hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Bezpieczeñstwo w polskich urzêdach

Czy polskie urzêdy dbaj± o bezpieczeñstwo informatyczne? Zapraszamy do zapoznania siê z wynikami badañ Computerworld przeprowadzonych w¶ród jednostek administracji rz±dowej i samorz±dowej.
2008-05-13 17:47:05 (¼ród³o: IDG.pl)

Srizbi - nastêpca Storma?

Botnet Srizbi od kilku miesiêcy by³ jedn± z najbardziej aktywnych sieci komputerów-zombie, ale obecnie wyszed³ na prowadzenie - informuje firma Marshal. Z analiz przeprowadzonych przez jej ekspertów wynika, ¿e sk³adaj±cy siê z ok. 300 tys. komputerów z ca³ego ¶wiata Srizbi wysy³a obecnie ka¿dego dnia ok. 60 mld wiadomo¶ci spamowych.
2008-05-13 13:59:12 (¼ród³o: IDG.pl)

Bezp³atne narzêdzia dla cyberprzestêpców

Laboratorium firmy Panda Security poinformowa³o o wykryciu zestawów narzêdzi, które mog± byæ wykorzystywane przez cyberprzestêpców do przeprowadzania ataków phishingu.
2008-05-13 13:35:53 (¼ród³o: IDG.pl)

Armia amerykañska stworzy w³asny... botnet?

W amerykañskim magazynie Armed Forces Journal pojawi³ siê intryguj±cy artyku³. Pu³kownik Charles W. Williamson III zaproponowa³, by si³y zbrojne Stanów Zjednoczonych uruchomi³y w³asny botnet pozwalaj±cy na ataki wrogich pañstw w cyberprzestrzeni.
2008-05-12 23:15:14 (¼ród³o: IDG.pl)

Vista: bezpieczniejsza ni¿ XP o 37%?

System Vista - jest ¶rednio o 37% bardziej bezpieczny ni¿ jego poprzednik, Windows XP - wyliczy³a firma PC Tools, specjalizuj±ca siê w bezpieczeñstwie IT.
2008-05-12 12:40:40 (¼ród³o: IDG.pl)

Rootkit ukryty w procesorze

Dwaj specjali¶ci od spraw bezpieczeñstwa odkryli i opracowali nowy rodzaj rootkitów, nadaj±c im nazwê SMM (System Management Mode). S± one ukrywane w ma³o znanych czê¶ciach procesora, które s± niewidoczne dla programów antywirusowych.
2008-05-12 10:42:56 (¼ród³o: IDG.pl)

Drupal na celowniku - jak zbudowaæ bezpieczny CMS

Darmowy system zarz±dzania serwisem WWW Drupal (www.drupal.org) jest w Polsce rozpowszechniony w stopniu proprocjonalnym do jego bogatej funkcjonalno¶ci. Na Drupalu dzia³aj± serwisy setek osób prywatnych, stowarzyszeñ, firm i instytucji publicznych. £atwo te¿ znale¼æ firmy specjalizuj±ce siê w tworzeniu projektów stron pod Drupala. Prezentujemy najbardziej przydatne modu³y do tego systemu, istotne z punktu widzenia bezpieczeñstwa.
2008-05-10 12:28:16 (¼ród³o: IDG.pl)

Word, Publisher i Jet - krytyczne dziury do za³atania

W najbli¿szy wtorek Microsoft zamierza udostêpniæ cztery poprawki dla swoich produktów. Trzy z nich - dla aplikacji Word, Publisher oraz oprogramowania bazodanowego Jet - to uaktualnienia krytyczne.
2008-05-09 10:12:52 (¼ród³o: IDG.pl)

Word, Publisher i Jet - krytyczne luki zostan± za³atane

Z pierwszych informacji na temat majowych poprawek, opublikowanych przez koncern, wynika, ¿e najpowa¿niejszy b³±d za³atany zostanie w oprogramowaniu bazodanowym Jet. Luka ta pozwala na zaatakowanie systemu - w tym celu wystarczy sk³oniæ u¿ytkownika, by uruchomi³ odpowiednio spreparowany plik .mdb (co wa¿ne, przestêpcy wykorzystuj± ju¿ tê lukê - znale¼li te¿ sposób uruchamiania plików .mdb przez MS Word). Problem dotyczy oprogramowania Jet w wersjach dla Windows XP, 2000 oraz Server 2003.
2008-05-09 10:12:52 (¼ród³o: IDG.pl)

Luka "0 day", czyli zabawa w chowanego

Znany izraelski specjalista ds. bezpieczeñstwa, Aviv Raff, wykry³ nowy, niebezpieczny b³±d w zabezpieczeniach przegl±darki Internet Explorer. Raff opracowa³ ju¿ tak¿e exploita, wykorzystuj±cego ow± lukê i opublikowa³ go na swojej stronie internetowej. Problem w tym, ¿e... nie wiadomo gdzie dok³adnie.
2008-05-09 09:58:20 (¼ród³o: IDG.pl)

Luka "0 day", czyli zabawa w c

Znany izraelski specjalista ds
2008-05-09 09:58:20 (¼ród³o: IDG.pl)

Zespó³ do spraw bezpieczeñstwa open source

Czêsto zak³ada siê, ¿e oprogramowanie open source jest bezpieczniejsze ni¿ oprogramowanie komercyjne. Ka¿dy, kto u¿ywa takiego oprogramowania mo¿e sprawdziæ oryginalny kod ¼ród³owy i poszukaæ w nim luk, a nawet takie luki po³ataæ. Przy oprogramowaniu komercyjnym zdani jeste¶my wy³±cznie na dostawcê.
2008-05-08 14:04:13 (¼ród³o: IDG.pl)

Mozilla: uwaga na wtyczkê z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, ¿e w jednej z wtyczek do przegl±darki Mozilla Firefox (stworzonej przez zewnêtrznego developera) znalaz³ siê koñ trojañski Xorer. Zainfekowan± wtyczkê pobra³o co najmniej kilka tysiêcy u¿ytkowników - g³ównie z po³udniowo-wschodniej Azji, problem dotyczy³ bowiem wietnamskiego pakietu jêzykowego dla Firefoksa 2.0.
2008-05-08 12:38:27 (¼ród³o: IDG.pl)

McAfee: adware chowa siê w MP3

Specjali¶ci z firmy McAfee informuj±, ¿e autorzy oprogramowania adware korzystaj± ostatnio z nietypowego sposobu na dystrybuowanie swoich produktów - ukrywaj± je w udostêpnianych w sieciach P2P fa³szywych plikach MP3. Proceder ten znany jest od lat - jednak zdaniem McAfee w ostatnim czasie jego popularno¶æ niepokoj±co wzros³a.
2008-05-07 13:44:11 (¼ród³o: IDG.pl)

WabiSabiLabi - sprzêtowa ochrona przed atakami "0 day"

W³oska firma WabiSabiLabi, specjalizuj±ca siê w bezpieczeñstwie informatycznym, zamierza rozpocz±æ produkcjê urz±dzenia zabezpieczaj±cego, którego jedn± z funkcji bêdzie ochrona systemów IT przed atakami przez luki typu "0 day" (czyli znanymi b³êdami, na które nie ma odpowiedniej poprawki).
2008-05-07 13:09:41 (¼ród³o: IDG.pl)

Katastrofa - zdarzenie nie tak rzadkie!

Wed³ug badañ Forrester Research, ponad jedna czwarta ankietowanych firm w ci±gu ostatnich piêciu lat do¶wiadczy³a sytuacji okre¶lanej mianem katastrofy. Rozwi±zania "disaster recovery" powinny systematycznie pojawiaæ siê jako niezbêdny element polityki bezpieczeñstwa przedsiêbiorstwa.
2008-05-07 12:18:07 (¼ród³o: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google zosta³ w³a¶nie jednym z trzech g³ównych sponsorów zespo³u oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma byæ monitorowanie i reagowanie na zagro¿enia (np. luki w zabezpieczeniach) zwi±zane z "otwartym" rozwi±zaniem.
2008-05-06 13:06:11 (¼ród³o: IDG.pl)

U¿ytkownicy Adwords na celowniku

W³a¶ciciele kont w systemie Google Adwords stali siê w ostatnich dniach celem internetowych przestêpców. "Napastnicy" próbuj± wy³udziæ od nich dane niezbêdne do zalogowania siê do us³ugi Google i przechwycenia informacji o kartach kredytowych.
2008-05-05 13:22:55 (¼ród³o: IDG.pl)

Interpol: Terrory¶ci lubi± Internet

Walk± z internetow± przestêpczo¶ci± zajmuje siê wiele organizacji - ale jedn± z najbardziej aktywnych w ostatnim czasie jest istniej±cy ju¿ od 85 lat Interpol. Jego funkcjonariusze poluj± na internetowych kryminalistów, rozpracowuj± ich metody i prowadz± szkolenia dla policjantów z ca³ego ¶wiata. Ka¿da akcja powoduje jednak reakcjê - Interpol jest obecnie wyj±tkowo czêsto atakowany przez cyberprzestêpców. Robert McMillan, dziennikarz IDG News Service, mia³ okazjê porozmawiaæ na ten temat z Jean-Michelem Louboutinem, szefem Interpolu ds. operacyjnego wsparcia policyjnego.
2008-05-02 13:20:42 (¼ród³o: IDG.pl)

Przestêpca oferuje posadê w Microsoft

Inwencja internetowych przestêpców wydaje siê nie mieæ granic. W Nowym Jorku rozpocz±³ siê w³a¶nie proces pewnego Amerykanina, który za pomoc± publikowanych w Internecie ofert pracy w firmie Microsoft wy³udza³ od internautów poufne dane. Grozi mu kara do 4 lat wiêzienia.
2008-04-30 13:34:32 (¼ród³o: IDG.pl)

Windows Update do wymiany

Czterej amerykañscy naukowcy udowodnili, ¿e mechanizm aktualizacji systemu Windows mo¿e byæ wykorzystywany do automatycznego tworzenia exploitów. Czas potrzebny na jego opracowanie z wykorzystaniem informacji z Windows Update nie przekracza kilku minut.
2008-04-29 09:31:46 (¼ród³o: IDG.pl)

Zmutowany procesor

Ostatnio w³amywacze wykorzystuj± mikroprocesor, aby w³amaæ siê do systemu bez pozostawienia ¶ladów.
2008-04-29 00:00:00 (¼ród³o: IDG.pl)

Wirusowy konkurs w ogniu krytyki

Organizatorzy hakerskiej konferencji Defcon poinformowali, ¿e podczas jej tegorocznej edycji zorganizowany zostanie nietypowy konkurs o nazwie Race-to-Zero. Zadaniem jego uczestników bêdzie przygotowanie lub zmodyfikowanie z³o¶liwego kodu - wygra ten, czyj "produkt" najskuteczniej oszuka skanery antywirusowe. Pomys³ ten zosta³ ju¿ ostro skrytykowany przez specjalistów ds. bezpieczeñstwa - ich zdaniem g³ównymi wygranymi konkursu bêd± autorzy prawdziwych wirusów, którzy zyskaj± okazjê do nauczenia siê czego¶ nowego...
2008-04-28 14:09:44 (¼ród³o: IDG.pl)

U¿ytkownicy ¶wiadomie nara¿aj± firmy?

Pracownicy du¿ych korporacji ¶wiadomie i celowo naruszaj± obowi±zuj±ce w ich firmach zasady bezpieczeñstwa IT - wynika z raportu "Application Usage and Risk Report", przygotowanego przez firmê Palo Alto Networks.
2008-04-28 13:50:53 (¼ród³o: IDG.pl)

Krótko: boczna wersja SQL Injection

David Litchfield specjalista zajmuj±cy siê badaniami bezpieczeñstwa systemów IT opublikowa³ szczegó³owe, techniczne informacje o nowym rodzaju ataków, które zagra¿aj± u¿ytkownikom baz danych Oracle.
2008-04-27 23:07:55 (¼ród³o: IDG.pl)

W Google hakerzy szukaj± celu

Bywa, ¿e aplikacje oparte na przegl±darkach podaj± zbyt wiele informacji, która jest indeksowana przez sieciowe wyszukiwarki. St±d ju¿ tylko krok do udanego w³amania.
2008-04-27 22:01:38 (¼ród³o: IDG.pl)

Francja zawiesza testy kontrowersyjnego systemu

Francuski rz±d zdecydowa³ siê na zawieszenie testów kontrowersyjnego systemu, którego zadaniem jest gromadzenie szczegó³owych informacji o obywatelach. To efekt masowych protestów organizacji walcz±cych z ograniczaniem swobód obywatelskich oraz ingerowaniem w prywatno¶æ - wed³ug ich przedstawicieli system Ardoise gromadzi zdecydowanie zbyt szczegó³owe informacje o Francuzach...
2008-04-26 09:38:09 (¼ród³o: IDG.pl)

Nowe certyfikaty SSL maj± pomóc w walce z phishingiem

Ro¶nie popularno¶æ nowego typu certyfikatów EV SSL (Extended Validation SSL) s³u¿±cych do weryfikacji autentyczno¶ci strony internetowych.
2008-04-25 18:55:58 (¼ród³o: IDG.pl)

Jak chroniæ dane przesy³ane przez ¶wiat³owody?

Na odbywaj±cych siê w tym tygodniu w Londynie targach Infosecurity Europe Show szwajcarska firma InfoGuard (specjalizuj±ca siê w szyfrowaniu danych) zaprezentowa³a sprzêt pozwalaj±cy wykradaæ dane przesy³ane przez ¶wiat³owód oraz swoje najnowsze rozwi±zania zapobiegaj±ce tego rodzaju w³amaniom.
2008-04-25 11:42:58 (¼ród³o: IDG.pl)

Zhakowane strony rozsiewaj± wirusy

Internetowi przestêpcy po raz kolejny zdo³ali w³amaæ siê na tysi±ce legalnych witryn i osadziæ na nich skrypty infekuj±ce komputery internautów z³o¶liwym kodem. Tym razem w¶ród zhakowanych stron znalaz³y siê m.in. serwisy kilku agend Organizacji Narodów Zjednoczonych.
2008-04-24 14:04:57 (¼ród³o: IDG.pl)

Gang phisherów rozkrêca biznes

Przestêpcy z gangu Rock Phish (czyli jednej z najaktywniejszych i najbardziej niebezpiecznych grup phishingowych) znacznie rozszerzyli w ostatnim czasie zakres swoich nielegalnych operacji - alarmuj± specjali¶ci z firmy RSA. Do tej pory Rock Phish specjalizowa³ siê g³ównie w wy³udzaniu danych - teraz cyberprzestêpcy zaczêli równie¿ zara¿aæ komputery internautów z³o¶liwym oprogramowaniem.
2008-04-24 13:58:22 (¼ród³o: IDG.pl)

Microsoft: "Za³atwili¶my Storma!"

"Zorientowali¶my siê, ¿e jeste¶my w stanie go ustrzeliæ i zrobili¶my to" - stwierdzi³ Jimmy Kuo, szef dzia³aj±cego w ramach Microsoftu centrum zwalczania z³o¶liwego oprogramowania. "Ustrzelonym" jest os³awiony botnet Storm - czyli najwiêksza swego czasu sieæ komputerów-zombie, wykorzystywanych przez przestêpców do rozsy³ania spamu, przeprowadzania ataków. Od kilku miesiêcy Storm systematycznie siê zmniejsza³ i obecnie wypad³ z czo³ówki najwiêkszych botnetów - przedstawiciele koncernu z Redmond og³osili w³a¶nie, ¿e jest to ich zas³uga.
2008-04-23 13:19:59 (¼ród³o: IDG.pl)

Obama zhakowany

Nieznany sprawca w³ama³ siê na witrynê Barracka Obamy - amerykañskiego senatora ubiegaj±cego siê o prezydenturê - i zmodyfikowa³ j± tak, ¿e odwiedzaj±cy byli przekierowywani na stronê konkurentki Obamy - Hillary Clinton. Z pierwszych analiz wynika, ¿e w³amywacz do sforsowania zabezpieczeñ wykorzysta³ lukê typu Cross Site Scripting.
2008-04-22 11:21:51 (¼ród³o: IDG.pl)

Utwardzonony serwer

Siedem powodów, dla których Windows Server 2008 powinien byæ bardziej odporny na ataki od swojego poprzednika.
2008-04-22 00:00:00 (¼ród³o: IDG.pl)

Technologia w tyle za przestêpcami

Wiosennej konferencji RSA towarzyszy³o mniej premier produktowych, a prezentowane nowo¶ci przyæmi³y dyskusje nad wzrastaj±c± liczb± zagro¿eñ.
2008-04-22 00:00:00 (¼ród³o: IDG.pl)

Konieczny plan awaryjny

Na szczê¶cie w Polsce powa¿ne katastrofy zdarzaj± siê rzadko. Ilekroæ jednak wyst±pi±, przekonujemy siê o tym, jak niewiele firm i instytucji posiada profesjonalne plany postêpowania na wypadek awarii.
2008-04-22 00:00:00 (¼ród³o: IDG.pl)

Atak phishingowy na u¿ytkowników nasza-klasa.pl

Portal nasza-klasa.pl jest jednym z najpopularniejszych serwisów w Polsce. Jest wiêc celem wielu ataków. Do typowych prób w³amañ, kierowanych przeciw samemu serwisowi, mo¿na dodaæ jeszcze jedn±, przeciw jego u¿ytkownikom.
2008-04-21 15:50:48 (¼ród³o: IDG.pl)

Nie zabezpieczasz komputera? Nie skorzystasz z ebanku!

Osoby, które nie dbaj± odpowiednio o bezpieczeñstwo swojego komputera mog± mieæ problemy z korzystaniem z brytyjskich e-banków. Jak donosi firma Finjan, brytyjskie stowarzyszenie bankowców BBA (British Bankers Association) przyjê³o w³a¶nie zbiór zasad postêpowania w Internecie, w którym znalaz³ siê zapis o tym, ¿e osoba korzystaj±ca z internetowego banku musi zadbaæ o zabezpieczenie w³asnego "peceta".
2008-04-21 14:08:05 (¼ród³o: IDG.pl)

Phisherzy atakuja Brytyjczyków

W pierwszym kwartale bie¿±cego roku w Wielkiej Brytanii odnotowano ponad 10 tys. ataków phishingowych, czyli o 200% wiêcej ni¿ w analogicznym okresie 2007 r. - alarmuje firma Apacs, specjalizuj±ca siê w obs³udze p³atno¶ci online.
2008-04-21 12:49:24 (¼ród³o: IDG.pl)

Microsoft: nowa luka w Windows XP, Vista i Server 03/08

Koncern z Redmond opublikowa³ alert, w którym ostrzega u¿ytkowników Windows przed now± luk± w zabezpieczeniach systemu. B³±d pozwala na nieautoryzowane zwiêkszenie przywilejów u¿ytkownika - co ciekawe, kilka tygodni temu koncern oficjalnie zaprzeczy³, jakoby taki problem dotyczy³ Windows.
2008-04-21 11:40:27 (¼ród³o: IDG.pl)

Atak na CNN odwo³any

Hakerzy odwo³ali atak na witryny CNN. Do takiego ataku nawo³ywali cz³onkowie prochiñskiej grupy "Zemsta P³omienia" - nie podoba³o im siê, ¿e CNN pisze o tym, co dzieje siê w Tybecie. Zdaniem zwolenników rz±du w Pekinie, amerykañska agencja informacyjna zbyt ostro krytykowa³a dzia³ania ChRL.
2008-04-21 09:57:39 (¼ród³o: IDG.pl)

W³amanie na serwer Kancelarii Premiera

Luka w bezpieczeñstwie serwera WWW mo¿e zdarzyæ siê ró¿nym firmom, ale pewne instytucje powinny byæ chronione lepiej ni¿ inne. Wczoraj (18 kwietnia) w nocy w³amywacze po raz drugi zaatakowali serwery rz±dowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówi±cy komunikat "HACKED".
2008-04-19 10:10:12 (¼ród³o: IDG.pl)

W³amanie na serwer Kancelarii Premiera Rady Ministrów

Luka w bezpieczeñstwie serwera WWW mo¿e zdarzyæ siê ró¿nym firmom, ale pewne instytucje powinny byæ chronione lepiej ni¿ inne. Wczoraj (18 kwietnia) w nocy w³amywacze po raz drugi zaatakowali serwery rz±dowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówi±cy komunikat "HACKED".
2008-04-19 10:10:12 (¼ród³o: IDG.pl)

KE przyznaje Symantec fundusze na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na po³udniu Francji bêdzie wspó³pracowaæ z czo³owymi technologicznymi organizacjami badawczymi w Europie, badaj±c istniej±ce i powstaj±ce zagro¿enia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (¼ród³o: IDG.pl)

Symantec dostaje fundusze UE na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na po³udniu Francji bêdzie wspó³pracowaæ z czo³owymi technologicznymi organizacjami badawczymi w Europie, badaj±c istniej±ce i powstaj±ce zagro¿enia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (¼ród³o: IDG.pl)

Antychiñski rootkit atakuje Windows

W Sieci pojawi³ siê nowy z³o¶liwy program, ukrywaj±cy siê w animacji o¶mieszaj±cej chiñskich sportowców - informuje firma McAfee. Specjali¶ci spodziewaj± siê, ¿e wraz ze zbli¿aniem siê terminu rozpoczêcia olimpiady w Pekinie w Internecie bêdzie pojawia³o siê coraz wiêcej takich "szkodników".
2008-04-18 12:33:29 (¼ród³o: IDG.pl)

SANS Institute odkrywa tajemnicê ataków na witryny

SANS Institute ujawni³ wyniki swoich badañ, którym nada³ roboczy kryptonim "rare gem". Rzuci³y one nowe ¶wiat³o na nastêpuj±c± kwestiê: w jaki sposób od pocz±tku br. dosz³o do ponad 20 tysiêcy w³amañ na ró¿ne witryny WWW?
2008-04-18 11:27:12 (¼ród³o: IDG.pl)

Apple ³ata lukê za 10 tys. USD

Koncern Apple udostêpni³ poprawkê, usuwaj±c± b³±d w zabezpieczeniach "silnika" WebKit, wykorzystywanego w przegl±darce internetowej Safari. To w³a¶nie z tej luki skorzysta³ trzy tygodnie temu jeden z uczestników konkursu PWN2OWN - Charlie Miller w³ama³ siê przez ni± do MacBooka Air i wygra³ 10 tys. USD.
2008-04-18 10:31:07 (¼ród³o: IDG.pl)

Kontratak sposobem na cyberprzestêpców?

Dla wiêkszo¶ci internautów cyberprzestêpca to "potê¿ny haker" - osoba dysponuj±ca ogromn± wiedz± o informatyce i bez problemu potrafi±ca sforsowaæ zabezpieczenia ka¿dego systemu informatycznego. Praktyka pokazuje jednak, ¿e jest inaczej - wiêkszo¶æ internetowych przestêpców korzysta z stworzonych przez kogo¶ innego, prostych w obs³udze narzêdzi do w³amywania siê do komputerów. Joel Eriksson, specjalista z firmy BitSec, twierdzi, ¿e to upodobanie przestêpców do narzêdzi hakerskich mo¿na wykorzystaæ do walki z nimi...
2008-04-17 12:33:40 (¼ród³o: IDG.pl)

Porsche na koszt firmy

Przestêpca, który w³ama³ siê do komputera bia³ostockiej firmy zajmuj±cej siê e-handlem, dokona³ w jej imieniu zakupów za milion z³ - podaje bia³ostocka edycja "Gazety Wyborczej". W³amywacz zamówi³ m.in. Porsche za 560 tys. z³, Audi za 300 tys. z³ oraz jacht za 150 tys. z³. Zrobi³ równie¿ zakupy w internetowym sex shopie.
2008-04-17 11:42:37 (¼ród³o: IDG.pl)

CheckPoint: UTM dla ¶redniego biznesu i oddzia³ów zamiejscowych

Firma wprowadza trzy nowe urz±dzenia ochronne serii UTM-1, przeznaczone dla ¶redniego biznesu i oddzia³ów zamiejscowych du¿ych przedsiêbiorstw, oraz now± bramê obrze¿a sieci o nazwie Power-1, z ograniczona liczb± funkcji, ale o du¿ej przepustowo¶ci.
2008-04-16 14:00:55 (¼ród³o: IDG.pl)

Pozew narzêdziem cyberprzestêpców

Internetowi przestêpcy przeprowadzili nietypowy atak na ok. 1,8 tys. mened¿erów ¶redniego szczebla z amerykañskich firm. "Napastnicy" skorzystali z techniki znanej jako spear phishing - pierwszym etapem ataku by³o wys³anie do "ofiar" e-maila z informacj±, ¿e przeciwko nim skierowany zosta³ pozew s±dowy...
2008-04-15 14:08:55 (¼ród³o: IDG.pl)

Facebook niebezpieczny dla Izraela?

Izraelskie Ministerstwo Obrony uzna³o popularny serwis spo³eczno¶ciowy Facebook za zagro¿enie dla bezpieczeñstwa kraju. Ministerstwo og³osi³o w³a¶nie rozporz±dzenie, które ma zapobiec umieszczaniu na witrynie tajnych informacji - okaza³o siê, ¿e takie dane s± tam zamieszczane przez wojskowych i cywilnych pracowników Ministerstwa.
2008-04-15 11:59:40 (¼ród³o: IDG.pl)

Znikaj±cy kod

Bootkity to stara technika ataków, polegaj±ca na zara¿aniu komputera podczas jego startu. Teraz powraca w nowej, gro¼nej formie, atakuj±c systemy Windows Vista.
2008-04-15 00:00:00 (¼ród³o: IDG.pl)

Preatoni opowiada o swoim zatrzymaniu

Roberto Preatoni - znany w³oski haker i specjalista od bezpieczeñstwa, opublikowa³ w swoim blogu wpis, w którym opowiada o okoliczno¶ciach zatrzymania go przez w³oskie w³adze pod zarzutem szpiegostwa. To jego pierwszy oficjalny komentarz w tej sprawie od kilku miesiêcy.
2008-04-14 12:11:48 (¼ród³o: IDG.pl)

RSA Conference: NAC nadal w centrum zainteresowañ

Podczas tegorocznej imprezy RSA Conference, sesji i pokazów po¶wiêconych NAC by³o mniej ni¿ rok temu, ale zainteresowanie t± technologi± nadal przejawia du¿a rzesza uczestników.
2008-04-14 12:09:20 (¼ród³o: IDG.pl)

Blu-ray: nowe zabezpieczenia ju¿ z³amane

Organizacja Advanced Access Content System Licensing Administrator - odpowiedzialna za rozwijanie zabezpieczeñ AACS - poinformowa³a, ¿e wkrótce na rynek trafi± filmy na Blu-ray zabezpieczone now±, skuteczniejsz± wersj± tej technologii. Owa skuteczno¶æ zosta³a jednak b³yskawicznie podwa¿ona - firma SlySoft udostêpni³a w³a¶nie now± wersjê aplikacji AnyDVD HD, która wyposa¿ona zosta³a w opcjê kopiowania p³yt zabezpieczonych najnowszym systemem DRM.
2008-04-11 13:28:01 (¼ród³o: IDG.pl)

Wolny Tybet z trojanami

Kto¶ w³ama³ siê na strony internetowe dwóch organizacji walcz±cych o uwolnienie Tybetu spod chiñskiej okupacji i umie¶ci³ na nich oprogramowanie instaluj±ce w komputerach internautów niebezpieczne konie trojañskie - poinformowa³a firma ScanSafe. Eksperci nie wykluczaj±, ¿e sprawcy ataku dzia³ali z pobudek politycznych.
2008-04-10 15:10:09 (¼ród³o: IDG.pl)

Microsoft: popro¶cie, to wy³±czymy wasze ActiveX

Przedstawiciele koncernu Microsoft zadeklarowali, ¿e je¶li producenci wadliwych kontrolek ActiveX poprosz± koncern, aby automatycznie wy³±czy³ je za po¶rednictwem systemu Windows Update, to ¿yczenie to zostanie zrealizowane. Firma chce w ten sposób pomóc w chronieniu u¿ytkowników przed atakami przeprowadzanymi przez luki w ActiveX.
2008-04-10 12:14:46 (¼ród³o: IDG.pl)

Botnety: Storm s³abnie, nastêpcy rosn± w si³ê

Botnety cyklicznie pojawiaj± siê i znikaj±, nastêpuje te¿ w¶ród nich swoista wymiana pokoleniowa, w której aktywne od miesiêcy sieci komputerów-zombie s± powoli wypierane przez m³odszych konkurentów. Niestety, staj± siê one te¿ coraz bardziej uci±¿liwe i niebezpieczne - taki jest podstawowy wniosek z dyskusji panelowej na temat botnetów, która odby³a siê podczas konferencji RSA w San Francisco.
2008-04-09 13:42:35 (¼ród³o: IDG.pl)

Phantom obroni wirtualne maszyny przed w³amywaczami

Naukowcy z IBM opracowali now± technologiê zapobiegania atakom na systemy informatyczne oparte na wirtualnych serwerach.
2008-04-09 11:57:09 (¼ród³o: IDG.pl)

ActiveX celem przestêpców

Internetowi przestêpcy od kilku dni stosuj± nowe narzêdzie, umo¿liwiaj±ce im atakowanie komputerów internautów poprzez siedem ró¿nych luk w zabezpieczeniach kontrolek ActiveX - alarmuj± specjali¶ci z firmy Symantec. Z ich analiz wynika, ¿e przynajmniej czê¶æ tych b³êdów nie zosta³a jeszcze za³atana przez producentów kontrolek.
2008-04-08 13:27:52 (¼ród³o: IDG.pl)

Hakerzy zaczêli sprzedawaæ w³amanie jako us³ugê

Przestêpcy internetowi coraz czê¶ciej wykorzystuj± technologie i modele biznesowe stosowane w legalnej dzia³alno¶ci. Proces komercjalizacji z³o¶liwego kodu jest jedn± z najwa¿niejszych i najgro¼niejszych tendencji, jakie stwierdzono w ci±gu ostatnich kilku lat. Obecnie udowodniono istnienie kolejnego etapu - powstanie serwisów udostêpniaj±cych narzêdzia w³amañ jako p³atn± us³ugê.
2008-04-08 07:36:57 (¼ród³o: IDG.pl)

Kontrola w wersji open source

Ochrona dostêpu do sieci firmowej to obecnie podstawowy element systemu bezpieczeñstwa w ka¿dej firmie, o którym nie zapominaj± równie¿ producenci oprogramowania open source.
2008-04-08 00:00:00 (¼ród³o: IDG.pl)

G³ówne grzechy biznesu

Konferencja Black Hat 2008 po¶wiêcona by³a nowym zagro¿eniom, zw³aszcza dotycz±cym platform mobilnych.
2008-04-08 00:00:00 (¼ród³o: IDG.pl)

Adobe: wiedzieli¶my o tej dziurze

Pracownicy firmy Adobe Systems twierdz±, ¿e wiedzieli wcze¶niej o luce we Flashu, z której skorzysta³ zwyciêzca niedawnego konkursu PWN2OWN. Koncern poinformowa³ te¿, ¿e przygotowa³ ju¿ poprawkê usuwaj±c± b³±d i wkrótce zostanie ona udostêpniona.
2008-04-07 12:54:25 (¼ród³o: IDG.pl)

Stirling, czyli bezpieczeñstwo od Microsoftu

Koncern zapowiada oprogramowanie zabezpieczaj±ce nowej generacji. Pakiet, na razie znany jedynie pod robocz± nazw± Stirling, ma umo¿liwiæ u¿ytkownikom korporacyjnym kompleksow± ochronê firmowych zasobów. Jego prezentacja odbêdzie siê podczas rozpoczynaj±cej siê w poniedzia³ek w San Francisco konferencji RSA.
2008-04-04 12:06:31 (¼ród³o: IDG.pl)

Biometryczne hakowanie

Specjali¶ci brytyjskiej firmy Information Risc Manager zademonstrowali system przechwytuj±cy biometryczne dane uwierzytelniania ostrzegaj±c, ¿e ataki na systemy biometryczne staj± siê relatywnie proste, a stosowane dotychczas praktyki ich implementacji nie s± zmieniane.
2008-04-04 11:12:22 (¼ród³o: IDG.pl)

Linux: bezpieczny czy ignorowany?

Fakt, i¿ w czasie ubieg³otygodniowego konkursu PWN2OWN nikt nie w³ama³ siê do systemu Ubuntu Linux, nie powinien byæ opacznie interpretowany - twierdzi Terri Forslof, przedstawicielka firmy TippingPoint (organizatora imprezy). Forslof ujawni³a, ¿e komputer z Linuksem pozosta³ niez³amany m.in. dlatego, ¿e prawie nikt nie próbowa³ tego zrobiæ - wiêkszo¶æ uczestników konkursu skupi³a siê na w³amywaniu do Windows i Mac OS X.
2008-04-03 11:58:01 (¼ród³o: IDG.pl)

"W³adca botnetu" przyznaje siê do winy

18-letni Nowozelandczyk Owen Walker, znany równie¿ pod pseudonimem Akill, przyzna³ siê do wszystkich zarzutów stawianych mu przez prokuraturê. Walker oficjalnie potwierdzi³, ¿e kierowa³ botnetem sk³adaj±cym siê z ponad miliona komputerów PC i wykorzystywa³ go do pope³niania przestêpstw na ca³ym ¶wiecie.
2008-04-01 18:03:28 (¼ród³o: IDG.pl)

Uwaga na "z³o¶liwe" prezentacje

W Internecie opublikowany zosta³ exploit, umo¿liwiaj±cy zaatakowanie systemu Windows poprzez za³atan± niedawno przez Microsoft lukê w zabezpieczeniach MS Office XP SP3. Specjali¶ci apeluj±, by u¿ytkownicy, którzy nie zainstalowali jeszcze marcowych poprawek Microsoftu, zrobili to jak najszybciej.
2008-04-01 13:21:08 (¼ród³o: IDG.pl)

Nie ufaj przegl±darce

B³êdy i luki w popularnych jêzykach AJAX i JavaScript u³atwiaj± ataki na u¿ytkowników. Du¿± winê za istniej±ce zagro¿enia ponosz± te¿ programi¶ci nie dbaj±cy o bezpieczeñstwo kodu.
2008-04-01 00:00:00 (¼ród³o: IDG.pl)

Nieszczêsny SNMP

Protokó³ SNMP mo¿e byæ powa¿n± luk± w bezpieczeñstwie systemu i dlatego warto rozwa¿yæ, czy wy³±czenie jego obs³ugi nie bêdzie korzystne dla systemu IT.
2008-04-01 00:00:00 (¼ród³o: IDG.pl)

BlackHat: rozmowy przez komórki mo¿na ³atwo pods³uchaæ

GSM - jeden z najpowszechniej u¿ywanych na ¶wiecie systemów komunikacji - jest dziurawy, co sprawia, ¿e prowadzone z jego wykorzystaniem rozmowy mog± zostaæ bez wiêkszego problemu pods³uchane - og³osili dwaj znani specjali¶ci ds. bezpieczeñstwa. David Hulton i Steve Muller zaprezentowali efekty swoich badañ nad bezpieczeñstwem GSM podczas konferencji BlackHat.
2008-03-31 13:45:21 (¼ród³o: IDG.pl)

Kto ³ata szybciej: Apple czy Microsoft?

Koncern Apple zwykle podkre¶la w swoich materia³ach promocyjnych, ¿e jego oprogramowanie jest znacznie bezpieczniejsze od produktów Microsoftu. Wygl±da jednak na to, ¿e twierdzenie to mo¿e nie do koñca odzwierciedlaæ rzeczywisto¶æ - tak przynajmniej twierdz± specjali¶ci ze szwajcarskiego Federalnego Instytutu Technologii, którzy zaprezentowali swoje przemy¶lenia na ostatniej konferencji BlackHat.
2008-03-31 11:45:30 (¼ród³o: IDG.pl)

Skradzione karty w promocji

Specjali¶ci z firmy Finjan trafili w sieci na... supermarket, oferuj±cy m.in. skradzione numery kart kredytowych. Znaleziony przez nich serwis SellCVV2 to wyspecjalizowana platforma do handlu wszelkiego rodzaju skradzionymi danymi.
2008-03-28 12:26:07 (¼ród³o: IDG.pl)

Juniper Networks: zarz±dzanie ochron± wysokowydajnych sieci

Firma udostêpnia kompleksowe rozwi±zanie dla administratorów systemów, zapewniaj±ce scentralizowany i skalowalny sposób rejestrowania i zarz±dzania pojawiaj±cymi siê zagro¿eniami bezpieczeñstwa.
2008-03-28 11:15:45 (¼ród³o: IDG.pl)

Do wiêzienia za kradzie¿ dysku i to¿samo¶ci

Na 42 miesi±ce wiêzienia zosta³ skazany amerykañski programista, który ukrad³ z banku, w którym pracowa³, dysk z danymi miliona kont i wykorzysta³ te informacje do kradzie¿y. Mê¿czyzna bêdzie te¿ musia³ zwróciæ ukradzione pieni±dze - ponad 32 tys. USD.
2008-03-28 11:10:06 (¼ród³o: IDG.pl)

Dziurawe serwery Sun

Sun potwierdza, ¿e wprowadzi³ na rynek pewn± liczbê serwerów SPARC Enterprise T5120 i T5220, które zawiera³y b³êdnie skonfigurowany system operacyjny Solaris 10. Istniej±ca w serwerach dziura powoduje, ¿e do systemu mog± logowaæ siê nieuprawnieni u¿ytkownicy.
2008-03-28 10:34:12 (¼ród³o: IDG.pl)

Trend Micro: nowa wersja Control Manager

Firma wprowadzi³a udoskonalenia do konsoli Trend Micro Control Manager, umo¿liwiaj±cej centralne zarz±dzanie za po¶rednictwem przegl±darki. Udoskonalenia te maj± zwiêkszaæ efektywno¶æ oprogramowania zabezpieczaj±cego Trend Micro NeatSuite w zakresie ochrony wielowarstwowej.
2008-03-28 10:06:17 (¼ród³o: IDG.pl)

Badamy bezpieczeñstwo informacji

Redakcja Computerworld zaprasza do udzia³u w ankiecie na temat bezpieczeñstwa informacji w administracji publicznej. Badanie realizowane jest pod patronatem Zwi±zku Powiatów Polskich.
2008-03-26 12:10:05 (¼ród³o: IDG.pl)

Wkrótce nowe ataki na Excela?

W miniony pi±tek na stronie Milw0rm.com opublikowany zosta³ exploit, umo¿liwiaj±cy zaatakowanie systemu Windows poprzez lukê w aplikacji MS Excel - poinformowa³ Aaron Adams, specjalista z firmy Symantec. U¿ytkownikom Excela zaleca siê jak najszybsze zainstalowanie udostêpnionej ju¿ przez Microsoft poprawki - Adams spodziewa siê, ¿e przestêpcy wkrótce zaczn± wykorzystywaæ ten exploit.
2008-03-25 15:45:43 (¼ród³o: IDG.pl)

SlySoft: Z³amali¶my Blu-ray. I z³amiemy ponownie!

Przedstawiciele firmy SlySoft poinformowali, ¿e uda³o im siê w 100% "rozpracowaæ " nowe zabezpieczenia p³yt Blu-ray, czyli system BD+ - donosi serwis ArsTechnica.com. Szef dzia³u HD SlySoft zapowiedzia³ przy tej okazji, ¿e nie jest to ostatnie s³owo jego firmy i stwierdzi³, ¿e w przysz³o¶ci z³amie ona wszelkie nowe zabezpieczenia zastosowane na Blu-ray.
2008-03-25 11:55:19 (¼ród³o: IDG.pl)

CA na celowniku przestêpców

Specjali¶ci z firmy Symantec poinformowali, ¿e internetowi przestêpcy atakuj± od kilku dni u¿ytkowników oprogramowania BrightStor ARCserve firmy CA (s³u¿y ono do wykonywania kopii zapasowej danych). Przeprowadzenie ataku mo¿liwe jest dziêki nieznanej wcze¶niej luce w zabezpieczeniach ARCserve.
2008-03-25 11:43:40 (¼ród³o: IDG.pl)

Uwaga na fa³szywe e-maile z Banku Zachodniego

Odnotowali¶my kolejny przypadek ataku phisherów wymierzony bezpo¶rednio w polskich internautów - klientów bankowo¶ci elektronicznej. Tym razem phisherzy pos³uguj± siê nazw± i wizerunkiem Banku Zachodniego WBK S.A., zachêcaj±c w rozsy³anych przez siebie mailach do aktywacji konta w tym banku.
2008-03-25 08:26:41 (¼ród³o: IDG.pl)

Uwaga, Kerberos ma lukê

W bardzo popularnym pakiecie oprogramowania Kerberos, przeznaczonym do uwierzytelnienia w sieci komputerowej, odkryto powa¿ne luki w bezpieczeñstwie. Dotycz± pakietu Kerberos wydanego w Massachusetts Institute of Technology, od starszych wersji do krb5-1.6.3 w³±cznie.
2008-03-21 16:39:41 (¼ród³o: IDG.pl)

Porównanie oferty kwalifikowanych centrów certyfikacji

W tym roku nale¿y oczekiwaæ zwiêkszonego zainteresowania certyfikatami kwalifikowanymi ze wzglêdu na uruchomienie systemu e-Deklaracje (styczeñ), obowi±zkiem uruchomienia elektronicznych skrzynek podawczych przez wszystkie urzêdy, m.in. w systemie e-PUAP (maj) oraz obowi±zkiem sk³adania deklaracji ubezpieczeniowych do ZUS z podpisem kwalifikowanym (lipiec).
2008-03-21 14:26:37 (¼ród³o: IDG.pl)

PWN2OWN: druga edycja konkursu dla hakerów

Organizatorzy konferencji CanSecWest zapowiadaj±, ¿e w tym roku do wygrania bêd± nagrody o warto¶ci nawet 20 tys USD. Osoba, która najszybciej dostanie siê do zasobów jednego z trzech komputerów otrzyma minimum po³owê tej kwoty. W porównaniu z zesz³ym rokiem formu³a samego konkursu zosta³a nieco zmodyfikowana.
2008-03-20 15:01:57 (¼ród³o: IDG.pl)

Windows, Linux, Mac OS X - w³am siê i zgarnij nagrody

Ubieg³oroczna edycja po¶wiêconej bezpieczeñstwu informatycznemu konferencji CanSecWest by³a g³o¶nym wydarzeniem - g³ównie za spraw± zorganizowanego podczas niej konkursu hakerskiego PWN to Own, w którym celem by³o w³amanie siê do komputera MacBook Pro. Za kilka dni rozpoczyna siê kolejna konferencja z tego cyklu oraz kolejny konkurs "PWN to Own" - z tym, ¿e tym razem cele bêd± trzy. Bêd± nimi notebooki z Windows, Linuksem oraz Mac OS X.
2008-03-20 12:21:34 (¼ród³o: IDG.pl)

"Napisowa" dziura w VLC

W zabezpieczeniach VLC Playera - popularnego darmowego odtwarzacza filmów - znaleziono powa¿ny b³±d, mog±cy pos³u¿yæ do nieautoryzowanego przejêcia kontroli nad komputerem, w którym uruchomiony jest VLC. Luka zwi±zana jest z obs³ug± plików z napisami do filmów.
2008-03-19 12:41:51 (¼ród³o: IDG.pl)

Kolejna gigantyczna kradzie¿ numerów kart

Przedstawiciele amerykañskiej sieci supermarketów Hannaford Brothers and Sweetbay poinformowali, ¿e kto¶ w³ama³ siê do ich infrastruktury informatycznej i ukrad³ numery ok. 4,2 mln kart kredytowych i debetowych nale¿±cych do klientów sklepów. Do w³amania dosz³o najprawdopodobniej pomiêdzy grudniem 2007 a lutym 2008 r.
2008-03-18 13:38:28 (¼ród³o: IDG.pl)

Hakerzy mog± ³atwo klonowaæ karty zbli¿eniowe

Rz±d Danii wyda³ ostrze¿enie dotycz±ce zagro¿enia bezpieczeñstwa kluczy dostêpu w powszechnie u¿ywanych kartach zbli¿eniowych Mifare Classic, obecnych tak¿e w Polsce. Karty te wykorzystywane s± do pobierania op³at komunikacji miejskiej, jako karty parkingowe, identyfikatory dostêpowe, czy bilety na imprezy sportowe.
2008-03-18 12:13:05 (¼ród³o: IDG.pl)

Oracle 5 lat za Microsoftem?

Koncern Oracle musi znacz±co poprawiæ system przygotowywania i dystrybuowania uaktualnieñ dla swoich produktów - twierdzi Karel Miko, specjalista ds. bezpieczeñstwa baz danych z czeskiej firmy DCIT. Jego zdaniem, w zakresie ³atania produktów "Oracle jest jakie¶ piêæ lat za Microsoftem".
2008-03-17 15:10:20 (¼ród³o: IDG.pl)

Przestêpcy kradn± has³a graczy

W ostatnich dniach przestêpcy zdo³ali w³amaæ siê na ponad 10 tys. stron WWW na ca³ym ¶wiecie i osadzili na nich oprogramowanie s³u¿±ce do wykradania hase³ dostêpu do popularnych gier online - donosi firma McAfee.
2008-03-14 10:12:12 (¼ród³o: IDG.pl)

IDC IT Security Roadshow 2008

"Chroniæ Biznes: Technologia i Ludzie" - pod tym has³em, 20 marca br., w Warszawie odbêdzie siê ju¿ szósta z cyklu konferencji IDC, traktuj±cych o bezpieczeñstwie teleinformatycznym.
2008-03-13 18:54:30 (¼ród³o: IDG.pl)

Spamerzy radz± sobie z CAPTCHA

W ostatnim czasie odnotowano wyra¼ny wzrost liczby spamu wysy³anego z serwisów pocztowych, wykorzystuj±cych do zabezpieczenia siê przed spamerami system CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart). Zdaniem specjalistów, mo¿e to byæ ¶wiadectwo pocz±tku koñca tej techniki.
2008-03-12 15:15:43 (¼ród³o: IDG.pl)

FTP-owy b³±d w IE

Specjali¶ci z firmy Rapid7 poinformowali o wykryciu nowego b³êdu w przegl±darce Internet Explorer. Luka pozwala na przejêcie danych o sesji FTP (File Transfer Protocol) otwartej w IE - mo¿e wiêc pos³u¿yæ do nieautoryzowanego uzyskania dostêpu do danych przechowywanych na serwerze FTP.
2008-03-12 13:09:27 (¼ród³o: IDG.pl)

MS Office jak rzeszoto - 12 dziur do za³atania

Microsoft udostêpni³ w³a¶nie kolejny pakiet uaktualnieñ dla swoich produktów. Marcowy zestaw poprawek jest do¶æ niezwyk³y - po raz pierwszy w historii koncern udostêpni³ patche tylko dla jednej grupy produktów. Do pobrania s± cztery uaktualnienia, usuwaj±ce ³±cznie a¿ 12 ró¿nych b³êdów w zabezpieczeniach aplikacji z rodziny MS Office - 11 z nich ma status luk krytycznych. Przedstawiciele Microsoftu, a tak¿e niezale¿ni specjali¶ci ds. bezpieczeñstwa zalecaj± u¿ytkownikom pakietu biurowego giganta z Redmond jak najszybsze pobranie i zainstalowanie ³atek.
2008-03-12 09:34:46 (¼ród³o: IDG.pl)

Poprawki dla systemu IOS dwa razy w roku

Id±c w ¶lady takich firm jak Microsoft czy Oracle, Cisco postanowi³ publikowaæ aktualizacje i poprawki bezpieczeñstwa usprawniaj±ce pracê szeregu swoich produktów (g³ównie routerów i prze³±czników) w regularnych odstêpach czasu.
2008-03-11 11:16:33 (¼ród³o: IDG.pl)

Prawdziwa warto¶æ bezpieczeñstwa IT

Odpowiednio zarz±dzana sfera bezpieczeñstwa mo¿e wp³ywaæ na wzrost warto¶ci przedsiêbiorstwa.
2008-03-11 00:00:00 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie