń - dlatego niezbędnego jest opracowanie takiego standardu. Wiadomo już, że wśród audytowanych elementów znajdą się m.in. odsetek w pełni zaktualizowanych komputerów w danej firmie oraz czas, jaki mija np. od wykrycia ataku do usunięcia jego skutków.
2008-09-09 14:39:48 (źródło: IDG.pl)

Bezpieczne i wydajne SOA

Radzimy jak wybrać najlepiej dopasowane do potrzeb firmy urządzenie typu XML Security Appliance.
2008-09-09 00:00:00 (źródło: IDG.pl)

Podpis elektroniczny w aplikacjach biurowych

Poniżej przedstawiamy przystępny poradnik korzystania z funkcji podpisu elektronicznego w dwóch popularnych pakietach biurowych - Microsoft Office oraz Open Office.
2008-09-08 12:55:13 (źródło: IDG.pl)

Microsoft: małe wielkie łatanie?

Z zapowiedzi Microsoftu wynika, że wrześniowy pakiet poprawek dla produktów koncernu będzie raczej niewielki - firma zamierza opublikować tylko cztery uaktualnienia (zaledwie 1/3 ogólnej liczby sierpniowych patchy). Nie znaczy to jednak, że administratorzy będą mieli mało pracy - zdaniem Andrew Stormsa, szefa działu bezpieczeństwa firmy nCircle Network Security, luki w produktach Microsoftu są na tyle poważne, że ich usunięcie zajmie sporo czasu.
2008-09-05 13:56:19 (źródło: IDG.pl)

Konie trojańskie wciąż modne

W sierpniu największym zagrożeniem dla użytkowników Internetu były konie trojańskie - wynika z najnowszego raportu firmy Eset.
2008-09-05 12:09:42 (źródło: IDG.pl)

Kaspersky uzyskał patent na mechanizm różnicowania zakresu skanowania

Firma Kaspersky Lab opatentowała mechanizm, który zapewnia przyspieszenie skanowania antywirusowego plików.
2008-09-03 13:11:41 (źródło: IDG.pl)

Windows Server 2008 Hyper-V - wirtualizacja w zasięgu ręki. - link sponsorowany

Wirtualizacja systemów z Windows Server 2008 to już rzeczywistość. 64-bitowa architektura, obsługa wielu systemów operacyjnych, szybka migracja. Sprawdź nowe możliwości Windows Server 2008.
2008-09-02 14:48:23 (źródło: IDG.pl)

Dziury w aplikacjach szyfrujących dyski

Amerykańska firma iViZ opublikowała informacje o podatnościach w kilkunastu aplikacjach służących do ochrony bezpieczeństwa fizycznego komputerów. Problem dotyczy niektórych aplikacji uwierzytelniających użytkownika za pomocą hasła przed uruchomieniem systemu (PBA - Pre-Boot Authentication)., w tym także takich, które szyfrują dyski systemowe.
2008-09-02 12:12:25 (źródło: IDG.pl)

Programy Outpost 2009 w wersji polskiej

Dagma wprowadziła do sprzedaży polskie wersje językowe programów linii Outpost Pro 2009.
2008-09-02 11:21:35 (źródło: IDG.pl)

Tyle wolności...

W tle tragicznych wydarzeń w Gruzji, spełniła się przepowiednia użycia arsenału cyberwojny, co zmusza do refleksji nad przyszłością środków komunikacji elektronicznej.
2008-09-02 00:00:00 (źródło: IDG.pl)

Niezniszczalna sieć

Koncepcja utworzenia sieci telekomunikacyjnej odpornej na awarie, zakłócenia i opóźnienia transmisji to projekt, który za kilka lat może znaleźć zastosowania nie tylko wojskowe, ale również cywilne.
2008-09-02 00:00:00 (źródło: IDG.pl)

Lekarstwo na disaster

RecoverGuard to tanie narzędzie wspomagające testowanie wydajności i bezpieczeństwa klasycznych lub zwirtualizowanych systemów do odtwarzania danych po awarii.
2008-09-02 00:00:00 (źródło: IDG.pl)

Pirat "warezowy" skazany na nadzór policyjny

Sąd Federalny Stanów Zjednoczonych skazał Roberta Hardicka na trzy lata nadzoru policyjnego. Hardick przyznał się do łamania zabezpieczeń i rozpowszechniania w sieci programów objętych prawem autorskim. Groziło mu nawet pięć lat więzienia.
2008-09-01 17:52:31 (źródło: IDG.pl)

Cyberprzestępcy szykują się na Gustava

W ciągu minionych kilkudziesięciu godzin zarejestrowano ponad 100 różnych domen internetowych, zawierających w nazwie słowo "Gustav" (to nazwa huraganu pustoszącego obecnie Amerykę Środkową) oraz frazy kojarzące się z dobroczynnością. Zdaniem specjalistów ds. bezpieczeństwa, domeny takie rezerwują m.in. przestępcy, zamierzający wkrótce wyłudzać pieniądze od osób chcących pomóc ofiarom Gustava.
2008-09-01 08:43:02 (źródło: IDG.pl)

Procter & Gamble kupi bezpieczeństwo od IBM

Koncern Procter & Gamble (znany producent kosmetyków i chemii gospodarczej) zdecydował się na zlecenie zewnętrznej firmie wszystkich działań związanych z bezpieczeństwem informatycznym. Zajmie się tym koncern IBM - a konkretnie IBM ISS (Internet Security Systems).
2008-08-30 13:39:19 (źródło: IDG.pl)

Holandia: internetowy jihad

W ciągu ostatnich sześciu tygodni pewien proislamski cracker zdołał włamać się na kilkanaście tysięcy holenderskich stron WWW - włamywacz umieścił na wszystkich oświadczenie, w którym wyjaśnia, że atak jest reakcją na działania jednego z prawicowych polityków. Jak dotąd serwis Zone-G.org, zajmujący się monitorowaniem działań internetowych przestępców, odnotował ponad 18 tys. zhakowanych stron.
2008-08-30 10:39:42 (źródło: IDG.pl)

"Tryb porno" w IE - nie taki dyskretny

Wśród nowości, które znajdą się w kolejnym wydaniu przeglądarki Internet Explorer jest specjalny tryb dyskretnego surfowania po Sieci, w którym nie są zapisywane żadne informacje o odwiedzonych przez użytkownika stronach (użytkownicy zdążyli go już żartobliwie ochrzcić "trybem porno"). Niestety, testy przeprowadzone przez dziennikarzy holenderskiego magazynu Webwereld pokazały, że tryb ten nie jest aż tak dyskretny, jak mogłoby się wydawać...
2008-08-29 14:58:50 (źródło: IDG.pl)

Zabezpieczanie wirtualizowanych centrów danych

Chociaż wirtualizacja serwera zwiększa jego efektywność operacyjną i elastyczność zarządzania, a także zmniejsza koszty posiadania, to jednak może zwiększać ryzyko bezpieczeństwa.
2008-08-29 12:40:30 (źródło: IDG.pl)

Pekao SA pokazuje, że dba o dane osobowe

Wygląda na to, że Bank Pekao SA stara się wymazać złe wrażenie, jakie pozostawiła ostatnia afera z wyciekiem danych osobowych ze strony internetowej banku. Od września w banku rozpocznie się cykl szkoleń z zakresu ochrony danych osobowych i polityki bezpieczeństwa banku. W pierwszej kolejności szkolenie przejdą pracownicy Pionu Zasobów Ludzkich, a sam kurs obejmie m.in. procedury zabezpieczania danych kandydatów na pracowników.
2008-08-29 00:57:54 (źródło: IDG.pl)

Robak i rootkit - niespodziewani goście Międzynarodowej Stacji Kosmicznej

Złośliwe oprogramowanie po raz kolejny zdołało opuścić planetę Ziemia i zainfekowało komputer poza naszym globem. Przedstawiciele amerykańskiej agencji kosmicznej NASA przyznali, że robak - na szczęście niezbyt groźny - zainfekował niedawno dwa komputery wykorzystywane na Międzynarodowej Stacji Kosmicznej.
2008-08-28 11:56:28 (źródło: IDG.pl)

Czy atak na gruzińską sieć to już wojna?

Działania prowadzone przez wojska gruzińskie i rosyjskie na terenie Osetii Południowej i Gruzji po ósmym sierpnia 2008 właściwie nie zostawiają wątpliwości w zakresie klasyfikacji ich jako konfliktu militarnego. Więcej pytań niż odpowiedzi pojawia się jednak w kontekście działań, które w tym samym czasie były toczone w Internecie.
2008-08-28 09:12:23 (źródło: IDG.pl)

Nowy atak na BGP

Na niedawnej konferencji DefCon zaprezentowana została nowa technika przejmowania routingu wykorzystująca protokół BGP. A ściślej technika jego zawracania do oryginalnego odbiorcy po przejęciu za pomocą klasycznego "prefix spoofingu" - w dotychczas spotykanych przypadkach ruch dochodził do węzła niesłusznie ogłaszającego daną podsieć i tam grzęznął, ponieważ wszystkie routery wokół uznawały trasę do niego za najlepszą.
2008-08-28 08:57:37 (źródło: IDG.pl)

"Chory" atak cyberprzestępców

Internetowi przestępcy przyzwyczaili nas już do niezwykłej inwencji w kwestii zachęcania użytkowników do pobierania i uruchamiania złośliwych programów. Ich najnowszy pomysł przebija jednak większość poprzednich prób - firma Sophos ostrzegła właśnie przed nowym koniem trojańskim, który dystrybuowany jest jako załącznik wiadomości mającej jakoby zawierać informacje o porwaniu dziecka adresata.
2008-08-27 20:52:23 (źródło: IDG.pl)

Skrytykujesz phishera? Spodziewaj się ataku

Grupa przestępcza kontrolująca botnet o nazwie Asprox rozpoczęła nową operację phishingową, której celem jest wyłudzenie od internautów danych niezbędnych do zalogowania się do e-banków. Ten atak jest jednak zdecydowanie nietypowy - przestępcy przygotowali się bowiem na karanie osób, które ośmielą się skrytykować ich działania.
2008-08-27 18:24:32 (źródło: IDG.pl)

Microsoft dołączy do IE8 ulepszone mechanizmy ochrony prywatności

Firma zapowiedziała dołączenie do Internet Explorer 8 (IE8) nowych narzędzi ochrony prywatności. Podobne narzędzia zapowiada też Mozilla w przyszłym wydaniu przeglądarki Firefox.
2008-08-27 14:10:03 (źródło: IDG.pl)

Szyfrujemy i odpieramy ataki

"Prawie codziennie następuje jakiś atak przeciwko naszej infrastrukturze - zresztą, nie tylko naszej. Jeśli jakiś operator telefonii powie ci "Nie, nikt nas nie atakuje" to będzie kłamał" - mówi Edward Amoroso, szef działu bezpieczeństwa koncernu AT&T.
2008-08-27 07:25:40 (źródło: IDG.pl)

iPrint Novella podatny na atak?

W zabezpieczeniach oprogramowania iPrint firmy Novell znajduje się poważna luka, która umożliwia przestępcom wykradanie korporacyjnych danych - twierdzą przedstawiciele duńskiej firmy Secunia. Problem dotyczy kontrolek ActiveX wykorzystywanych przez iPrint.
2008-08-26 11:51:46 (źródło: IDG.pl)

Malware 2.0

Powstała nowa koncepcja systemu ochrony przed złośliwym oprogramowaniem, która do przetwarzania i analizy danych wykorzystuje sieć serwerów internetowych, a nie tylko lokalny komputer.
2008-08-25 00:00:00 (źródło: IDG.pl)

Microsoft poprawia poprawkę

Koncern z Redmond udostępnił w czwartek nową wersją uaktualnienia dla Microsoft Office, które pierwotnie opublikowane zostało 11 sierpnia (w ramach sierpniowego pakietu poprawek dla produktów MS). Przedstawiciele firmy przyznali, że poprzednie uaktualnienie co prawda usuwało błędy, ale powodowało też problemy ze stabilnością systemu Windows.
2008-08-23 10:39:49 (źródło: IDG.pl)

SSD - bezpieczeństwo nie jest mocną stroną?

Dyski SSD (Solid-state disk) mają szereg zalet i przewag nad tradycyjnymi HDD - jednak mają też poważne wady, szczególnie istotne dla użytkowników korporacyjnych. Specjaliści ds. bezpieczeństwa wskazują na dwie najważniejsze niedoskonałości - tzn. problemy z całkowitym wymazaniem danych oraz podatność na najróżniejsze techniki hakerskie, pozwalające na odczytanie danych z dysku.
2008-08-22 12:47:42 (źródło: IDG.pl)

Phreakerzy atakują DHS

Niezidentyfikowanie na razie sprawcy włamali się do systemu telefonicznego amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego i... przez kilka dni do woli dzwonili, głównie do krajów Bliskiego Wschodu i Azji - poinformowała agencja AP. Później zniknęli, pozostawiając amerykańskie władze z rachunkiem za rozmowy na prawie 12 tys. USD.
2008-08-22 10:53:39 (źródło: IDG.pl)

Bezprzewodowa daktyloskopia za 40 mln funtów

Rząd Wielkiej Brytanii zamierza wyposażyć policjantów w urządzenia, które pozwolą im na pobieranie odcisków palców i sprawdzanie ich w centralnej bazie danych w czasie służby w terenie. Mobilny system identyfikacji biometrycznej ma kosztować brytyjskich podatników ok. 40 mln funtów.
2008-08-21 13:58:14 (źródło: IDG.pl)

Schowkowy atak na Windows i Mac OS

Internetowi przestępcy zaczęli korzystać z nowej techniki atakowania użytkowników Internetu. W Sieci pojawiły się reklamy, które automatycznie kopiują do schowków systemów Windows oraz Mac OS odnośniki do złośliwych stron WWW - ostrzegają specjaliści z firmy Sophos PLC.
2008-08-20 10:50:44 (źródło: IDG.pl)

Pekin: sfrustrowani hakerzy zaatakowali stronę swojej reprezentacji

Brazylijscy hakerzy nie wytrzymali emocji związanych z Igrzyskami Olimpijskimi w Pekinie. Rozczarowani słabymi wynikami swojej reprezentacji postanowili dokonać "małego zadośćuczynienia".
2008-08-20 09:27:59 (źródło: IDG.pl)

Ministerstwo zgubiło dane 45 tys. osób

Przedstawiciele brytyjskiego Ministerstwa Sprawiedliwości przyznali, że w wyniku "serii nieszczęśliwych incydentów" zgubili dane co najmniej 45 tys. osób. Brytyjczycy najwyraźniej kontynuują swoją czarną serię - w ciągu minionego roku na Wyspach doszło bowiem do wielu podobnych incydentów.
2008-08-19 18:54:59 (źródło: IDG.pl)

Polska bardzo wrażliwa na cyberatak? Niezupełnie

Niecałe dwa tygodnie po tym jak Rosja zaatakowała Gruzję i błyskawicznie zablokowała jej najważniejsze witryny internetowe, redaktorzy "Dziennika" postanowili sprawdzić poziom zabezpieczeń rodzimych witryn. Testy okazały się niepomyślne i w sieci natychmiast zaroiło się od złowieszczych nagłówków ostrzegających przed obcym atakiem oraz jego konsekwencjami. Postanowiliśmy spokojnie zbadać temat. Wniosek? Polscy internauci mogą spać spokojnie.
2008-08-19 13:21:54 (źródło: IDG.pl)

Czy będzie zmasowany atak na gruzińskie serwery?

Informatycy pracujący w University of Alabama (Birmingham) alarmują - hakerzy zaczęli rozsyłać pod koniec zeszłego tygodnia duże ilości spamów, które mogą być przygotowaniem do zmasowanego ataku na serwery WWW będące w posiadaniu rządu gruzińskiego.
2008-08-19 10:47:33 (źródło: IDG.pl)

Bezpieczne nagranie

IBM opracował technologię automatycznej detekcji i wybiórczego maskowania wrażliwych informacji w nagraniach audio.
2008-08-18 00:00:00 (źródło: IDG.pl)

Odkryte zabezpieczenia RFID

Holenderscy naukowcy - dzięki wyrokowi sądu - mogą ujawnić dane o lukach w bezpieczeństwie kart RFID MiFare Classic firmy NXP Semiconductors.
2008-08-18 00:00:00 (źródło: IDG.pl)

Torvalds ma dość gadania o bezpieczeństwie

"Mam już dość tego całego cyrku z bezpieczeństwem, szumu medialnego wokół doniesień o kolejnych błędach i rozdmuchiwania tego zjawiska przez specjalistów ds. zabezpieczeń" - stwierdził Linus Torvalds, twórca kernela Linuksa, w rozmowie z dziennikarzem magazynu Network World.
2008-08-15 12:48:32 (źródło: IDG.pl)

Microsoft wyłącza ActiveX na życzenie

Microsoft udostępnił wczoraj kolejne uaktualnienie, wyłączające w systemie Windows określone kontrolki ActiveX dostarczone przez innych producentów. Koncern z Redmond zrobił to już trzeci raz w ciągu minionych kilku miesięcy.
2008-08-14 13:39:10 (źródło: IDG.pl)

NAC: ochrona, a nie uciążliwość w codziennej pracy

Efektywne reguły polityki NAC musza spełniać zarówno wymogi bezpieczeństwa jak i biznesu. Jeżeli NAC będzie zbyt uciążliwą przeszkodą w dostępie sieci, to stanie się też złą inwestycją, obwinianą za obniżanie wydajności pracowników potrzebujących w swojej pracy szybkiego dostępu do sieci.
2008-08-14 12:40:40 (źródło: IDG.pl)

Trojany zamiast wiadomości

Specjaliści ds. bezpieczeństwa ostrzegają przed nową falą zawirusowanych e-maili, tym razem podszywających się pod wiadomości wysyłane z serwisu MSNBC (kilka dni temu podobne wiadomości opatrywane były nagłówkami CNN). Przestępcy próbują rozpowszechniać w ten sposób konia trojańskiego o nazwie EncPk-DA.
2008-08-14 10:52:13 (źródło: IDG.pl)

Microsoft: kolejne wielkie łatanie

Koncern z Redmond udostępnił sierpniowy zestaw poprawek dla swoich produktów - tym razem usunięto w sumie aż 19 krytycznych błędów w różnych aplikacjach i systemach operacyjnych. Aż pięć luk załatano w przeglądarce Internet Explorer.
2008-08-13 16:45:41 (źródło: IDG.pl)

Kryptografia od Google

Google poinformował o dostępności kryptograficznego pakietu narzędziowego open source. Przeznaczonego głównie dla aplikacji webowych. Jest to pierwszy zestaw narzędziowy tego typu stworzony przez firmę działającą w sektorze usług internetowych, poinformował serwis zdnet.com
2008-08-13 13:10:51 (źródło: IDG.pl)

Strasburg: "Nie" dla ekstradycji hakera do USA

Europejski Trybunał Praw Człowieka w Strasburgu wstrzymał proces ekstradycji brytyjskiego hakera oskarżonego o przestępstwa w Stanach Zjednoczonych. Nie jest to jednak decyzja ostateczna.
2008-08-12 19:16:28 (źródło: IDG.pl)

Dziura w metrze ujawniona

W Sieci pojawiła się prezentacja na temat podatności na ataki systemu informatycznego metra w Massachusetts, przygotowana przez studentów słynnej uczelni MIT. Co ciekawe, dokument pojawił się w Internecie głównie dlatego, że... władze miasta Massachusetts rozpaczliwie walczyły o zablokowanie jego publikacji.
2008-08-12 13:37:19 (źródło: IDG.pl)

Polak znajduje groźne błędy w Javie w Nokiach

Adam Gowdiak - polski specjalista ds. bezpieczeństwa - znalazł dwie groźne luki w Javie zaimplementowanej do telefonów Nokia z serii 40 (Nokia Series 40). Błędy te mogą zostać wykorzystane przez przestępców do nawiązywania połączeń bez wiedzy użytkownika, nagrywania konwersacji czy przechwytywania danych zapisanych w pamięci telefonu.
2008-08-12 12:53:13 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie