hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

14.10 - Dzieñ £atania?

Administratorzy firmowych dzia³ów IT maj± od kilkudziesiêciu godzin pe³ne rêce roboty. W zaledwie kilkugodzinnych odstêpach ogromne pakiety poprawek dla swoich produktów udostêpni³y dwie firmy, których oprogramowanie jest niezmiernie popularne w korporacjach - Microsoft oraz Oracle.
2008-10-15 16:34:38 (¼ród³o: IDG.pl)

Najwiêksza na ¶wiecie sieæ spamerska zamkniêta

Amerykañska federalna komisja handlu poinformowa³a, ¿e zamknê³a najwiêksz± na ¶wiecie sieæ zajmuj±c± siê rozsy³aniem niechcianej korespondencji, czyli spamu. Wed³ug komisji by³a ona odpowiedzialna za rozes³anie miliardów wiadomo¶ci, z których ponad 3 miliony, wraz ze skargami od u¿ytkowników, trafi³o do urzêdu.
2008-10-15 14:18:23 (¼ród³o: IDG.pl)

Microsoft przewiduje ataki

Dzi¶ pó¼nym popo³udniem czasu polskiego Microsoft udostêpni kolejny pakiet uaktualnieñ dla swoich produktów. "Patchowy wtorek" to tradycja znana ju¿ od kilku lat - jednak tym razem pojawi siê co¶ nowego. Obok poprawek Microsoft opublikuje równie¿ przewidywania dotycz±ce tego, którymi z za³atanych w³a¶nie b³êdów najprawdopodobniej zainteresuj± siê cyberprzestêpcy.
2008-10-14 15:41:22 (¼ród³o: IDG.pl)

Check Point: uwierzytelnianie zdalnego dostêpu

Firma wprowadzi³a now± technologiê uwierzytelniania dla urz±dzeñ mobilnych - Check Point DynamicID. Jest to rozwi±zanie, które wysy³a dane uwierzytelniania bezpo¶rednio do telefonu komórkowego u¿ytkownika, lub innego urz±dzenia bezprzewodowego, za pomoc± wiadomo¶ci tekstowej.
2008-10-14 12:33:14 (¼ród³o: IDG.pl)

Nic nie ochroni Ciê przed exploitami

Przynajmniej do takich wniosków dosz³a firma Secunia, zajmuj±ca siê badaniem bezpieczeñstwa w sieci, po przeprowadzeniu wielu testów z wykorzystaniem exploitów. W badaniu wziê³y udzia³ pakiety bezpieczeñstwa takich firm jak McAfee, Symantec czy Trend Micro.
2008-10-14 11:07:09 (¼ród³o: IDG.pl)

Ograniczanie wycieku danych przez porty komunikacyjne USB

Utimaco Safeware udostêpnia oprogramowanie SafeGuard PortProtector 3.30, które zapewnia administratorom bezpieczeñstwa wgl±d w wymianê plików i informacjê o tym gdzie i do kogo transferowane s± wra¿liwe dane.
2008-10-14 10:53:39 (¼ród³o: IDG.pl)

Uwaga na fa³szywe aktualizacje Microsoftu

Zbli¿aj±cy siê termin wydania przez Microsoft comiesiêcznych aktualizacji do swoich produktów jest dobr± okazj± dla wszelkiej ma¶ci oszustów do wy³udzania naszych prywatnych danych. Po zainstalowaniu rzekomej poprawki, nasz komputer ma zostaæ zainfekowany trojanem.
2008-10-13 10:54:29 (¼ród³o: IDG.pl)

Rz±d USA chce bezpiecznego systemu DNS

Rz±d Stanów Zjednoczonych poszukuje rozwi±zañ zmierzaj±cych do takiego zmodyfikowania systemu DNS (Domain Name System), aby by³ on odporny na dzia³ania w³amywaczy.
2008-10-12 13:28:37 (¼ród³o: IDG.pl)

Exploit na lukê znan± od pó³ roku

W Sieci pojawi³ siê nowy exploit, umo¿liwiaj±cy skuteczne zaatakowanie systemu Windows poprzez jedn± z luk w jego zabezpieczeniach. Sprawa jest o tyle powa¿na, ¿e b³±d ten znany jest ju¿ co najmniej od sze¶ciu miesiêcy - jednak do tej pory nie zosta³ on za³atany. Na razie nie wiadomo, kiedy mo¿na siê spodziewaæ poprawki.
2008-10-12 12:13:50 (¼ród³o: IDG.pl)

NAC: problemy z VoIP

VoIP wprowadza w³asny zestaw problemów do systemów kontroli dostêpu do sieci, które mog± byæ przezwyciê¿one, ale musz± byæ uwzglêdnione przy podejmowaniu decyzji o wdro¿eniu NAC.
2008-10-12 12:04:36 (¼ród³o: IDG.pl)

Seria w³amañ do Banku ¦wiatowego?

Niezidentyfikowani na razie cyberprzestêpcy w³amali siê na serwery ONZ-owskiej Grupy Banku ¦wiatowego (World Bank Group) - poinformowa³a amerykañska stacja telewizyjna Fox News. Zdaniem dziennikarzy, w ci±gu minionego roku dosz³o do co najmniej 6 "znacz±cych" w³amañ - nie wiadomo, czy ich sprawcy s± w jaki¶ sposób powi±zani. Przedstawiciele banku na razie nie potwierdzaj± tych doniesieñ.
2008-10-11 12:42:17 (¼ród³o: IDG.pl)

Cisco IronPort: szybsze urz±dzenia zabezpieczaj±ce pocztê elektronicznej

Oddzia³ IronPort Systems firmy Cisco udostêpnia rozszerzenia sprzêtowe do urz±dzeñ ochrony poczty elektronicznej, które wed³ug zapewnieñ firmy podwajaj± wydajno¶æ w stosunku do urz±dzeñ wcze¶niejszej generacji.
2008-10-10 13:42:23 (¼ród³o: IDG.pl)

Microsoft zapowiada 11 ³atek, w tym 4 "krytyczne"

W najbli¿szy wtorek, 14 pa¼dziernika, uka¿e siê kolejny zestaw aktualizacji oprogramowania Microsoftu. Firma z Redmond zapowiada, ¿e w pa¼dziernikowym pakiecie znajdzie siê 11 ³atek dla takich produktów jak systemy operacyjne Windows, przegl±darka Internet Explorer, Office i Host Integration Server.
2008-10-10 09:36:15 (¼ród³o: IDG.pl)

Spamerzy maj± zap³aciæ 236 mln USD

S±d Federalny z Iowa nakaza³ pewnemu amerykañskiemu ma³¿eñstwu zap³aciæ firmie CIS Internet Services (dostawcy us³ug internetowych) odszkodowanie za wysy³anie spamu do jej klientów. Wysoko¶æ odszkodowania ustalono na 10 USD za ka¿dy niechciany e-mail reklamowy - ³±cznie da³o to... 236 mln USD.
2008-10-08 17:15:53 (¼ród³o: IDG.pl)

Symantec testuje us³ugê Norton Family Safety

Symantec pracuje nad now± us³ug± online, która pozwala chroniæ dzieci przed niebezpieczeñstwami jakie niesie ze sob± internet. Us³uga Norton Family Safety jest obecnie testowana na wybranej grupie kilku tysiêcy rodziców, a Symantec zapowiada, ¿e wersja beta rozwi±zania bêdzie gotowa za dwa miesiêce.
2008-10-08 11:23:52 (¼ród³o: IDG.pl)

Microsoft Technology Summit: spotkanie technologii i biznesu

Po rocznej przerwie Microsoft zorganizowa³ w Warszawie kolejn± konferencjê Technology Summit 2008, która odbêdzie siê jutro (8 pa¼dziernika) w Pa³acu Kultury i Nauki.
2008-10-07 18:50:53 (¼ród³o: IDG.pl)

Dziurawe karty RFID

Holenderscy naukowcy opublikowali algorytm kryptograficzny oraz kod ¼ród³owy, które mog± pos³u¿yæ do skopiowania "inteligentnych" kart, wykorzystywanych na przyk³ad do autoryzowania dostêpu do budynków czy pomieszczeñ, a tak¿e w systemach komunikacji miejskiej (m.in. w Bostonie i Londynie).
2008-10-07 16:58:45 (¼ród³o: IDG.pl)

Polskie firmy nie dbaj± o informacje

Blisko 35% ma³ych i ¶rednich przedsiêbiorstw straci³o w tym roku wa¿ne informacje m.in. w wyniku awarii komputerów. Mimo to firmy zazwyczaj nie archiwizuj± danych - tak wynika z badañ, które w sierpniu i we wrze¶niu przeprowadzi³a poznañska firma OGICOM.
2008-10-07 14:32:28 (¼ród³o: IDG.pl)

Ro¶nie sprzeda¿ systemów Unified Threat Management

Z analiz firmy IDC wynika, ¿e kompleksowe systemy do zarz±dzania bezpieczeñstwem systemów IT ju¿ dzi¶ ciesz± siê wiêkszym zainteresowaniem ni¿ rozwi±zania pozbawione mo¿liwo¶ci integracji. Do koñca roku warto¶æ globalnego rynku urz±dzeñ bezpieczeñstwa sieciowego przekroczy 2 mld USD.
2008-10-07 12:56:42 (¼ród³o: IDG.pl)

Zaufanie jako us³uga

Zarz±dzanie serwerami DNS oraz us³ugi potwierdzania to¿samo¶ci to najwa¿niejsze elementy biznesu VeriSign chroni±cego globaln± infrastrukturê Internetu.
2008-10-07 00:00:00 (¼ród³o: IDG.pl)

Wyciek³y dane klientów jednej z najwiêkszych sieci komórkowych

T-Mobile potwierdzi³a, ¿e dane personalne 17 milionów u¿ytkowników tej sieci dosta³y siê w niepowo³ane rêce.
2008-10-06 18:57:30 (¼ród³o: IDG.pl)

Przestêpcy przejêli 200 tys. stron WWW?

Przestêpcy nale¿±cy do kilku ró¿nych internetowych gangów zdo³ali wykra¶æ has³a administracyjne ponad 200 tys. stron WWW z ca³ego ¶wiata i wykorzystywali te witryny do infekowania komputerów internautów - alarmuj± specjali¶ci. W¶ród przejêtych stron by³ m.in. oficjalny serwis internetowy amerykañskiej poczty (US Postal Service).
2008-10-06 17:10:11 (¼ród³o: IDG.pl)

Kolejne oszustwo z u¿yciem kart p³atniczych

Sto³eczna policja zatrzyma³a na gor±cym uczynku dwóch mê¿czyzn podejrzanych o oszustwa z wykorzystaniem podrobionych kart p³atniczych. Oszu¶ci wpadli przy jednym z bankomatów na warszawskiej Woli.
2008-10-06 13:17:21 (¼ród³o: IDG.pl)

Kolejne powa¿ne luki w TCP/IP?

Firmy produkuj±ce oprogramowanie odpowiedzialne za funkcjonowanie Internetu pracuj± nad poprawkami dla produktów zwi±zanych z obs³ug± protoko³u TCP/IP. Uaktualnienia te maj± usun±æ powa¿ne luki w zabezpieczeniach podstawowych protoko³ów internetowych - zdaniem wielu specjalistów, b³êdy te pozwalaj± na ³atwe atakowanie wielu serwerów.
2008-10-03 17:24:07 (¼ród³o: IDG.pl)

Dwóch Europejczyków oskar¿onych w USA za ataki DDOS

W Stanach Zjednoczonych dobiega koñca ¶ledztwo w sprawie ataków DDOS, które w pa¼dzierniku 2003 roku na dwa tygodnie wstrzyma³y dzia³anie strony firmy Weaknees oraz spowodowa³y znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, ¿e oba ataki zosta³y zamówione przez konkurencyjne przedsiêbiorstwo Orbit Communication.
2008-10-03 16:49:28 (¼ród³o: IDG.pl)

Dwóch Europejczyków oskar¿onych w USA o ataki DDOS

W Stanach Zjednoczonych dobiega koñca ¶ledztwo w sprawie ataków DDOS, które w pa¼dzierniku 2003 roku na dwa tygodnie wstrzyma³y dzia³anie strony firmy Weaknees oraz spowodowa³y znaczne straty w innej firmie - Rapid Satellite. Bardzo prawdopodobne, ¿e oba ataki zosta³y zamówione przez konkurencyjne przedsiêbiorstwo Orbit Communication.
2008-10-03 16:49:28 (¼ród³o: IDG.pl)

Netgear przejmuje CP Secure

Firma Netgear poinformowa³a o zawarciu porozumienia dotycz±cego przejêcia spó³ki CP Secure.
2008-10-02 12:37:59 (¼ród³o: IDG.pl)

Nowa wersja konsoli Panda AdminSecure

Panda Security udostêpni³a now± wersjê konsoli Panda AdminSecure, która zapewnia m.in. integracjê z platformami kontroli dostêpu do sieci (w tym NAP), wszystkimi wersjami Microsoft Windows Server oraz Domino Server 8.
2008-10-02 11:34:14 (¼ród³o: IDG.pl)

Autor wirusa-szanta¿ysty namierzony

Rosyjskie w³adze zidentyfikowa³y autora s³ynnego wirusa GPCode, który po zainfekowaniu komputera szyfruje pliki i ¿±da od u¿ytkownika "okupu" za ich odzyskanie - poinformowa³ serwis Techworld. W namierzaniu przestêpcy pomogli rosyjskiej milicji pracownicy moskiewskiej firmy Kaspersky Lab.
2008-10-01 08:12:31 (¼ród³o: IDG.pl)

Symantec od¶wie¿a ofertê pakietów bezpieczeñstwa

30 wrze¶nia 2008 r. firma Symantec wprowadzi³a na polski rynek oprogramowanie Norton Internet Security 2009 oraz Norton AntiVirus 2009.
2008-09-30 17:31:44 (¼ród³o: IDG.pl)

Przemys³owa luka

Kontrolery zarz±dzaj±ce procesami w przemy¶le z regu³y pracuj± w sieci. Tymczasem oprogramowanie zawiera luki, które mog± pos³u¿yæ do ataku na system firmy.
2008-09-30 00:00:00 (¼ród³o: IDG.pl)

Bezpieczeñstwo do wynajêcia

Systematycznie ro¶nie oferta us³ug sk³adowania i zabezpieczania danych przez firmy zewnêtrzne. Coraz czê¶ciej towarzysz± jej dodatkowe funkcjonalno¶ci, w rodzaju kompresji lub deduplikacji danych.
2008-09-30 00:00:00 (¼ród³o: IDG.pl)

Nokia pozbêdzie siê czê¶ci produktów dla biznesu

Fiñski koncern nie bêdzie ju¿ samodzielnie rozwija³ niektórych mobilnych rozwi±zañ przeznaczonych dla przedsiêbiorstw. Zamiast tego Nokia zacie¶ni wspó³pracê z wiod±cymi dostawcami systemów IT.
2008-09-29 15:14:51 (¼ród³o: IDG.pl)

Nowe zagro¿enie dla plików .PDF

Anti Malware Research Labs nale¿±ce do Secure Computing ostrzega przed nowym narzêdziem do tworzenia exploitów wykorzystuj±cym luki w formacie .PDF
2008-09-26 11:24:55 (¼ród³o: IDG.pl)

Neosploit - reaktywacja

Neosploit, czyli swego czasu jeden z najpopularniejszych w¶ród cyberprzestêpców pakietów narzêdzi hakerskich, znów jest rozwijany - twierdzi Ian Amit, szef dzia³u badañ z zakresu bezpieczeñstwa firmy Aladdin Knowledge Systems. Zdaniem Amita, nowa wersja Neosploit jest odpowiedzialna za obserwowany w³a¶nie wyra¼ny wzrost liczby ataków internetowych.
2008-09-26 08:18:58 (¼ród³o: IDG.pl)

22 lata wiêzienia za najwiêksze w³amanie w historii?

Amerykañski Departament Sprawiedliwo¶ci poinformowa³, ¿e 25-letni Christopher Scott przyzna³ siê do wszystkich zarzutów stawianych mu w zwi±zku z g³o¶n± spraw± w³amania do systemu informatycznego sieci sklepów TJX. Z ustaleñ ¶ledczych wynika, ¿e Scott by³ odpowiedzialny za sforsowanie zabezpieczeñ sieci WiFi i to dziêki niemu przestêpcy zdo³ali wykra¶æ numery kart kredytowych setek tysiêcy klientów TJX.
2008-09-25 16:39:05 (¼ród³o: IDG.pl)

System GPS podatny na ataki terrorystyczne

Grupa naukowców z uniwersytetu w Cornell zademonstrowa³a sposób dziêki któremu za pomoc± nadajnika o rozmiarach zwyk³ej walizki mo¿na zak³óciæ sygna³ pochodz±cy z satelitów obs³uguj±cych system GPS.
2008-09-25 09:35:46 (¼ród³o: IDG.pl)

Apple: ba³aganiarskie ³atanie?

Niefrasobliwo¶æ, z jak± Apple uaktualnia swoje oprogramowanie, ¶wiadczy o tym, ¿e firma ta nie my¶li na razie powa¿nie o popularyzowaniu swoich produktów w ¶rodowisku korporacyjnym - twierdz± specjali¶ci ds. bezpieczeñstwa.
2008-09-24 11:58:21 (¼ród³o: IDG.pl)

IBM: wykrywanie luk oprogramowania na etapie kodowania

Firma udostêpni³a nowe oprogramowanie umo¿liwiaj±ce skanowania kodu ¼ród³owego, w celu wykrycia b³êdów wp³ywaj±cych na bezpieczeñstwo, na etapie kodowania.
2008-09-23 14:12:22 (¼ród³o: IDG.pl)

Poczta elektroniczna: sam zdradzisz swoje has³o

Bezpieczeñstwo aplikacji webowych bardzo czêsto rozpatruje siê pod k±tem odporno¶ci na ataki komputerowych w³amywaczy, ale bardzo rzadko rozpatruje siê odporno¶æ na ataki socjotechniczne.
2008-09-23 13:07:01 (¼ród³o: IDG.pl)

Chcesz kupiæ bilet, ¶ci±gniesz trojana

W internecie pojawi³a siê ostatnio nowa i skuteczna metoda rozpowszechniania z³o¶liwego oprogramowania. Hakerzy rozsy³aj± fa³szywe wiadomo¶ci e-mail, które wygl±daj± jak niezwykle okazyjne bilety na przelot samolotem. Oczywi¶cie zamiast wymarzonej podró¿y nie¶wiadomy internauta otrzymuje paczkê z oprogramowaniem malware.
2008-09-23 11:38:30 (¼ród³o: IDG.pl)

Wirtualna polityka bezpieczeñstwa

Korzy¶ci wynikaj±ce z zastosowania technologii wirtualizacji s± powszechnie znane. Tymczasem bezpieczeñstwo systemów wirtualnych jest spychane na daleki plan.
2008-09-23 00:00:00 (¼ród³o: IDG.pl)

Adobe prosi - hakerzy milcz±

Dwaj specjali¶ci ds. bezpieczeñstwa, którzy zamierzali przedstawiæ na konferencji OWASP prezentacjê na temat nowego typu ataku internetowego, w ostatniej chwili poprosili o usuniêcie jej z programu imprezy. Zrobili to po apelu koncernu Adobe, który poprosi³ o zw³okê w upublicznieniu informacji o problemie - firma chce wcze¶niej przygotowaæ poprawkê przynajmniej czê¶ciowo zabezpieczaj±c± u¿ytkowników przed zagro¿eniem.
2008-09-18 17:05:59 (¼ród³o: IDG.pl)

Kampania wyborcza w USA: do akcji wkraczaj± hakerzy

Nieznani sprawcy w³amali siê do prywatnej skrzynki e-mailowej Sary Palin, gubernatora stanu Alaska i kandydatki na wiceprezydenta USA.
2008-09-18 14:03:20 (¼ród³o: IDG.pl)

Amerykanie zabezpiecz± siê przed backdoorami

Amerykañskie w³adze zamierzaj± w najbli¿szym czasie podj±æ szereg dzia³añ maj±cych poprawiæ poziom bezpieczeñstwa rz±dowej infrastruktury informatycznej. W ramach tej inicjatywy rz±d chce m.in. zmieniæ zasady dokonywania zakupów urz±dzeñ elektronicznych na potrzeby administracji - tak, by zabezpieczyæ siê przed backdoorami "zaszytymi" do urz±dzeñ i oprogramowania na etapie produkcji.
2008-09-17 07:57:19 (¼ród³o: IDG.pl)

Pentagon: oto jak wykorzystaæ World of Wacraft do ataku terrorystycznego

Kiedy kilka miesiêcy temu w sieci pojawi³y siê informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), wiêkszo¶æ internautów zareagowa³a ¶miechem. Dowództwo armii amerykañskiej nie przejê³o siê jednak krytyk± oraz wszelkimi docinkami ze strony komentuj±cych i w³a¶nie zaprezentowa³o w jaki sposób mo¿na wykorzystaæ grê typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyæ.
2008-09-16 12:39:57 (¼ród³o: IDG.pl)

Pentagon: oto jak wykorzystaæ World of Warcraft do ataku terrorystycznego

Kiedy kilka miesiêcy temu w sieci pojawi³y siê informacje o najnowszym projekcie Pentagonu na zapobieganie atakom terrorystycznym (tzw. "The Reynard Project"), wiêkszo¶æ internautów zareagowa³a ¶miechem. Dowództwo armii amerykañskiej nie przejê³o siê jednak krytyk± oraz wszelkimi docinkami ze strony komentuj±cych i w³a¶nie zaprezentowa³o w jaki sposób mo¿na wykorzystaæ grê typu MMO do zaplanowania ataku terrorystycznego. Warto zobaczyæ.
2008-09-16 12:39:57 (¼ród³o: IDG.pl)

Skazani na NAC

Niezale¿nie od bie¿±cej decyzji, warto zdawaæ sobie sprawê, ¿e wcze¶niej czy pó¼niej wdro¿enie rozwi±zania Network Access Control bêdzie nieuniknione.
2008-09-16 00:00:00 (¼ród³o: IDG.pl)

Koniec ataków DoS to koniec anonimowo¶ci?

Miêdzynarodowy Zwi±zek Telekomunikacyjny (ITU) zamierza promowaæ rozwi±zania, które byæ mo¿e pozwol± na znaczne ograniczenie liczby ataków typu DDoS (distributed denial of service) oraz SMS-owego spamu. Propozycje International Telecommunication Union bardzo niepokoj± obroñców prywatno¶ci - obawiaj± siê oni, ¿e efektem ubocznym walki z zagro¿eniami i spamem bêdzie znaczne utrudnienie zachowania anonimowo¶ci w Internecie.
2008-09-15 17:36:28 (¼ród³o: IDG.pl)

"Otwarte" telefony bardziej podatne na ataki?

Popularyzowanie siê otwartych platform mobilnych jest z pewno¶ci± dobr± wiadomo¶ci± dla u¿ytkowników i developerów, ale oznacza to sporo problemów dla specjalistów ds. bezpieczeñstwa IT - stwierdzili podczas dyskusji panelowej na konferencji CTIA Wireless I.T. & Entertainment przedstawiciele czo³owych firm zajmuj±cych siê zabezpieczeniami.
2008-09-12 07:31:45 (¼ród³o: IDG.pl)

Cyberprzestêpczo¶æ to nie mit

Zdaniem 91% amerykañskich specjalistów IT dzia³ania cyberprzestêpców stanowi± realne zagro¿enie dla firm - dowiadujemy siê z raportu przygotowanego przez firmê Finjan. Co wiêcej - a¿ 73% pracowników dzia³ów IT bardziej obawia siê kradzie¿y danych ni¿ awarii systemu informatycznego. Sporo k³opotów dostarczaj± firmom równie¿ internetowi z³odzieje kart p³atniczych i oszu¶ci.
2008-09-11 16:40:44 (¼ród³o: IDG.pl)

Komputery przemys³owe na celowniku hakerów

Specjalista ds. bezpieczeñstwa Kevin Finisterre opublikowa³ kod, który mo¿e pos³u¿yæ do nieautoryzowanego przejêcia kontroli nad komputerami wykorzystywanymi w przemy¶le - np. w fabrykach, przepompowniach wody czy rafineriach. Udostêpnienie takiego narzêdzia ma byæ form± "terapii szokowej" - Finisterre twierdzi bowiem, ¿e producenci komputerów przemys³owych nie dbaj± o ich bezpieczeñstwo.
2008-09-10 16:43:02 (¼ród³o: IDG.pl)

Nowe sposoby mierzenia bezpieczeñstwa

Organizacja Center for Internet Security pracuje nad now± metod± oceniania i mierzenia poziomu zabezpieczeñ firm i instytucji. Przedstawiciele CIS t³umacz±, ¿e obecnie nie ma ogólnie przyjêtego przez bran¿e i specjalistów sposobu oszacowania stanu zabezpieczeñ - dlatego niezbêdnego jest opracowanie takiego standardu. Wiadomo ju¿, ¿e w¶ród audytowanych elementów znajd± siê m.in. odsetek w pe³ni zaktualizowanych komputerów w danej firmie oraz czas, jaki mija np. od wykrycia ataku do usuniêcia jego skutków.
2008-09-09 14:39:48 (¼ród³o: IDG.pl)

Bezpieczne i wydajne SOA

Radzimy jak wybraæ najlepiej dopasowane do potrzeb firmy urz±dzenie typu XML Security Appliance.
2008-09-09 00:00:00 (¼ród³o: IDG.pl)

Podpis elektroniczny w aplikacjach biurowych

Poni¿ej przedstawiamy przystêpny poradnik korzystania z funkcji podpisu elektronicznego w dwóch popularnych pakietach biurowych - Microsoft Office oraz Open Office.
2008-09-08 12:55:13 (¼ród³o: IDG.pl)

Microsoft: ma³e wielkie ³atanie?

Z zapowiedzi Microsoftu wynika, ¿e wrze¶niowy pakiet poprawek dla produktów koncernu bêdzie raczej niewielki - firma zamierza opublikowaæ tylko cztery uaktualnienia (zaledwie 1/3 ogólnej liczby sierpniowych patchy). Nie znaczy to jednak, ¿e administratorzy bêd± mieli ma³o pracy - zdaniem Andrew Stormsa, szefa dzia³u bezpieczeñstwa firmy nCircle Network Security, luki w produktach Microsoftu s± na tyle powa¿ne, ¿e ich usuniêcie zajmie sporo czasu.
2008-09-05 13:56:19 (¼ród³o: IDG.pl)

Konie trojañskie wci±¿ modne

W sierpniu najwiêkszym zagro¿eniem dla u¿ytkowników Internetu by³y konie trojañskie - wynika z najnowszego raportu firmy Eset.
2008-09-05 12:09:42 (¼ród³o: IDG.pl)

Kaspersky uzyska³ patent na mechanizm ró¿nicowania zakresu skanowania

Firma Kaspersky Lab opatentowa³a mechanizm, który zapewnia przyspieszenie skanowania antywirusowego plików.
2008-09-03 13:11:41 (¼ród³o: IDG.pl)

Windows Server 2008 Hyper-V - wirtualizacja w zasiêgu rêki. - link sponsorowany

Wirtualizacja systemów z Windows Server 2008 to ju¿ rzeczywisto¶æ. 64-bitowa architektura, obs³uga wielu systemów operacyjnych, szybka migracja. Sprawd¼ nowe mo¿liwo¶ci Windows Server 2008.
2008-09-02 14:48:23 (¼ród³o: IDG.pl)

Dziury w aplikacjach szyfruj±cych dyski

Amerykañska firma iViZ opublikowa³a informacje o podatno¶ciach w kilkunastu aplikacjach s³u¿±cych do ochrony bezpieczeñstwa fizycznego komputerów. Problem dotyczy niektórych aplikacji uwierzytelniaj±cych u¿ytkownika za pomoc± has³a przed uruchomieniem systemu (PBA - Pre-Boot Authentication)., w tym tak¿e takich, które szyfruj± dyski systemowe.
2008-09-02 12:12:25 (¼ród³o: IDG.pl)

Programy Outpost 2009 w wersji polskiej

Dagma wprowadzi³a do sprzeda¿y polskie wersje jêzykowe programów linii Outpost Pro 2009.
2008-09-02 11:21:35 (¼ród³o: IDG.pl)

Tyle wolno¶ci...

W tle tragicznych wydarzeñ w Gruzji, spe³ni³a siê przepowiednia u¿ycia arsena³u cyberwojny, co zmusza do refleksji nad przysz³o¶ci± ¶rodków komunikacji elektronicznej.
2008-09-02 00:00:00 (¼ród³o: IDG.pl)

Niezniszczalna sieæ

Koncepcja utworzenia sieci telekomunikacyjnej odpornej na awarie, zak³ócenia i opó¼nienia transmisji to projekt, który za kilka lat mo¿e znale¼æ zastosowania nie tylko wojskowe, ale równie¿ cywilne.
2008-09-02 00:00:00 (¼ród³o: IDG.pl)

Lekarstwo na disaster

RecoverGuard to tanie narzêdzie wspomagaj±ce testowanie wydajno¶ci i bezpieczeñstwa klasycznych lub zwirtualizowanych systemów do odtwarzania danych po awarii.
2008-09-02 00:00:00 (¼ród³o: IDG.pl)

Pirat "warezowy" skazany na nadzór policyjny

S±d Federalny Stanów Zjednoczonych skaza³ Roberta Hardicka na trzy lata nadzoru policyjnego. Hardick przyzna³ siê do ³amania zabezpieczeñ i rozpowszechniania w sieci programów objêtych prawem autorskim. Grozi³o mu nawet piêæ lat wiêzienia.
2008-09-01 17:52:31 (¼ród³o: IDG.pl)

Cyberprzestêpcy szykuj± siê na Gustava

W ci±gu minionych kilkudziesiêciu godzin zarejestrowano ponad 100 ró¿nych domen internetowych, zawieraj±cych w nazwie s³owo "Gustav" (to nazwa huraganu pustosz±cego obecnie Amerykê ¦rodkow±) oraz frazy kojarz±ce siê z dobroczynno¶ci±. Zdaniem specjalistów ds. bezpieczeñstwa, domeny takie rezerwuj± m.in. przestêpcy, zamierzaj±cy wkrótce wy³udzaæ pieni±dze od osób chc±cych pomóc ofiarom Gustava.
2008-09-01 08:43:02 (¼ród³o: IDG.pl)

Procter & Gamble kupi bezpieczeñstwo od IBM

Koncern Procter & Gamble (znany producent kosmetyków i chemii gospodarczej) zdecydowa³ siê na zlecenie zewnêtrznej firmie wszystkich dzia³añ zwi±zanych z bezpieczeñstwem informatycznym. Zajmie siê tym koncern IBM - a konkretnie IBM ISS (Internet Security Systems).
2008-08-30 13:39:19 (¼ród³o: IDG.pl)

Holandia: internetowy jihad

W ci±gu ostatnich sze¶ciu tygodni pewien proislamski cracker zdo³a³ w³amaæ siê na kilkana¶cie tysiêcy holenderskich stron WWW - w³amywacz umie¶ci³ na wszystkich o¶wiadczenie, w którym wyja¶nia, ¿e atak jest reakcj± na dzia³ania jednego z prawicowych polityków. Jak dot±d serwis Zone-G.org, zajmuj±cy siê monitorowaniem dzia³añ internetowych przestêpców, odnotowa³ ponad 18 tys. zhakowanych stron.
2008-08-30 10:39:42 (¼ród³o: IDG.pl)

"Tryb porno" w IE - nie taki dyskretny

W¶ród nowo¶ci, które znajd± siê w kolejnym wydaniu przegl±darki Internet Explorer jest specjalny tryb dyskretnego surfowania po Sieci, w którym nie s± zapisywane ¿adne informacje o odwiedzonych przez u¿ytkownika stronach (u¿ytkownicy zd±¿yli go ju¿ ¿artobliwie ochrzciæ "trybem porno"). Niestety, testy przeprowadzone przez dziennikarzy holenderskiego magazynu Webwereld pokaza³y, ¿e tryb ten nie jest a¿ tak dyskretny, jak mog³oby siê wydawaæ...
2008-08-29 14:58:50 (¼ród³o: IDG.pl)

Zabezpieczanie wirtualizowanych centrów danych

Chocia¿ wirtualizacja serwera zwiêksza jego efektywno¶æ operacyjn± i elastyczno¶æ zarz±dzania, a tak¿e zmniejsza koszty posiadania, to jednak mo¿e zwiêkszaæ ryzyko bezpieczeñstwa.
2008-08-29 12:40:30 (¼ród³o: IDG.pl)

Pekao SA pokazuje, ¿e dba o dane osobowe

Wygl±da na to, ¿e Bank Pekao SA stara siê wymazaæ z³e wra¿enie, jakie pozostawi³a ostatnia afera z wyciekiem danych osobowych ze strony internetowej banku. Od wrze¶nia w banku rozpocznie siê cykl szkoleñ z zakresu ochrony danych osobowych i polityki bezpieczeñstwa banku. W pierwszej kolejno¶ci szkolenie przejd± pracownicy Pionu Zasobów Ludzkich, a sam kurs obejmie m.in. procedury zabezpieczania danych kandydatów na pracowników.
2008-08-29 00:57:54 (¼ród³o: IDG.pl)

Robak i rootkit - niespodziewani go¶cie Miêdzynarodowej Stacji Kosmicznej

Z³o¶liwe oprogramowanie po raz kolejny zdo³a³o opu¶ciæ planetê Ziemia i zainfekowa³o komputer poza naszym globem. Przedstawiciele amerykañskiej agencji kosmicznej NASA przyznali, ¿e robak - na szczê¶cie niezbyt gro¼ny - zainfekowa³ niedawno dwa komputery wykorzystywane na Miêdzynarodowej Stacji Kosmicznej.
2008-08-28 11:56:28 (¼ród³o: IDG.pl)

Czy atak na gruziñsk± sieæ to ju¿ wojna?

Dzia³ania prowadzone przez wojska gruziñskie i rosyjskie na terenie Osetii Po³udniowej i Gruzji po ósmym sierpnia 2008 w³a¶ciwie nie zostawiaj± w±tpliwo¶ci w zakresie klasyfikacji ich jako konfliktu militarnego. Wiêcej pytañ ni¿ odpowiedzi pojawia siê jednak w kontek¶cie dzia³añ, które w tym samym czasie by³y toczone w Internecie.
2008-08-28 09:12:23 (¼ród³o: IDG.pl)

Nowy atak na BGP

Na niedawnej konferencji DefCon zaprezentowana zosta³a nowa technika przejmowania routingu wykorzystuj±ca protokó³ BGP. A ¶ci¶lej technika jego zawracania do oryginalnego odbiorcy po przejêciu za pomoc± klasycznego "prefix spoofingu" - w dotychczas spotykanych przypadkach ruch dochodzi³ do wêz³a nies³usznie og³aszaj±cego dan± podsieæ i tam grzêzn±³, poniewa¿ wszystkie routery wokó³ uznawa³y trasê do niego za najlepsz±.
2008-08-28 08:57:37 (¼ród³o: IDG.pl)

"Chory" atak cyberprzestêpców

Internetowi przestêpcy przyzwyczaili nas ju¿ do niezwyk³ej inwencji w kwestii zachêcania u¿ytkowników do pobierania i uruchamiania z³o¶liwych programów. Ich najnowszy pomys³ przebija jednak wiêkszo¶æ poprzednich prób - firma Sophos ostrzeg³a w³a¶nie przed nowym koniem trojañskim, który dystrybuowany jest jako za³±cznik wiadomo¶ci maj±cej jakoby zawieraæ informacje o porwaniu dziecka adresata.
2008-08-27 20:52:23 (¼ród³o: IDG.pl)

Skrytykujesz phishera? Spodziewaj siê ataku

Grupa przestêpcza kontroluj±ca botnet o nazwie Asprox rozpoczê³a now± operacjê phishingow±, której celem jest wy³udzenie od internautów danych niezbêdnych do zalogowania siê do e-banków. Ten atak jest jednak zdecydowanie nietypowy - przestêpcy przygotowali siê bowiem na karanie osób, które o¶miel± siê skrytykowaæ ich dzia³ania.
2008-08-27 18:24:32 (¼ród³o: IDG.pl)

Microsoft do³±czy do IE8 ulepszone mechanizmy ochrony prywatno¶ci

Firma zapowiedzia³a do³±czenie do Internet Explorer 8 (IE8) nowych narzêdzi ochrony prywatno¶ci. Podobne narzêdzia zapowiada te¿ Mozilla w przysz³ym wydaniu przegl±darki Firefox.
2008-08-27 14:10:03 (¼ród³o: IDG.pl)

Szyfrujemy i odpieramy ataki

"Prawie codziennie nastêpuje jaki¶ atak przeciwko naszej infrastrukturze - zreszt±, nie tylko naszej. Je¶li jaki¶ operator telefonii powie ci "Nie, nikt nas nie atakuje" to bêdzie k³ama³" - mówi Edward Amoroso, szef dzia³u bezpieczeñstwa koncernu AT&T.
2008-08-27 07:25:40 (¼ród³o: IDG.pl)

iPrint Novella podatny na atak?

W zabezpieczeniach oprogramowania iPrint firmy Novell znajduje siê powa¿na luka, która umo¿liwia przestêpcom wykradanie korporacyjnych danych - twierdz± przedstawiciele duñskiej firmy Secunia. Problem dotyczy kontrolek ActiveX wykorzystywanych przez iPrint.
2008-08-26 11:51:46 (¼ród³o: IDG.pl)

Malware 2.0

Powsta³a nowa koncepcja systemu ochrony przed z³o¶liwym oprogramowaniem, która do przetwarzania i analizy danych wykorzystuje sieæ serwerów internetowych, a nie tylko lokalny komputer.
2008-08-25 00:00:00 (¼ród³o: IDG.pl)

Microsoft poprawia poprawkê

Koncern z Redmond udostêpni³ w czwartek now± wersj± uaktualnienia dla Microsoft Office, które pierwotnie opublikowane zosta³o 11 sierpnia (w ramach sierpniowego pakietu poprawek dla produktów MS). Przedstawiciele firmy przyznali, ¿e poprzednie uaktualnienie co prawda usuwa³o b³êdy, ale powodowa³o te¿ problemy ze stabilno¶ci± systemu Windows.
2008-08-23 10:39:49 (¼ród³o: IDG.pl)

SSD - bezpieczeñstwo nie jest mocn± stron±?

Dyski SSD (Solid-state disk) maj± szereg zalet i przewag nad tradycyjnymi HDD - jednak maj± te¿ powa¿ne wady, szczególnie istotne dla u¿ytkowników korporacyjnych. Specjali¶ci ds. bezpieczeñstwa wskazuj± na dwie najwa¿niejsze niedoskona³o¶ci - tzn. problemy z ca³kowitym wymazaniem danych oraz podatno¶æ na najró¿niejsze techniki hakerskie, pozwalaj±ce na odczytanie danych z dysku.
2008-08-22 12:47:42 (¼ród³o: IDG.pl)

Phreakerzy atakuj± DHS

Niezidentyfikowanie na razie sprawcy w³amali siê do systemu telefonicznego amerykañskiego Departamentu Bezpieczeñstwa Wewnêtrznego i... przez kilka dni do woli dzwonili, g³ównie do krajów Bliskiego Wschodu i Azji - poinformowa³a agencja AP. Pó¼niej zniknêli, pozostawiaj±c amerykañskie w³adze z rachunkiem za rozmowy na prawie 12 tys. USD.
2008-08-22 10:53:39 (¼ród³o: IDG.pl)

Bezprzewodowa daktyloskopia za 40 mln funtów

Rz±d Wielkiej Brytanii zamierza wyposa¿yæ policjantów w urz±dzenia, które pozwol± im na pobieranie odcisków palców i sprawdzanie ich w centralnej bazie danych w czasie s³u¿by w terenie. Mobilny system identyfikacji biometrycznej ma kosztowaæ brytyjskich podatników ok. 40 mln funtów.
2008-08-21 13:58:14 (¼ród³o: IDG.pl)

Schowkowy atak na Windows i Mac OS

Internetowi przestêpcy zaczêli korzystaæ z nowej techniki atakowania u¿ytkowników Internetu. W Sieci pojawi³y siê reklamy, które automatycznie kopiuj± do schowków systemów Windows oraz Mac OS odno¶niki do z³o¶liwych stron WWW - ostrzegaj± specjali¶ci z firmy Sophos PLC.
2008-08-20 10:50:44 (¼ród³o: IDG.pl)

Pekin: sfrustrowani hakerzy zaatakowali stronê swojej reprezentacji

Brazylijscy hakerzy nie wytrzymali emocji zwi±zanych z Igrzyskami Olimpijskimi w Pekinie. Rozczarowani s³abymi wynikami swojej reprezentacji postanowili dokonaæ "ma³ego zado¶æuczynienia".
2008-08-20 09:27:59 (¼ród³o: IDG.pl)

Ministerstwo zgubi³o dane 45 tys. osób

Przedstawiciele brytyjskiego Ministerstwa Sprawiedliwo¶ci przyznali, ¿e w wyniku "serii nieszczê¶liwych incydentów" zgubili dane co najmniej 45 tys. osób. Brytyjczycy najwyra¼niej kontynuuj± swoj± czarn± seriê - w ci±gu minionego roku na Wyspach dosz³o bowiem do wielu podobnych incydentów.
2008-08-19 18:54:59 (¼ród³o: IDG.pl)

Polska bardzo wra¿liwa na cyberatak? Niezupe³nie

Nieca³e dwa tygodnie po tym jak Rosja zaatakowa³a Gruzjê i b³yskawicznie zablokowa³a jej najwa¿niejsze witryny internetowe, redaktorzy "Dziennika" postanowili sprawdziæ poziom zabezpieczeñ rodzimych witryn. Testy okaza³y siê niepomy¶lne i w sieci natychmiast zaroi³o siê od z³owieszczych nag³ówków ostrzegaj±cych przed obcym atakiem oraz jego konsekwencjami. Postanowili¶my spokojnie zbadaæ temat. Wniosek? Polscy internauci mog± spaæ spokojnie.
2008-08-19 13:21:54 (¼ród³o: IDG.pl)

Czy bêdzie zmasowany atak na gruziñskie serwery?

Informatycy pracuj±cy w University of Alabama (Birmingham) alarmuj± - hakerzy zaczêli rozsy³aæ pod koniec zesz³ego tygodnia du¿e ilo¶ci spamów, które mog± byæ przygotowaniem do zmasowanego ataku na serwery WWW bêd±ce w posiadaniu rz±du gruziñskiego.
2008-08-19 10:47:33 (¼ród³o: IDG.pl)

Bezpieczne nagranie

IBM opracowa³ technologiê automatycznej detekcji i wybiórczego maskowania wra¿liwych informacji w nagraniach audio.
2008-08-18 00:00:00 (¼ród³o: IDG.pl)

Odkryte zabezpieczenia RFID

Holenderscy naukowcy - dziêki wyrokowi s±du - mog± ujawniæ dane o lukach w bezpieczeñstwie kart RFID MiFare Classic firmy NXP Semiconductors.
2008-08-18 00:00:00 (¼ród³o: IDG.pl)

Torvalds ma do¶æ gadania o bezpieczeñstwie

"Mam ju¿ do¶æ tego ca³ego cyrku z bezpieczeñstwem, szumu medialnego wokó³ doniesieñ o kolejnych b³êdach i rozdmuchiwania tego zjawiska przez specjalistów ds. zabezpieczeñ" - stwierdzi³ Linus Torvalds, twórca kernela Linuksa, w rozmowie z dziennikarzem magazynu Network World.
2008-08-15 12:48:32 (¼ród³o: IDG.pl)

Microsoft wy³±cza ActiveX na ¿yczenie

Microsoft udostêpni³ wczoraj kolejne uaktualnienie, wy³±czaj±ce w systemie Windows okre¶lone kontrolki ActiveX dostarczone przez innych producentów. Koncern z Redmond zrobi³ to ju¿ trzeci raz w ci±gu minionych kilku miesiêcy.
2008-08-14 13:39:10 (¼ród³o: IDG.pl)

NAC: ochrona, a nie uci±¿liwo¶æ w codziennej pracy

Efektywne regu³y polityki NAC musza spe³niaæ zarówno wymogi bezpieczeñstwa jak i biznesu. Je¿eli NAC bêdzie zbyt uci±¿liw± przeszkod± w dostêpie sieci, to stanie siê te¿ z³± inwestycj±, obwinian± za obni¿anie wydajno¶ci pracowników potrzebuj±cych w swojej pracy szybkiego dostêpu do sieci.
2008-08-14 12:40:40 (¼ród³o: IDG.pl)

Trojany zamiast wiadomo¶ci

Specjali¶ci ds. bezpieczeñstwa ostrzegaj± przed now± fal± zawirusowanych e-maili, tym razem podszywaj±cych siê pod wiadomo¶ci wysy³ane z serwisu MSNBC (kilka dni temu podobne wiadomo¶ci opatrywane by³y nag³ówkami CNN). Przestêpcy próbuj± rozpowszechniaæ w ten sposób konia trojañskiego o nazwie EncPk-DA.
2008-08-14 10:52:13 (¼ród³o: IDG.pl)

Microsoft: kolejne wielkie ³atanie

Koncern z Redmond udostêpni³ sierpniowy zestaw poprawek dla swoich produktów - tym razem usuniêto w sumie a¿ 19 krytycznych b³êdów w ró¿nych aplikacjach i systemach operacyjnych. A¿ piêæ luk za³atano w przegl±darce Internet Explorer.
2008-08-13 16:45:41 (¼ród³o: IDG.pl)

Kryptografia od Google

Google poinformowa³ o dostêpno¶ci kryptograficznego pakietu narzêdziowego open source. Przeznaczonego g³ównie dla aplikacji webowych. Jest to pierwszy zestaw narzêdziowy tego typu stworzony przez firmê dzia³aj±c± w sektorze us³ug internetowych, poinformowa³ serwis zdnet.com
2008-08-13 13:10:51 (¼ród³o: IDG.pl)

Strasburg: "Nie" dla ekstradycji hakera do USA

Europejski Trybuna³ Praw Cz³owieka w Strasburgu wstrzyma³ proces ekstradycji brytyjskiego hakera oskar¿onego o przestêpstwa w Stanach Zjednoczonych. Nie jest to jednak decyzja ostateczna.
2008-08-12 19:16:28 (¼ród³o: IDG.pl)

Dziura w metrze ujawniona

W Sieci pojawi³a siê prezentacja na temat podatno¶ci na ataki systemu informatycznego metra w Massachusetts, przygotowana przez studentów s³ynnej uczelni MIT. Co ciekawe, dokument pojawi³ siê w Internecie g³ównie dlatego, ¿e... w³adze miasta Massachusetts rozpaczliwie walczy³y o zablokowanie jego publikacji.
2008-08-12 13:37:19 (¼ród³o: IDG.pl)

Polak znajduje gro¼ne b³êdy w Javie w Nokiach

Adam Gowdiak - polski specjalista ds. bezpieczeñstwa - znalaz³ dwie gro¼ne luki w Javie zaimplementowanej do telefonów Nokia z serii 40 (Nokia Series 40). B³êdy te mog± zostaæ wykorzystane przez przestêpców do nawi±zywania po³±czeñ bez wiedzy u¿ytkownika, nagrywania konwersacji czy przechwytywania danych zapisanych w pamiêci telefonu.
2008-08-12 12:53:13 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie