hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Wielki Firewall Olimpijski chroni "zdrową chińską młodzież"

Wang Wei, wiceprezes komitetu organizującego Igrzyska Olimpijskie w Pekinie, z rozbrajającą szczerością stwierdził, że strony internetowe typu "Wolny Tybet" zostały w Chinach "ocenzurowane" by chronić dzieci.
2008-08-11 20:05:20 (źródło: IDG.pl)

Studenci udostępnili w sieci prezentację zakazaną na konwencie hakerów

Tegoroczny konwent hakerów DEF CON obfituje w niezwykle ciekawe informacje z branży. Ogromną popularność cieszy się obecnie wiadomość o trzech studentach, którzy opublikowali w gazecie uniwersyteckiej oraz internecie materiały niedopuszczone do prezentacji na imprezie. Sprawa trafiła już do sądu.
2008-08-11 18:05:18 (źródło: IDG.pl)

Olimpiada w Pekinie rajem dla cyberprzestępców

Firmy zajmujące się zabezpieczeniami internetowymi donoszą, że wraz z rozpoczęciem Igrzysk Olimpijskich w Pekinie, znacznie wzrosło natężenie działalności cybernetycznych przestępców. W sieci zaroiło się również od wszelkiego rodzaju spamu, który kieruje nieświadomych internautów na niebezpieczne witryny.
2008-08-10 13:59:50 (źródło: IDG.pl)

Policja zatrzymała phishera z Gliwic

Policja zatrzymała 28-letniego mieszkańca Gliwic, który prawdopodobnie od kilku miesięcy czerpał nielegalne korzyści z phishingu. Zatrzymany usłyszał zarzuty pośredniczenia w obrocie pieniędzy pochodzących z przestępstwa. Grozi mu za to nawet do 8 lat więzienia.
2008-08-09 12:40:59 (źródło: IDG.pl)

Intel naprawia wady w swoich chipach

Rosyjski badacz Kris Kaspersky zamierzał, na zbliżającej się konferencji w Kuala Lumpur, zaprezentować wady chipów Intela. Okazuje się jednak, że producent sprzętu usunął już wszystkie groźne usterki.
2008-08-09 12:20:06 (źródło: IDG.pl)

DefCon: Hakerzy prezentują nowe sposoby wykradania danych

Okazuje się, że wirusy i konie trojańskie nie są już niezbędne by włamać się do czyjegoś komputera i wykraść niezabezpieczone dane. Dziś wystarczy chociażby... telefon, taki jak iPhone. Na ostatniej konferencji DefCon hakerzy zademonstrowali kilka nowatorskich sposobów na to, by zdobyć pożądane przez siebie informacje.
2008-08-09 10:34:13 (źródło: IDG.pl)

EFF chce pomóc hakerom

Fundacja EFF (Electronic Frontier Foundation) zaprezentowała podczas tegorocznej edycji konferecji BlackHat dość nietypową ofertę - organizacja przygotowała stoisko, na którym przez cały czas trwania imprezy dyżurują... prawnicy. Ich zadaniem jest udzielanie pomocy specjalistom ds. bezpieczeństwa, którzy szukają luk w popularnych produktach i są z tego powodu często zastraszani przez producentów oprogramowania.
2008-08-08 13:12:08 (źródło: IDG.pl)

Kaminsky: DNS da się zaatakować na wiele sposobów

Luka w systemie DNS, którą kilka miesięcy temu wykrył (i niedawno ujawnił) Dan Kaminsky jest znacznie poważniejsza, niż sądzą niektórzy i można ją wykorzystać do atakowania użytkowników na wiele różnych sposobów. Kaminsky przedstawił szczegółowe informacje o problemie - oraz o tym, co działo się po jego wykryciu - podczas konferencji BlackHat Security w Las Vegas.
2008-08-07 13:54:44 (źródło: IDG.pl)

Apple - patch dla DNS nie rozwiązuje problemu

Udostępniona kilka dni temu przez Apple poprawka, która miała zabezpieczać użytkowników Mac OS X przed atakiem wykorzystującym lukę w systemie DNS, nie jest w pełni skuteczna i nie rozwiązuje problemu - alarmuje Andrew Storms, znany specjalista ds. bezpieczeństwa.
2008-08-05 19:01:16 (źródło: IDG.pl)

Microsoft: przedpremierowe pokazy poprawek

Od października tego roku Microsoft zamierza nieco ułatwić firmom zajmującym się bezpieczeństwem informatycznym walkę z internetowym przestępcami - zapowiedzieli podczas konferencji BlackHat przedstawiciele koncernu z Redmond. Owo ułatwienie polegać będzie na udostępnianiu producentom firewalli i antywirusów szczegółowych informacji o najnowszych poprawkach na kilka dni przed ich udostępnianiem w Internecie.
2008-08-05 17:19:40 (źródło: IDG.pl)

BlackHat: to zdjęcie ukradnie Twoje konto

Specjaliści z firmy NGS Software zaprezentują na rozpoczynającej się w przyszłym tygodniu konferencji BlackHat plik, który może posłużyć np. do łatwego wykradania haseł i loginów do popularnych serwisów internetowych. Będzie to plik łączący właściwości grafiki oraz skryptu JAVA - twórcy nazwali go GIFAR (GIF+JAR).
2008-08-02 09:27:48 (źródło: IDG.pl)

Lipiec 2008 - najgorsze wirusy i konie trojańskie zdaniem Kaspersky Lab

Laboratorium firmy Kaspersky opublikowało dwie listy dwudziestu najczęściej wykrywanych szkodników w lipcu 2008 roku. Ranking złośliwego oprogramowania prowadzi Trojan.Win32.DNSChanger.ech, natomiast w wypadku obiektów infekujących pliki najczęściej wykrywano wirusa o nazwie Virus.Win32.Virut.q.
2008-08-01 17:01:42 (źródło: IDG.pl)

Cyberatak na Max24.pl

W wyniku ataku hakerów duży polski sklep internetowy - Max24.pl - stracił w trzy dni ponad milion złotych - podała Gazeta Wyborcza.
2008-07-30 11:06:37 (źródło: IDG.pl)

Trojan zamiast biletu

Kilka amerykańskich linii lotniczych ostrzegło swoich klientów przed koniem trojańskim, rozsyłanym jako załącznik e-maila podszywającego się pod komunikat z systemu internetowej rezerwacji biletów. Informację o "biletowym" szkodniku potwierdzają przedstawiciele firmy McAfee.
2008-07-29 15:14:32 (źródło: IDG.pl)

Oracle: groźna luka w Weblogic

W serwerze aplikacyjnym Oracle Weblogic wykryto poważny błąd umożliwiający skuteczne zdalne zaatakowanie systemu. Sprawa jest o tyle poważne, że w sieci pojawił się już odpowiedni exploit. Oracle wydał specjalny alert w tej sprawie - firma zapowiada, że wkrótce zamierza opublikować poprawkę.
2008-07-29 12:23:39 (źródło: IDG.pl)

RealPlayer - cztery krytyczne błędy

Firma RealNetworks udostępniła zestaw poprawek dla swojego sztandarowego produktu - odtwarzacza multimedialnego RealPlayer. Łatki przeznaczone są dla wszystkich trzech wydań aplikacji (dla Windows, Linuksa oraz Mac OS X) i usuwają z nich cztery krytyczne błędy w zabezpieczeniach.
2008-07-28 14:11:07 (źródło: IDG.pl)

Mozilla łata Thunderbirda

Mozilla Messaging - dział Fundacji Mozilla odpowiedzialny za rozwijanie klienta pocztowego - udostępnił nowe wydanie aplikacji Thunderbird - wersję 2.0.0.16. To pierwsze uaktualnienie tej aplikacji od maja - załatano w nim dziewięć różnych błędów, w tym m.in. "umiarkowanie poważną" lukę w zabezpieczeniach, którą już tydzień temu usunięto z Firefoksa.
2008-07-25 12:22:16 (źródło: IDG.pl)

Jest już exploit na lukę w DNS

Zgodnie z oczekiwaniami, w sieci pojawił się już pierwszy exploit wykorzystujący wykrytą niedawno lukę w Domain Name System. Jego autorami są twórcy pakietu narzędzi hakerskich Metasploit (wykorzystywanego m.in. do testów penetracyjnych systemów IT).
2008-07-24 13:17:21 (źródło: IDG.pl)

Brytyjscy urzędnicy gubią dane i sprzęt

Przedstawiciele brytyjskiego Ministerstwa Obrony poinformowali, że w ciągu minionych czterech lat urzędnikom zatrudnionym w tej instytucji skradziono łącznie 658 komputerów przenośnych. To nie wszystko - dalsze 747 komputerów zostało w latach 2004-2007 po prostu zgubionych...
2008-07-22 13:53:38 (źródło: IDG.pl)

Cyberatak na prezydenta Gruzji

W miniony weekend przeprowadzono atak typu DDoS na witrynę prezydenta Gruzji (jest nim obecnie Micheil Saakaszwili). To kolejna w ostatnich miesiącach akcja wymierzona w kraj pozostający w sporze politycznym z Rosją - wcześniej zaatakowano Litwę i Estonię.
2008-07-21 12:59:49 (źródło: IDG.pl)

Trojan z gwarancją

Twórcy złośliwego oprogramowania i dostawcy usług hakerskich zaczynają wprowadzać swoistą gwarancję na swoje produkty.
2008-07-21 09:56:17 (źródło: IDG.pl)

Luka w DNS: będą kolejne poprawki

Dan Kaminsky, specjalista ds. bezpieczeństwa, który wykrył poważny błąd w krytycznym dla funkcjonowania Internetu protokole Domain Name System, zapowiedział, że w najbliższych miesiącach pojawią się kolejne poprawki dla DNS. Pierwsze uaktualnienia udostępniono już 10 dni temu - jednak rozwiązały one problem tylko częściowo.
2008-07-18 15:36:07 (źródło: IDG.pl)

GetCodec infekuje "empetrójki"

W Sieci pojawił się nowy robak, infekujący pliki audio w formacie MP3 - alarmują specjaliści z firmy KasperskyLab. "Szkodnik" nazywa się Worm.Win32.GetCodec.a, zaś jego celem jest zainstalowanie w systemie konia trojańskiego.
2008-07-18 15:25:38 (źródło: IDG.pl)

Częściej kradną przez e-mail

Do tradycyjnych metod wyłudzania pieniędzy doszła niedawno jeszcze jedna. Polega ona na kradzieży dostępu do konta poczty elektronicznej a następnie rozsyłaniu wiadomości z tego adresu. Wiadomości te są rozsyłane do znajomych ofiary, zaś w treści fałszywych e-maili umieszczone są prośby o pieniądze, niezbędne na rzekomy powrót do kraju.
2008-07-18 08:27:06 (źródło: IDG.pl)

Częściowe szyfrowanie nie gwarantuje bezpieczeństwa danych?

Grupa specjalistów z University of Washington oraz firmy British Telecommunications dowiodła, że częściowe szyfrowanie danych nie gwarantuje bezpieczeństwa przechowywanych w komputerze informacji. Okazało się, że nawet jeśli poufne dane zapisujemy jedynie w zaszyfrowanej lokalizacji, to specyfika pracy kilku popularnych aplikacji sprawia, że dokumenty mogą wyciec do niezabezpieczonych katalogów.
2008-07-17 15:00:39 (źródło: IDG.pl)

Kalendarz Google podaje dane użytkowników Gmail

Dzięki pewnej sztuczce możliwe jest poznanie imienia i nazwiska osoby kryjącej się za adresem Google Mail - podała dziś Gazeta.pl.
2008-07-17 11:10:26 (źródło: IDG.pl)

Cyberprzestępcy tworzą korporacje

Nowoczesne grupy przestępcze, specjalizujące się w działaniach internetowych, w niczym nie przypominają tradycyjnych gangów czy mafii - wynika z badań przeprowadzonych przez firmę Finjan. Okazuje się, że choć cyberprzestępcy nie tworzą klasycznych struktur organizacyjnych, to jednak obowiązuje wśród nich dość ścisły podział obowiązków.
2008-07-16 13:41:28 (źródło: IDG.pl)

Symantec: Antywirus musi działać szybko

Koncern Symantec udostępnił wersje beta kolejnego wydania swoich flagowych produktów - zestawu aplikacji zabezpieczających Norton Internet Security 2009 oraz programu antywirusowego Norton AntiVirus 2009. Przedstawiciele firmy twierdzą, że nowe produkty działają zdecydowanie wydajniej i szybciej niż poprzednie wydania - mówią o wręcz "przełomowych" usprawnieniach.
2008-07-16 11:26:43 (źródło: IDG.pl)

Szef botnetu dostał tylko grzywnę

Dość zaskakującym wyrokiem zakończył się proces Nowozelandczyka, Owena Walkera, (znanego również pod pseudonimem Akill) - wbrew oczekiwaniom komentatorów, 18-latek nie został skazany na karę wiezienia za stworzenie botnetu i wykorzystanie go do atakowania użytkowników Internetu. Walker będzie musiał jedynie zapłacić grzywnę i pokryć koszty postępowania.
2008-07-15 15:40:10 (źródło: IDG.pl)

PEKAO S.A. - duża akcja, wielka wpadka

W ramach dużej akcji poszukiwania nowych pracowników bank Pekao S.A. gromadził dane osób ubiegających się o staże i praktyki zawodowe. Niestety, serwer, na którym składowano życiorysy i listy motywacyjne był dostępny publicznie, dlatego z firmy wypłynęło ponad 2800 plików zawierających szczegółowe dane kandydatów.
2008-07-12 17:19:29 (źródło: IDG.pl)

AVG: poprawki związane z fałszowaniem statystyk internetowych

Firma poprawiła komponent oprogramowania antywirusowego powodujący zafałszowanie statystyk popularności witryn WWW i ich nadmierne obciążenie ruchem.
2008-07-09 12:48:00 (źródło: IDG.pl)

Zmienia się oblicze spamu

Z badań firmy BitDefender wynika, że coraz większa liczba wiadomości typu spam jest przesyłana w postaci prostego tekstu. Jednak nawet uproszczona forma prezentacji nie powoduje spadku liczby udanych ataków phishingowych, zaś mniejsza objętość wiadomości umożliwia przesłanie większej ich liczby.
2008-07-09 09:46:25 (źródło: IDG.pl)

Microsoft ostrzega przed atakami przez Accessa

Na stronach Microsoftu opublikowany został alert, w którym firma ostrzega przed przestępcami, atakującymi użytkowników Windows poprzez lukę w programie Access. Z pierwszych analiz wynika, że ataki nie są na razie zbyt częste - ich ofiarami padają zwykle starannie wybrani internauci.
2008-07-08 14:57:21 (źródło: IDG.pl)

Cyberatak na Litwę?

Nieznani sprawcy, którzy kilka dni temu przeprowadzili zmasowany atak na litewskie serwisy internetowe, wykorzystali znaną od dawna (i już załataną) lukę w oprogramowaniu serwerowym w systemie informatycznym jednego z litewskich dostawców usług hostingowych. Pozwoliło im na sforsowanie zabezpieczeń ponad 300 witryn.
2008-07-07 13:55:56 (źródło: IDG.pl)

Storm "postawił" na Dzień Niepodległości

Zgodnie z przewidywanymi, cyberprzestępcy podjęli w ubiegły piątek próbę zachęcenia użytkowników do sprowadzenia trojana Storm uwalniając potok spamu Fourth of July (Dzień Niepodległości w Stanach Zjednoczonych) zawierającego link do szkodliwych witryn.
2008-07-07 13:47:51 (źródło: IDG.pl)

Poprawki Microsoftu - tym razem bez krytycznych

Na stronie Microsoftu pojawiła się informacja na temat lipcowego pakietu poprawek dla produktów firmy, który pojawić ma się w najbliższy wtorek. Tym razem koncern z Redmond zamierza udostępnić cztery uaktualnienia - dla produktów z rodzin Windows, Exchange oraz SQL Server.
2008-07-04 12:42:30 (źródło: IDG.pl)

Mozilla łata 13 luk w Firefoksie 2

Mozilla Foundation udostępniła kolejne uaktualnienie dla przeglądarki Firefox 2. W wydaniu 2.0.0.15 usunięto w sumie 13 różnych błędów - 5 z nich stanowią krytyczne luki w zabezpieczeniach. Przedstawiciele organizacji zapowiedzieli również przy okazji, że w połowie grudnia 2008 r. zamierzają zakończyć świadczenie wsparcia technicznego dla Fx 2.
2008-07-03 13:55:17 (źródło: IDG.pl)

Internet Explorer 8 stawia na bezpieczeństwo

Kolejne wydanie testowe przeglądarki Microsoftu ma zostać wyposażone w dwie dodatkowe funkcje poprawiające bezpieczeństwo użytkownika.
2008-07-03 11:33:33 (źródło: IDG.pl)

Trojan korzysta z narzędzia Microsoftu

Specjaliści z firmy SecureWorks poinformowali o wykryciu nowej, niezwykle skutecznej odmiany pewnego konia trojańskiego, infekującego systemy Windows. Coreflood Trojan jest o tyle nietypowy, że po zainfekowaniu pierwszego komputera w lokalnej sieci kolejne atakuje wykorzystując narzędzie administracyjne Microsoftu.
2008-07-02 16:14:22 (źródło: IDG.pl)

Dane niestrukturalizowane stwarzają duże ryzyko w większości firm

Według badań Ponemon Institute, informacje przechowywane w serwerach plików i urządzeniach pamięci sieciowej (NAS) są narażone na duże niebezpieczeństwo, ponieważ w wielu firmach polityki zarządzania i reguły dostępu nie radzą sobie z olbrzymim przyrostem danych niestrukturalizowanych.
2008-07-02 12:22:28 (źródło: IDG.pl)

Kaspersky: wirtualna klawiatura do ochrony przed keyloggerem

Nowa wersja zestawu Kaspersky Internet Security 2009 wyposażona została w nową ochronę przed rejestratorami klawiatury - klawiaturę wirtualną.
2008-07-02 11:36:39 (źródło: IDG.pl)

Certyfikat X.509 w trzy minuty

Serwer HTTPS, serwer pocztowy z szyfrowaniem SMTP, bezpieczny serwer POP3 lub IMAP, bramka VPN i szyfrowanie w programie pocztowym - co łączy wymienione technologie? To, że wszystkie wykorzystują certyfikaty X.509.
2008-07-01 21:28:27 (źródło: IDG.pl)

USA: notebooki znikają na lotniskach

Każdego roku na amerykańskich lotniskach ginie blisko 670 tys. komputerów przenośnych, należących do podróżnych - wyliczyli specjaliści z Ponemon Institute. Ponad dwie trzecie zgubionych urządzeń nigdy nie jest odnajdywane.
2008-07-01 12:57:08 (źródło: IDG.pl)

Włamanie do ICANN i IANA

Tureccy crakerzy włamali się w miniony czwartek na strony dwóch organizacji zajmujących się infrastrukturą oraz nazewnictwem internetowym - IANA (Internet Assigned Numbers Authority) oraz ICANN (Internet Corporation for Assigned Names and Numbers).
2008-06-30 14:03:50 (źródło: IDG.pl)

Nowa organizacja do walki z globalnymi atakami sieciowymi

Pięć głównych firm dostarczających sprzęt, oprogramowanie i usługi utworzyło organizację, której celem ma być zwiększanie bezpieczeństwa IT poprzez zapewnienie szybszej reakcji na zagrożenia sieciowe.
2008-06-30 13:14:22 (źródło: IDG.pl)

Mądry Amerykanin po szkodzie

Tak można by określić wyniki Verizon Data Breach Investigations Report 2008, przedstawiającego analizę 500 przypadków kradzieży danych z dużych firm.
2008-06-30 00:00:00 (źródło: IDG.pl)

Tradycyjny bałagan dzień przed terminem


2008-06-27 14:39:09 (źródło: IDG.pl)

Yahoo! łata lukę w poczcie

Portal Yahoo! usunął błąd z swojego systemu poczty elektronicznej - była to luka, pozwalająca przestępcom na wykradanie danych niezbędnych do zalogowania się do systemu. Błąd załatany został już dwa tygodnie temu, jednak poinformowano o tym dopiero teraz.
2008-06-27 12:40:04 (źródło: IDG.pl)

Rekordowe ilości spamu, aktywnych komputerów zombie i złośliwego oprogramowania

Pod koniec zeszłego roku liczbę rozpoznanych aplikacji typu malware szacowano na pół miliona. Z analiz firmy F-Secure wynika, że liczba ta wzrasta coraz szybciej i niedawno przekroczyła 900 tys. Do rozprzestrzeniania szkodliwego oprogramowania przestępcy coraz częściej wykorzystują luki w zabezpieczeniach popularnych witryn, zwłaszcza serwisów społecznościowych oraz socjotechnikę.
2008-06-27 11:00:29 (źródło: IDG.pl)

Microsoft i HP chronią przed SQL injection

Firmy Microsoft oraz Hewlett-Packard udostępniły (niezależnie) darmowe narzędzia, których zadaniem jest ułatwienie administratorom chronienia zasobów informatycznych przed atakami typu SQL injection (poprzez identyfikowanie luk na stronach oraz wykrywanie złośliwego kodu).
2008-06-26 13:15:57 (źródło: IDG.pl)

Więcej rootkitów dla MacOS

F-Secure poinformowała o odkryciu dwóch nowych rootkitów dla MacOS. Obecność coraz większej ich ilości dla tego systemu operacyjnego udowadnia, że legendarne bezpieczeństwo MacOS zaczyna być przeszłością.
2008-06-25 16:32:03 (źródło: IDG.pl)

Epidemia luk JavaScript w produktach Adobe?

Koncern Adobe Systems załatał właśnie programy Reader oraz Acrobat - usunięto z nich niebezpieczne błędy związane ze skryptami JavaScript. Zdaniem niektórych specjalistów, firma ma ostatnio stanowczo zbyt dużo problemów z takimi lukami - Andrew Storms, szef działu bezpieczeństwa firmy nCircle Network Security, nazwał to zjawisko prawdziwą "epidemią dziur".
2008-06-25 14:08:49 (źródło: IDG.pl)

Sophos: w firmach nie jest bezpiecznie

Ponad 81% firm zaniedbuje co najmniej jedną z kilku podstawowych zasad bezpieczeństwa informatycznego - wynika z danych przedstawionych przez firmę Sophos. Administratorzy najczęściej zapominają o uaktualnianiu oprogramowania Microsoftu, uaktywnieniu firewalli oraz instalowaniu najnowszych definicji zagrożeń dla aplikacji AV.
2008-06-24 11:46:50 (źródło: IDG.pl)

Najpierw ludzie, potem technika

Rozmowa z Kevinem Mitnickiem, najsławniejszym hackerem na świecie.
2008-06-24 00:00:00 (źródło: IDG.pl)

MSRT usunął 2 mln złodziei haseł

Udostępniona kilkanaście dni temu nowa wersja narzędzia antywirusowego MSRT Microsoftu usunęła już z "pecetów" z systemem Windows ponad 2 mln kopii niebezpiecznego konia trojańskiego, wyspecjalizowanego w wykradaniu haseł dostępu do gier online - poinformowali przedstawiciele koncernu.
2008-06-23 12:50:03 (źródło: IDG.pl)

Apple jednak załatał Safari

Koncern Apple udostępnił uaktualnienie dla przeglądarki internetowej Safari - usuwa ono z programu błąd w zabezpieczeniach, polegający na tym, iż aplikacja nie pyta użytkownika o zgodę na pobranie plików. Wcześniej firma z Cupertino nie chciała uznać tego problemu za lukę związaną z bezpieczeństwem.
2008-06-20 11:08:08 (źródło: IDG.pl)

Klienci PKO BP - uwaga na cyberoszustów

Polscy klienci bankowości elektronicznej znów na celowniku phisherów. Tym razem obiektem zainteresowania cyberoszustów stali się klienci banku PKO BP. Firma G DATA ostrzega, że mechanizm ataku jest bardzo wyrafinowany i tylko częściowo przypomina standardowe ataki phishingowe.
2008-06-19 14:39:27 (źródło: IDG.pl)

Wykryto pierwszą lukę w Firefoksie 3

Pierwszą lukę w zabezpieczeniach Firefoksa 3 wykryto w zaledwie pięć godzin po oficjalnym udostępnieniu przeglądarki - poinformowali specjaliści z projektu Tipping Point. Na razie o problemie nie wiadomo zbyt wiele - poinformowano jedynie, że dziura pozwala na zaatakowanie użytkownika odwiedzającego odpowiednio spreparowaną stronę WWW.
2008-06-19 10:46:25 (źródło: IDG.pl)

Microsoft: problem z patchami rozwiązany

Przedstawiciele koncernu z Redmond poinformowali o usunięciu z systemu automatycznej aktualizacji błędu, który uniemożliwiał części użytkowników korporacyjnych wdrożenia najnowszego (czerwcowego) pakietu poprawek dla produktów Microsoftu.
2008-06-18 12:34:55 (źródło: IDG.pl)

Wirus winny w sprawie o pedofilię?

Amerykańska prokuratura wycofała zarzuty przeciwko mężczyźnie podejrzanemu o posiadanie dziecięcej pornografii po tym, jak ekspert sądowy wykazał, że komputer, z którego korzystał podejrzany, miał fatalnie skonfigurowane zabezpieczenia i zawierał mnóstwo złośliwego oprogramowania. Prokuratura uznała, że jest bardzo prawdopodobne, iż nielegalne materiały znalazły się na dysku w wyniku działania jakiegoś wirusa.
2008-06-17 15:29:57 (źródło: IDG.pl)

Atak na telefon

Połączenie phishingu z klasycznym telefonem, który nie ma odpowiednich filtrów czy mechanizmów uwierzytelnienia i zabezpieczenia transmisji powoduje, że skuteczność ataków wykorzystujących tego typu metodę może być wyższa niż ataków internetowych.
2008-06-17 00:00:00 (źródło: IDG.pl)

Ataki wewnątrz sieci nie takie groźne

Według najnowszych analiz, ataki wewnętrzne nie są głównym zagrożeniem sieci.
2008-06-16 13:33:42 (źródło: IDG.pl)

Strategie ochrony sieci: jak chronić ją i siebie

Naukowcy twierdzą, że nadchodzi era ataków, których jedynym celem jest osiągnięcie maksymalnych korzyści finansowych. Nie jesteśmy jednak bezbronni. Światowej sławy eksperci zajmujący się bezpieczeństwem, Markus Jakobsson oraz Zulfikar Ramzan byli niedawno gośćmi debaty z udziałem internautów prowadzonej przez magazyn Network World. Tuż przed spotkaniem światło dzienne ujrzała książka autorstwa obu specjalistów "Crimeware: understanding new attacks and defenses". Goście służyli radami i wskazówkami, w jaki sposób bronić siebie oraz sieć przed m.in. pharmingiem, phishingiem, kradzieżą tożsamości, czy podatnościami na włamania sieci bezprzewodowych.
2008-06-16 11:37:45 (źródło: IDG.pl)

EEF i ACTE przeciwko "rewizji" notebooków

Dwie amerykańskie organizacje - Electronic Frontier Foundation (EFF) oraz Association of Corporate Travel Executives (ACTE) - zwróciły się do sądu apelacyjnego z wnioskiem o ponowne rozpatrzenie decyzji w sprawie przeszukań sprzętu elektronicznego, dokonywanych na granicy amerykańskiej. EFF i ACTE uważają, że amerykańscy celnicy nie mają prawa sprawdzać np. zawartości twardych dysków notebooków należących do osób, które nie są podejrzewane o nielegalne działania.
2008-06-13 12:53:14 (źródło: IDG.pl)

Luki na stronach gigantów IT?

Na stronach trzech znanych firm, specjalizujących się w bezpieczeństwie IT znajdują się błędy typu XSS (cross-site scripting), pozwalające na przeprowadzanie różnych typów ataków na osoby odwiedzające te witryny - poinformowała firma XSSed.
2008-06-12 13:02:20 (źródło: IDG.pl)

Japonia i Francja ramię w ramię przeciwko cyberprzestępcom

Przedstawiciel rządów Japonii i Francji zawarli porozumienie, dzięki któremu oba kraje będą ściślej niż do tej pory współpracować w zakresie zwalczania przestępczości komputerowej i internetowej. Umowa została podpisana podczas spotkania przedstawicieli rządów G8 (siedmiu najbardziej uprzemysłowionych państwa świata i Rosji), które odbywa się w Tokio.
2008-06-12 12:31:56 (źródło: IDG.pl)

OpenOffice 2.4.1 - załatano krytyczną lukę

Projekt OpenOffice.org oficjalnie udostępnił uaktualnioną wersję otwartego pakietu aplikacji biutowych - OpenOffice 2.4.1. Najważniejszą zmianą jest w nim usunięcie poważnej luki w zabezpieczeniach, pozwalającej na uruchomienie w zaatakowanym systemie złośliwego kodu.
2008-06-12 12:00:11 (źródło: IDG.pl)

ESET będzie miał polski oddział

Znany producent oprogramowania antywirusowego postanowił otworzyć w Krakowie oddział badawczo rozwojowy.
2008-06-11 18:28:59 (źródło: IDG.pl)

2 lata za atak na serwisy antyphishingowe

21-letni Amerykanin Gregory King przyznał się do przeprowadzenia w 2007 r. zmasowanego ataku DDoS (distributed denial of service) na kilka serwisów specjalizujących się m.in. w walce z internetowymi oszustami (phisherami).
2008-06-11 12:56:41 (źródło: IDG.pl)

Korzystasz z Windows? Załataj IE, DirectX i Bluetooth!

Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów. Firma załatała w sumie 10 różnych luk w swoim oprogramowaniu (cztery z nich uznano za krytyczne), a także wyłączyła wadliwą kontrolkę ActiveX, wchodzącą w skład oprogramowania dostarczanego wraz ze sprzętem firmy Logitech. Zdaniem specjalistów, najpoważniejszymi z udostępnionych właśnie uaktualnień są poprawki dla Windows, przeglądarki Internet Explorer oraz wbudowanego do "Okien" modułu Bluetooth. Ta ostatnia luka umożliwia automatyczne uruchomienie złośliwego kodu w komputerze z Bluetooth włączonym w dowolnym miejscu publicznym, np. w bibliotece czy kawiarni.
2008-06-11 11:31:28 (źródło: IDG.pl)

Kaspersky: pomóżcie nam złamać "szkodnika"

Przedstawiciele moskiewskiej firmy Kaspersky Lab zaapelowali do specjalistów z całego świata o pomoc w złamaniu szyfru, wykorzystywanego przez najnowszą wersję niebezpiecznego "wirusa-szantażysty" o nazwie Gpcode. Szkodnik ten szyfruje dane zgromadzone na dysku zaatakowanego komputera i żąda od użytkownika okupu za odblokowanie plików.
2008-06-10 12:47:50 (źródło: IDG.pl)

Tajna sieć

Przeprowadzone badania potwierdzają, że do tworzenia i zarządzania botnetami wykorzystywane są wysoko zaawansowane techniki.
2008-06-10 00:00:00 (źródło: IDG.pl)

Trend Micro krytykuje słynny test antywirusów

Koncern Trend Micro rozważa wycofanie swoich produktów ze słynnego testu oprogramowania antywirusowego Virus Bulletin 100 (VB100). Szef działu technicznego firmy - Raimund Genes - stwierdził w rozmowie z dziennikarzem magazynu Techworld, że jego zdaniem VB100 nie jest obecnie miarodajnym testem skuteczności antywirusów.
2008-06-09 11:43:28 (źródło: IDG.pl)

15 tys. ofiar "spear-phishingu"

Dwie grupy phisherów przeprowadziły w ciągu minionych 15 miesięcy zakrojone na szeroką skalę operacje przestępcze, których ofiarami padło w sumie ok. 15 tys. osób - twierdzą specjaliści z firmy VersiSign.
2008-06-06 12:43:29 (źródło: IDG.pl)

Microsoft: DirectX, IE i... Bluetooth do załatania

W najbliższy wtorek Microsoft zamierza udostępnić siedem uaktualnień dla swoich produktów - zapowiedzieli przedstawiciele koncernu. Wśród poprawek znajdą się łaty usuwające krytyczne błędy ze sterowników multimedialnych DirectX, przeglądarki Internet Explorer oraz oprogramowania odpowiedzialnego za obsługę technologii Bluetooth.
2008-06-06 11:08:11 (źródło: IDG.pl)

McAfee ostrzega: uważajcie na domeny .hk

Strony zarejestrowane w przypisanej do Hong Kongu domenie .hk zawierają złośliwe oprogramowanie częściej niż witryny korzystające z jakiejkolwiek innej domeny najwyższego poziomu (TLD - top level domain) - poinformowała firma McAfee. Oznacza to, że Hong Kong awansował na liście najniebezpieczniejszych domen na świecie aż o 28 miejsc.
2008-06-05 18:20:17 (źródło: IDG.pl)

Microsoft wyjaśnia zamieszanie z Flashem

Specjaliści z Internet Storm Center zasugerowali kilka dni temu, że wraz z Service Packiem 3 dla Windows XP do systemu może być wprowadzana stara, dziurawa wersja Adobe Flash Playera. Koncern z Redmond początkowo nie chciał komentować tych doniesień, jednak ostatecznie firma zdecydowała się na wydanie oficjalnego oświadczenia.
2008-06-04 14:02:37 (źródło: IDG.pl)

Smartfony groźniejsze niż notebooki?

Nowoczesne, zaawansowane telefony komórkowe mogą stanowić większe zagrożenie dla bezpieczeństwa firmowych danych niż komputery przenośne lub wymienne nośniki danych - wynika z raportu przygotowanego przez firmę Credant Technologies. Główne zagrożenie związane z smartfonami polega na tym, że użytkownicy nie dbają o ich bezpieczeństwo - mimo, iż często przechowują w ich pamięci cenne informacje.
2008-06-04 13:35:17 (źródło: IDG.pl)

Oszuści polują na profesjonalistów

Internetowi oszuści, którzy od kilku lat okradają internautów z całego świata posługując się metodą zwaną "przekręt 419" znaleźli nowy cel ataków - alarmują specjaliści z brytyjskiej firmy Sophos PLC. Z ich analiz wynika, że przestępcy od niedawna kontaktują się ze swoimi ofiarami za pośrednictwem popularnego wśród użytkowników biznesowych serwisu społecznościowego LinkedIn.
2008-06-03 14:05:00 (źródło: IDG.pl)

Pierwszy rootkit dla IOS

Rootkit dla systemu IOS Cisco jest sygnałem ostrzegawczym dla wszystkich, którzy mają bezgraniczną wiarę w bezpieczeństwo urządzeń sieciowych.
2008-06-03 00:00:00 (źródło: IDG.pl)

Przestępcy atakują z Chin i USA

Chiny i Stany Zjednoczone są krajami, z których w pierwszym kwartale 2008 r. przeprowadzano najwięcej internetowych ataków - podała firma Akamai Technologies, zarządzająca ogólnoświatową siecią serwerów.
2008-05-30 11:04:30 (źródło: IDG.pl)

Apple: 70 poprawek

Koncern Apple udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów - Mac OS X Update 10.5.3. Tym razem firma poprawiła w sumie 70 różnych błędów w systemie Mac OS X oraz dołączonych do niego aplikacjach.
2008-05-29 12:30:29 (źródło: IDG.pl)

Przestępcy atakują przez błąd w Adobe Flash Player

Internetowi przestępcy od kilku dni wykorzystują niezałataną i nieznaną dotychczas lukę w zabezpieczeniach Flash Playera firmy Adobe do atakowania użytkowników komputerów - poinformowali specjaliści z firmy Symantec. Adobe na razie nie potwierdza tych doniesień - firma analizuje problem.
2008-05-29 11:12:02 (źródło: IDG.pl)

Microsoft: Kraken godnym następcą Storma?

Z danych przedstawionych przez Microsoft wynika, że botnet Kraken był jeszcze niedawno zaledwie o 20% mniejszy niż osławiony Storm w szczytowym momencie "popularności". W ostatnich tygodniach zaczął jednak gwałtownie się zmniejszać, ponieważ koncern z Redmond uaktualnił swoje darmowe narzędzie antywirusowe.
2008-05-28 12:53:21 (źródło: IDG.pl)

USA: wielkie rządowe szyfrowanie

Amerykańskie agencje rządowe od ubiegłego roku realizują zakrojoną na szeroką skalę operację, której celem jest załatanie jednej z największych dziur w systemie wymiany informacji, przez którą regularnie "wyciekają" poufne dane obywateli i organizacji - chodzi o poprawienie zabezpieczeń w przenośnych komputerach i nośnikach danych wykorzystywanych przez wybrane instytucje rządowe. Do tej pory agencje wykupiły już ponad 800 tys. licencji na oprogramowanie szyfrujące dane - przedstawiciele rządu spodziewają się, że niezbędny będzie zakup jeszcze co najmniej 1,2 mln licencji.
2008-05-27 14:46:54 (źródło: IDG.pl)

USA: handlowcy milczą o włamaniach

Prawie połowa amerykańskich firm zajmujących się sprzedażą padła ofiarą jakiegoś rodzaju ataku informatycznego, jednak tylko kilka procent zaatakowanych przedsiębiorstw poinformowało o tym swoich klientów - wynika z raportu przygotowanego przez firmę analityczną Gartner.
2008-05-26 14:21:27 (źródło: IDG.pl)

Groźna luka w Debianie i Ubuntu, certyfikaty SSL do podmiany

Wykryto lukę w bezpieczeństwie bardzo istotnego pakietu odpowiedzialnego za szyfrowanie komunikacji w systemie Debian i Ubuntu. Aby usunąć zagrożenie należy uaktualnić pakiet OpenSSL oraz ponownie wygenerować certyfikaty.
2008-05-23 16:56:30 (źródło: IDG.pl)

StopBadware.org: Apple, tę dziurę trzeba załatać!

Organizacja Stopbadware.org, zajmująca się walką ze złośliwym oprogramowaniem, wezwała koncern Apple do poprawienia zabezpieczeń przeglądarki Safari. Chodzi o pewien problem związany z pobieraniem plików - przedstawiciele Apple przeanalizowali go niedawno i uznali, że nie może zostać uznany za lukę w zabezpieczeniach (dlatego też nie wymaga łatania). Stopbadware.org chce, by producent Safari przemyślał tę decyzję...
2008-05-23 12:02:27 (źródło: IDG.pl)

Trillian załatany

W popularnym komunikatorze internetowym Trillian znaleziono trzy poważne luki, które mogły posłużyć do przejęcia pełnej kontroli nad zaatakowanym systemem Windows. Producent aplikacji - firma Cerulean Studios - udostępniła już uaktualnione wydanie programu.
2008-05-23 11:17:18 (źródło: IDG.pl)

Holendrzy nie chcą maszyn do głosowania

Holenderski rząd zdecydował, że w przyszłych wyborach parlamentarnych w kraju tym nie zostaną wykorzystane elektroniczne maszyny do głosowania. Ich wykorzystanie pozwalało co prawda w przeszłości na usprawnienie procesu zbierania i podliczania głosów, jednak rząd uznał, że realne jest ryzyko naruszenie tajności głosowania - dlatego też Holendrzy wrócą do głosowania za pomocą karty i długopisu.
2008-05-20 15:45:23 (źródło: IDG.pl)

Specjalista od e-oszustów oskarżony o... oszustwa

Amerykańska firma McAfee zmaga się właśnie z niewielką PR-ową katastrofą - jeden z szefów przejętego przez nią niedawno przedsiębiorstwa ScanAlert (obecnie formalnie pracownik McAfee) został oskarżony o kilka oszustw. Smaczku całej sprawie dodaje fakt, iż ów pracownik - Brett Oliphant - specjalizuje się w walce z internetowymi oszustwami...
2008-05-20 15:17:06 (źródło: IDG.pl)

Wirtualna infrastruktura IT

Microsoft włączył się do rywalizacji o niezwykle perspektywiczny segment rynku oprogramowania - technologie wirtualizacyjne.
2008-05-20 00:00:00 (źródło: IDG.pl)

Nauczmy się działać w sytuacjach kryzysowych

Rozmowa z Rudolfem Borusiewiczem, sekretarzem generalnym Związku Powiatów Polskich i Jackiem Suwarą, ekspertem ZPPw dziedzinie bezpieczeństwa.
2008-05-20 00:00:00 (źródło: IDG.pl)

NSA odtajnia

W ramach programu odtajniania wybranych dokumentów dotyczących działalności amerykańskich służb specjalnych agencja bezpieczeństwa narodowego (NSA) opublikowała kolejną porcję kilkudziesięciu dokumentów, będących atrakcyjną lekturą dla historyków i miłośników tajemnic.
2008-05-19 16:16:32 (źródło: IDG.pl)

Lornetka narzędziem... komputerowych szpiegów

Dwa zespoły naukowców - amerykański i niemiecki - zaprezentowały właśnie wyniki prowadzonych niezależnie badań z zakresu szeroko pojmowanego bezpieczeństwa informatycznego. Badacze udowodnili, iż możliwe jest wykradanie danych z komputerów z wykorzystaniem narzędzi niezbyt często kojarzonych z IT - czyli... kamer, lornetek i teleskopów.
2008-05-19 12:22:45 (źródło: IDG.pl)

Microsoft: Vista łatana rzadziej niż XP

Jeff Jones, jeden z szefów działającego w ramach Microsoftu działu Trustworthy Computing, przedstawił statystyki dotyczące udostępnionych w ubiegłym roku uaktualnień dla produktów koncernu. Wynika z nich m.in., że system Windows Vista wymagał w tym czasie o 20% mniej poprawek niż Windows XP SP2.
2008-05-16 12:37:52 (źródło: IDG.pl)

Konkurs zakończony, luka w IE ujawniona

Tydzień temu izraelski specjalista ds. bezpieczeństwa, Aviv Raff, rozpoczął nietypowy konkurs - ukrył gdzieś na swojej stronie WWW exploit wykorzystujący nieznaną wcześniej lukę w IE i zachęcił internautów do jego szukania. Przez siedem dni nikt nie zdołał odnaleźć kodu - dlatego też Raff, zgodnie z wcześniejszymi zapowiedziani, sam ujawnił szczegółowe informacje o problemie.
2008-05-16 12:16:45 (źródło: IDG.pl)

Botnet Asprox poluje na nowe ofiary

Operatorzy botnetu Asprox zaczęli dostarczać, do wchodzących w jego skład komputerów, narzędzie służące do przeprowadzania ataków typu SQL injection na serwisy internetowe - alarmują specjaliści z firmy SecureWorks. Administratorzy botnetu chcą w ten sposób powiększyć sieć komputerów-zombie o tysiące nowych, zainfekowanych maszyn.
2008-05-15 14:17:15 (źródło: IDG.pl)

DOBRY PRACOWNIK WANTED! - link sponsorowany

10 000 ofert pracy z kraju i z zagranicy! PRACA.IDG.PL . sprawdź!
2008-05-15 11:48:36 (źródło: IDG.pl)

Microsoft: majowe łatanie

Zgodnie z wcześniejszymi zapowiedziami, Microsoft udostępnił kolejny pakiet poprawek dla swoich produktów. Znalazły się w nim cztery uaktualnienia (usuwające w sumie sześć różnych błędów, w większości uznanych za krytyczne), przeznaczone dla Jet Database Engine, Worda, Publishera, Outlooka oraz skanera antywirusowego koncernu z Redmond.
2008-05-14 09:49:05 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie