hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Bezpieczeństwo w polskich urzędach

Czy polskie urzędy dbają o bezpieczeństwo informatyczne? Zapraszamy do zapoznania się z wynikami badań Computerworld przeprowadzonych wśród jednostek administracji rządowej i samorządowej.
2008-05-13 17:47:05 (źródło: IDG.pl)

Srizbi - następca Storma?

Botnet Srizbi od kilku miesięcy był jedną z najbardziej aktywnych sieci komputerów-zombie, ale obecnie wyszedł na prowadzenie - informuje firma Marshal. Z analiz przeprowadzonych przez jej ekspertów wynika, że składający się z ok. 300 tys. komputerów z całego świata Srizbi wysyła obecnie każdego dnia ok. 60 mld wiadomości spamowych.
2008-05-13 13:59:12 (źródło: IDG.pl)

Bezpłatne narzędzia dla cyberprzestępców

Laboratorium firmy Panda Security poinformowało o wykryciu zestawów narzędzi, które mogą być wykorzystywane przez cyberprzestępców do przeprowadzania ataków phishingu.
2008-05-13 13:35:53 (źródło: IDG.pl)

Armia amerykańska stworzy własny... botnet?

W amerykańskim magazynie Armed Forces Journal pojawił się intrygujący artykuł. Pułkownik Charles W. Williamson III zaproponował, by siły zbrojne Stanów Zjednoczonych uruchomiły własny botnet pozwalający na ataki wrogich państw w cyberprzestrzeni.
2008-05-12 23:15:14 (źródło: IDG.pl)

Vista: bezpieczniejsza niż XP o 37%?

System Vista - jest średnio o 37% bardziej bezpieczny niż jego poprzednik, Windows XP - wyliczyła firma PC Tools, specjalizująca się w bezpieczeństwie IT.
2008-05-12 12:40:40 (źródło: IDG.pl)

Rootkit ukryty w procesorze

Dwaj specjaliści od spraw bezpieczeństwa odkryli i opracowali nowy rodzaj rootkitów, nadając im nazwę SMM (System Management Mode). Są one ukrywane w mało znanych częściach procesora, które są niewidoczne dla programów antywirusowych.
2008-05-12 10:42:56 (źródło: IDG.pl)

Drupal na celowniku - jak zbudować bezpieczny CMS

Darmowy system zarządzania serwisem WWW Drupal (www.drupal.org) jest w Polsce rozpowszechniony w stopniu proprocjonalnym do jego bogatej funkcjonalności. Na Drupalu działają serwisy setek osób prywatnych, stowarzyszeń, firm i instytucji publicznych. Łatwo też znaleźć firmy specjalizujące się w tworzeniu projektów stron pod Drupala. Prezentujemy najbardziej przydatne moduły do tego systemu, istotne z punktu widzenia bezpieczeństwa.
2008-05-10 12:28:16 (źródło: IDG.pl)

Word, Publisher i Jet - krytyczne dziury do załatania

W najbliższy wtorek Microsoft zamierza udostępnić cztery poprawki dla swoich produktów. Trzy z nich - dla aplikacji Word, Publisher oraz oprogramowania bazodanowego Jet - to uaktualnienia krytyczne.
2008-05-09 10:12:52 (źródło: IDG.pl)

Word, Publisher i Jet - krytyczne luki zostaną załatane

Z pierwszych informacji na temat majowych poprawek, opublikowanych przez koncern, wynika, że najpoważniejszy błąd załatany zostanie w oprogramowaniu bazodanowym Jet. Luka ta pozwala na zaatakowanie systemu - w tym celu wystarczy skłonić użytkownika, by uruchomił odpowiednio spreparowany plik .mdb (co ważne, przestępcy wykorzystują już tę lukę - znaleźli też sposób uruchamiania plików .mdb przez MS Word). Problem dotyczy oprogramowania Jet w wersjach dla Windows XP, 2000 oraz Server 2003.
2008-05-09 10:12:52 (źródło: IDG.pl)

Luka "0 day", czyli zabawa w chowanego

Znany izraelski specjalista ds. bezpieczeństwa, Aviv Raff, wykrył nowy, niebezpieczny błąd w zabezpieczeniach przeglądarki Internet Explorer. Raff opracował już także exploita, wykorzystującego ową lukę i opublikował go na swojej stronie internetowej. Problem w tym, że... nie wiadomo gdzie dokładnie.
2008-05-09 09:58:20 (źródło: IDG.pl)

Luka "0 day", czyli zabawa w c

Znany izraelski specjalista ds
2008-05-09 09:58:20 (źródło: IDG.pl)

Zespół do spraw bezpieczeństwa open source

Często zakłada się, że oprogramowanie open source jest bezpieczniejsze niż oprogramowanie komercyjne. Każdy, kto używa takiego oprogramowania może sprawdzić oryginalny kod źródłowy i poszukać w nim luk, a nawet takie luki połatać. Przy oprogramowaniu komercyjnym zdani jesteśmy wyłącznie na dostawcę.
2008-05-08 14:04:13 (źródło: IDG.pl)

Mozilla: uwaga na wtyczkę z trojanem

Przedstawiciele Fundacji Mozilla poinformowali, że w jednej z wtyczek do przeglądarki Mozilla Firefox (stworzonej przez zewnętrznego developera) znalazł się koń trojański Xorer. Zainfekowaną wtyczkę pobrało co najmniej kilka tysięcy użytkowników - głównie z południowo-wschodniej Azji, problem dotyczył bowiem wietnamskiego pakietu językowego dla Firefoksa 2.0.
2008-05-08 12:38:27 (źródło: IDG.pl)

McAfee: adware chowa się w MP3

Specjaliści z firmy McAfee informują, że autorzy oprogramowania adware korzystają ostatnio z nietypowego sposobu na dystrybuowanie swoich produktów - ukrywają je w udostępnianych w sieciach P2P fałszywych plikach MP3. Proceder ten znany jest od lat - jednak zdaniem McAfee w ostatnim czasie jego popularność niepokojąco wzrosła.
2008-05-07 13:44:11 (źródło: IDG.pl)

WabiSabiLabi - sprzętowa ochrona przed atakami "0 day"

Włoska firma WabiSabiLabi, specjalizująca się w bezpieczeństwie informatycznym, zamierza rozpocząć produkcję urządzenia zabezpieczającego, którego jedną z funkcji będzie ochrona systemów IT przed atakami przez luki typu "0 day" (czyli znanymi błędami, na które nie ma odpowiedniej poprawki).
2008-05-07 13:09:41 (źródło: IDG.pl)

Katastrofa - zdarzenie nie tak rzadkie!

Według badań Forrester Research, ponad jedna czwarta ankietowanych firm w ciągu ostatnich pięciu lat doświadczyła sytuacji określanej mianem katastrofy. Rozwiązania "disaster recovery" powinny systematycznie pojawiać się jako niezbędny element polityki bezpieczeństwa przedsiębiorstwa.
2008-05-07 12:18:07 (źródło: IDG.pl)

Google wspiera "otwarty" CERT

Koncern Google został właśnie jednym z trzech głównych sponsorów zespołu oCERT - czyli Open Source Computer Emergency Response Team. Zadaniem formacji ma być monitorowanie i reagowanie na zagrożenia (np. luki w zabezpieczeniach) związane z "otwartym" rozwiązaniem.
2008-05-06 13:06:11 (źródło: IDG.pl)

Użytkownicy Adwords na celowniku

Właściciele kont w systemie Google Adwords stali się w ostatnich dniach celem internetowych przestępców. "Napastnicy" próbują wyłudzić od nich dane niezbędne do zalogowania się do usługi Google i przechwycenia informacji o kartach kredytowych.
2008-05-05 13:22:55 (źródło: IDG.pl)

Interpol: Terroryści lubią Internet

Walką z internetową przestępczością zajmuje się wiele organizacji - ale jedną z najbardziej aktywnych w ostatnim czasie jest istniejący już od 85 lat Interpol. Jego funkcjonariusze polują na internetowych kryminalistów, rozpracowują ich metody i prowadzą szkolenia dla policjantów z całego świata. Każda akcja powoduje jednak reakcję - Interpol jest obecnie wyjątkowo często atakowany przez cyberprzestępców. Robert McMillan, dziennikarz IDG News Service, miał okazję porozmawiać na ten temat z Jean-Michelem Louboutinem, szefem Interpolu ds. operacyjnego wsparcia policyjnego.
2008-05-02 13:20:42 (źródło: IDG.pl)

Przestępca oferuje posadę w Microsoft

Inwencja internetowych przestępców wydaje się nie mieć granic. W Nowym Jorku rozpoczął się właśnie proces pewnego Amerykanina, który za pomocą publikowanych w Internecie ofert pracy w firmie Microsoft wyłudzał od internautów poufne dane. Grozi mu kara do 4 lat więzienia.
2008-04-30 13:34:32 (źródło: IDG.pl)

Windows Update do wymiany

Czterej amerykańscy naukowcy udowodnili, że mechanizm aktualizacji systemu Windows może być wykorzystywany do automatycznego tworzenia exploitów. Czas potrzebny na jego opracowanie z wykorzystaniem informacji z Windows Update nie przekracza kilku minut.
2008-04-29 09:31:46 (źródło: IDG.pl)

Zmutowany procesor

Ostatnio włamywacze wykorzystują mikroprocesor, aby włamać się do systemu bez pozostawienia śladów.
2008-04-29 00:00:00 (źródło: IDG.pl)

Wirusowy konkurs w ogniu krytyki

Organizatorzy hakerskiej konferencji Defcon poinformowali, że podczas jej tegorocznej edycji zorganizowany zostanie nietypowy konkurs o nazwie Race-to-Zero. Zadaniem jego uczestników będzie przygotowanie lub zmodyfikowanie złośliwego kodu - wygra ten, czyj "produkt" najskuteczniej oszuka skanery antywirusowe. Pomysł ten został już ostro skrytykowany przez specjalistów ds. bezpieczeństwa - ich zdaniem głównymi wygranymi konkursu będą autorzy prawdziwych wirusów, którzy zyskają okazję do nauczenia się czegoś nowego...
2008-04-28 14:09:44 (źródło: IDG.pl)

Użytkownicy świadomie narażają firmy?

Pracownicy dużych korporacji świadomie i celowo naruszają obowiązujące w ich firmach zasady bezpieczeństwa IT - wynika z raportu "Application Usage and Risk Report", przygotowanego przez firmę Palo Alto Networks.
2008-04-28 13:50:53 (źródło: IDG.pl)

Krótko: boczna wersja SQL Injection

David Litchfield specjalista zajmujący się badaniami bezpieczeństwa systemów IT opublikował szczegółowe, techniczne informacje o nowym rodzaju ataków, które zagrażają użytkownikom baz danych Oracle.
2008-04-27 23:07:55 (źródło: IDG.pl)

W Google hakerzy szukają celu

Bywa, że aplikacje oparte na przeglądarkach podają zbyt wiele informacji, która jest indeksowana przez sieciowe wyszukiwarki. Stąd już tylko krok do udanego włamania.
2008-04-27 22:01:38 (źródło: IDG.pl)

Francja zawiesza testy kontrowersyjnego systemu

Francuski rząd zdecydował się na zawieszenie testów kontrowersyjnego systemu, którego zadaniem jest gromadzenie szczegółowych informacji o obywatelach. To efekt masowych protestów organizacji walczących z ograniczaniem swobód obywatelskich oraz ingerowaniem w prywatność - według ich przedstawicieli system Ardoise gromadzi zdecydowanie zbyt szczegółowe informacje o Francuzach...
2008-04-26 09:38:09 (źródło: IDG.pl)

Nowe certyfikaty SSL mają pomóc w walce z phishingiem

Rośnie popularność nowego typu certyfikatów EV SSL (Extended Validation SSL) służących do weryfikacji autentyczności strony internetowych.
2008-04-25 18:55:58 (źródło: IDG.pl)

Jak chronić dane przesyłane przez światłowody?

Na odbywających się w tym tygodniu w Londynie targach Infosecurity Europe Show szwajcarska firma InfoGuard (specjalizująca się w szyfrowaniu danych) zaprezentowała sprzęt pozwalający wykradać dane przesyłane przez światłowód oraz swoje najnowsze rozwiązania zapobiegające tego rodzaju włamaniom.
2008-04-25 11:42:58 (źródło: IDG.pl)

Zhakowane strony rozsiewają wirusy

Internetowi przestępcy po raz kolejny zdołali włamać się na tysiące legalnych witryn i osadzić na nich skrypty infekujące komputery internautów złośliwym kodem. Tym razem wśród zhakowanych stron znalazły się m.in. serwisy kilku agend Organizacji Narodów Zjednoczonych.
2008-04-24 14:04:57 (źródło: IDG.pl)

Gang phisherów rozkręca biznes

Przestępcy z gangu Rock Phish (czyli jednej z najaktywniejszych i najbardziej niebezpiecznych grup phishingowych) znacznie rozszerzyli w ostatnim czasie zakres swoich nielegalnych operacji - alarmują specjaliści z firmy RSA. Do tej pory Rock Phish specjalizował się głównie w wyłudzaniu danych - teraz cyberprzestępcy zaczęli również zarażać komputery internautów złośliwym oprogramowaniem.
2008-04-24 13:58:22 (źródło: IDG.pl)

Microsoft: "Załatwiliśmy Storma!"

"Zorientowaliśmy się, że jesteśmy w stanie go ustrzelić i zrobiliśmy to" - stwierdził Jimmy Kuo, szef działającego w ramach Microsoftu centrum zwalczania złośliwego oprogramowania. "Ustrzelonym" jest osławiony botnet Storm - czyli największa swego czasu sieć komputerów-zombie, wykorzystywanych przez przestępców do rozsyłania spamu, przeprowadzania ataków. Od kilku miesięcy Storm systematycznie się zmniejszał i obecnie wypadł z czołówki największych botnetów - przedstawiciele koncernu z Redmond ogłosili właśnie, że jest to ich zasługa.
2008-04-23 13:19:59 (źródło: IDG.pl)

Obama zhakowany

Nieznany sprawca włamał się na witrynę Barracka Obamy - amerykańskiego senatora ubiegającego się o prezydenturę - i zmodyfikował ją tak, że odwiedzający byli przekierowywani na stronę konkurentki Obamy - Hillary Clinton. Z pierwszych analiz wynika, że włamywacz do sforsowania zabezpieczeń wykorzystał lukę typu Cross Site Scripting.
2008-04-22 11:21:51 (źródło: IDG.pl)

Utwardzonony serwer

Siedem powodów, dla których Windows Server 2008 powinien być bardziej odporny na ataki od swojego poprzednika.
2008-04-22 00:00:00 (źródło: IDG.pl)

Technologia w tyle za przestępcami

Wiosennej konferencji RSA towarzyszyło mniej premier produktowych, a prezentowane nowości przyćmiły dyskusje nad wzrastającą liczbą zagrożeń.
2008-04-22 00:00:00 (źródło: IDG.pl)

Konieczny plan awaryjny

Na szczęście w Polsce poważne katastrofy zdarzają się rzadko. Ilekroć jednak wystąpią, przekonujemy się o tym, jak niewiele firm i instytucji posiada profesjonalne plany postępowania na wypadek awarii.
2008-04-22 00:00:00 (źródło: IDG.pl)

Atak phishingowy na użytkowników nasza-klasa.pl

Portal nasza-klasa.pl jest jednym z najpopularniejszych serwisów w Polsce. Jest więc celem wielu ataków. Do typowych prób włamań, kierowanych przeciw samemu serwisowi, można dodać jeszcze jedną, przeciw jego użytkownikom.
2008-04-21 15:50:48 (źródło: IDG.pl)

Nie zabezpieczasz komputera? Nie skorzystasz z ebanku!

Osoby, które nie dbają odpowiednio o bezpieczeństwo swojego komputera mogą mieć problemy z korzystaniem z brytyjskich e-banków. Jak donosi firma Finjan, brytyjskie stowarzyszenie bankowców BBA (British Bankers Association) przyjęło właśnie zbiór zasad postępowania w Internecie, w którym znalazł się zapis o tym, że osoba korzystająca z internetowego banku musi zadbać o zabezpieczenie własnego "peceta".
2008-04-21 14:08:05 (źródło: IDG.pl)

Phisherzy atakuja Brytyjczyków

W pierwszym kwartale bieżącego roku w Wielkiej Brytanii odnotowano ponad 10 tys. ataków phishingowych, czyli o 200% więcej niż w analogicznym okresie 2007 r. - alarmuje firma Apacs, specjalizująca się w obsłudze płatności online.
2008-04-21 12:49:24 (źródło: IDG.pl)

Microsoft: nowa luka w Windows XP, Vista i Server 03/08

Koncern z Redmond opublikował alert, w którym ostrzega użytkowników Windows przed nową luką w zabezpieczeniach systemu. Błąd pozwala na nieautoryzowane zwiększenie przywilejów użytkownika - co ciekawe, kilka tygodni temu koncern oficjalnie zaprzeczył, jakoby taki problem dotyczył Windows.
2008-04-21 11:40:27 (źródło: IDG.pl)

Atak na CNN odwołany

Hakerzy odwołali atak na witryny CNN. Do takiego ataku nawoływali członkowie prochińskiej grupy "Zemsta Płomienia" - nie podobało im się, że CNN pisze o tym, co dzieje się w Tybecie. Zdaniem zwolenników rządu w Pekinie, amerykańska agencja informacyjna zbyt ostro krytykowała działania ChRL.
2008-04-21 09:57:39 (źródło: IDG.pl)

Włamanie na serwer Kancelarii Premiera

Luka w bezpieczeństwie serwera WWW może zdarzyć się różnym firmom, ale pewne instytucje powinny być chronione lepiej niż inne. Wczoraj (18 kwietnia) w nocy włamywacze po raz drugi zaatakowali serwery rządowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówiący komunikat "HACKED".
2008-04-19 10:10:12 (źródło: IDG.pl)

Włamanie na serwer Kancelarii Premiera Rady Ministrów

Luka w bezpieczeństwie serwera WWW może zdarzyć się różnym firmom, ale pewne instytucje powinny być chronione lepiej niż inne. Wczoraj (18 kwietnia) w nocy włamywacze po raz drugi zaatakowali serwery rządowe, tym razem Kancelarii Prezesa Rady Ministrów i zostawili wiele mówiący komunikat "HACKED".
2008-04-19 10:10:12 (źródło: IDG.pl)

KE przyznaje Symantec fundusze na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na południu Francji będzie współpracować z czołowymi technologicznymi organizacjami badawczymi w Europie, badając istniejące i powstające zagrożenia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (źródło: IDG.pl)

Symantec dostaje fundusze UE na projekt badawczy

Nowe europejskie laboratorium badawcze firmy Symantec w Sophia Antipolis na południu Francji będzie współpracować z czołowymi technologicznymi organizacjami badawczymi w Europie, badając istniejące i powstające zagrożenia z Internetu. W Polsce z NASK.
2008-04-18 14:54:19 (źródło: IDG.pl)

Antychiński rootkit atakuje Windows

W Sieci pojawił się nowy złośliwy program, ukrywający się w animacji ośmieszającej chińskich sportowców - informuje firma McAfee. Specjaliści spodziewają się, że wraz ze zbliżaniem się terminu rozpoczęcia olimpiady w Pekinie w Internecie będzie pojawiało się coraz więcej takich "szkodników".
2008-04-18 12:33:29 (źródło: IDG.pl)

SANS Institute odkrywa tajemnicę ataków na witryny

SANS Institute ujawnił wyniki swoich badań, którym nadał roboczy kryptonim "rare gem". Rzuciły one nowe światło na następującą kwestię: w jaki sposób od początku br. doszło do ponad 20 tysięcy włamań na różne witryny WWW?
2008-04-18 11:27:12 (źródło: IDG.pl)

Apple łata lukę za 10 tys. USD

Koncern Apple udostępnił poprawkę, usuwającą błąd w zabezpieczeniach "silnika" WebKit, wykorzystywanego w przeglądarce internetowej Safari. To właśnie z tej luki skorzystał trzy tygodnie temu jeden z uczestników konkursu PWN2OWN - Charlie Miller włamał się przez nią do MacBooka Air i wygrał 10 tys. USD.
2008-04-18 10:31:07 (źródło: IDG.pl)

Kontratak sposobem na cyberprzestępców?

Dla większości internautów cyberprzestępca to "potężny haker" - osoba dysponująca ogromną wiedzą o informatyce i bez problemu potrafiąca sforsować zabezpieczenia każdego systemu informatycznego. Praktyka pokazuje jednak, że jest inaczej - większość internetowych przestępców korzysta z stworzonych przez kogoś innego, prostych w obsłudze narzędzi do włamywania się do komputerów. Joel Eriksson, specjalista z firmy BitSec, twierdzi, że to upodobanie przestępców do narzędzi hakerskich można wykorzystać do walki z nimi...
2008-04-17 12:33:40 (źródło: IDG.pl)

Porsche na koszt firmy

Przestępca, który włamał się do komputera białostockiej firmy zajmującej się e-handlem, dokonał w jej imieniu zakupów za milion zł - podaje białostocka edycja "Gazety Wyborczej". Włamywacz zamówił m.in. Porsche za 560 tys. zł, Audi za 300 tys. zł oraz jacht za 150 tys. zł. Zrobił również zakupy w internetowym sex shopie.
2008-04-17 11:42:37 (źródło: IDG.pl)

CheckPoint: UTM dla średniego biznesu i oddziałów zamiejscowych

Firma wprowadza trzy nowe urządzenia ochronne serii UTM-1, przeznaczone dla średniego biznesu i oddziałów zamiejscowych dużych przedsiębiorstw, oraz nową bramę obrzeża sieci o nazwie Power-1, z ograniczona liczbą funkcji, ale o dużej przepustowości.
2008-04-16 14:00:55 (źródło: IDG.pl)

Pozew narzędziem cyberprzestępców

Internetowi przestępcy przeprowadzili nietypowy atak na ok. 1,8 tys. menedżerów średniego szczebla z amerykańskich firm. "Napastnicy" skorzystali z techniki znanej jako spear phishing - pierwszym etapem ataku było wysłanie do "ofiar" e-maila z informacją, że przeciwko nim skierowany został pozew sądowy...
2008-04-15 14:08:55 (źródło: IDG.pl)

Facebook niebezpieczny dla Izraela?

Izraelskie Ministerstwo Obrony uznało popularny serwis społecznościowy Facebook za zagrożenie dla bezpieczeństwa kraju. Ministerstwo ogłosiło właśnie rozporządzenie, które ma zapobiec umieszczaniu na witrynie tajnych informacji - okazało się, że takie dane są tam zamieszczane przez wojskowych i cywilnych pracowników Ministerstwa.
2008-04-15 11:59:40 (źródło: IDG.pl)

Znikający kod

Bootkity to stara technika ataków, polegająca na zarażaniu komputera podczas jego startu. Teraz powraca w nowej, groźnej formie, atakując systemy Windows Vista.
2008-04-15 00:00:00 (źródło: IDG.pl)

Preatoni opowiada o swoim zatrzymaniu

Roberto Preatoni - znany włoski haker i specjalista od bezpieczeństwa, opublikował w swoim blogu wpis, w którym opowiada o okolicznościach zatrzymania go przez włoskie władze pod zarzutem szpiegostwa. To jego pierwszy oficjalny komentarz w tej sprawie od kilku miesięcy.
2008-04-14 12:11:48 (źródło: IDG.pl)

RSA Conference: NAC nadal w centrum zainteresowań

Podczas tegorocznej imprezy RSA Conference, sesji i pokazów poświęconych NAC było mniej niż rok temu, ale zainteresowanie tą technologią nadal przejawia duża rzesza uczestników.
2008-04-14 12:09:20 (źródło: IDG.pl)

Blu-ray: nowe zabezpieczenia już złamane

Organizacja Advanced Access Content System Licensing Administrator - odpowiedzialna za rozwijanie zabezpieczeń AACS - poinformowała, że wkrótce na rynek trafią filmy na Blu-ray zabezpieczone nową, skuteczniejszą wersją tej technologii. Owa skuteczność została jednak błyskawicznie podważona - firma SlySoft udostępniła właśnie nową wersję aplikacji AnyDVD HD, która wyposażona została w opcję kopiowania płyt zabezpieczonych najnowszym systemem DRM.
2008-04-11 13:28:01 (źródło: IDG.pl)

Wolny Tybet z trojanami

Ktoś włamał się na strony internetowe dwóch organizacji walczących o uwolnienie Tybetu spod chińskiej okupacji i umieścił na nich oprogramowanie instalujące w komputerach internautów niebezpieczne konie trojańskie - poinformowała firma ScanSafe. Eksperci nie wykluczają, że sprawcy ataku działali z pobudek politycznych.
2008-04-10 15:10:09 (źródło: IDG.pl)

Microsoft: poproście, to wyłączymy wasze ActiveX

Przedstawiciele koncernu Microsoft zadeklarowali, że jeśli producenci wadliwych kontrolek ActiveX poproszą koncern, aby automatycznie wyłączył je za pośrednictwem systemu Windows Update, to życzenie to zostanie zrealizowane. Firma chce w ten sposób pomóc w chronieniu użytkowników przed atakami przeprowadzanymi przez luki w ActiveX.
2008-04-10 12:14:46 (źródło: IDG.pl)

Botnety: Storm słabnie, następcy rosną w siłę

Botnety cyklicznie pojawiają się i znikają, następuje też wśród nich swoista wymiana pokoleniowa, w której aktywne od miesięcy sieci komputerów-zombie są powoli wypierane przez młodszych konkurentów. Niestety, stają się one też coraz bardziej uciążliwe i niebezpieczne - taki jest podstawowy wniosek z dyskusji panelowej na temat botnetów, która odbyła się podczas konferencji RSA w San Francisco.
2008-04-09 13:42:35 (źródło: IDG.pl)

Phantom obroni wirtualne maszyny przed włamywaczami

Naukowcy z IBM opracowali nową technologię zapobiegania atakom na systemy informatyczne oparte na wirtualnych serwerach.
2008-04-09 11:57:09 (źródło: IDG.pl)

ActiveX celem przestępców

Internetowi przestępcy od kilku dni stosują nowe narzędzie, umożliwiające im atakowanie komputerów internautów poprzez siedem różnych luk w zabezpieczeniach kontrolek ActiveX - alarmują specjaliści z firmy Symantec. Z ich analiz wynika, że przynajmniej część tych błędów nie została jeszcze załatana przez producentów kontrolek.
2008-04-08 13:27:52 (źródło: IDG.pl)

Hakerzy zaczęli sprzedawać włamanie jako usługę

Przestępcy internetowi coraz częściej wykorzystują technologie i modele biznesowe stosowane w legalnej działalności. Proces komercjalizacji złośliwego kodu jest jedną z najważniejszych i najgroźniejszych tendencji, jakie stwierdzono w ciągu ostatnich kilku lat. Obecnie udowodniono istnienie kolejnego etapu - powstanie serwisów udostępniających narzędzia włamań jako płatną usługę.
2008-04-08 07:36:57 (źródło: IDG.pl)

Kontrola w wersji open source

Ochrona dostępu do sieci firmowej to obecnie podstawowy element systemu bezpieczeństwa w każdej firmie, o którym nie zapominają również producenci oprogramowania open source.
2008-04-08 00:00:00 (źródło: IDG.pl)

Główne grzechy biznesu

Konferencja Black Hat 2008 poświęcona była nowym zagrożeniom, zwłaszcza dotyczącym platform mobilnych.
2008-04-08 00:00:00 (źródło: IDG.pl)

Adobe: wiedzieliśmy o tej dziurze

Pracownicy firmy Adobe Systems twierdzą, że wiedzieli wcześniej o luce we Flashu, z której skorzystał zwycięzca niedawnego konkursu PWN2OWN. Koncern poinformował też, że przygotował już poprawkę usuwającą błąd i wkrótce zostanie ona udostępniona.
2008-04-07 12:54:25 (źródło: IDG.pl)

Stirling, czyli bezpieczeństwo od Microsoftu

Koncern zapowiada oprogramowanie zabezpieczające nowej generacji. Pakiet, na razie znany jedynie pod roboczą nazwą Stirling, ma umożliwić użytkownikom korporacyjnym kompleksową ochronę firmowych zasobów. Jego prezentacja odbędzie się podczas rozpoczynającej się w poniedziałek w San Francisco konferencji RSA.
2008-04-04 12:06:31 (źródło: IDG.pl)

Biometryczne hakowanie

Specjaliści brytyjskiej firmy Information Risc Manager zademonstrowali system przechwytujący biometryczne dane uwierzytelniania ostrzegając, że ataki na systemy biometryczne stają się relatywnie proste, a stosowane dotychczas praktyki ich implementacji nie są zmieniane.
2008-04-04 11:12:22 (źródło: IDG.pl)

Linux: bezpieczny czy ignorowany?

Fakt, iż w czasie ubiegłotygodniowego konkursu PWN2OWN nikt nie włamał się do systemu Ubuntu Linux, nie powinien być opacznie interpretowany - twierdzi Terri Forslof, przedstawicielka firmy TippingPoint (organizatora imprezy). Forslof ujawniła, że komputer z Linuksem pozostał niezłamany m.in. dlatego, że prawie nikt nie próbował tego zrobić - większość uczestników konkursu skupiła się na włamywaniu do Windows i Mac OS X.
2008-04-03 11:58:01 (źródło: IDG.pl)

"Władca botnetu" przyznaje się do winy

18-letni Nowozelandczyk Owen Walker, znany również pod pseudonimem Akill, przyznał się do wszystkich zarzutów stawianych mu przez prokuraturę. Walker oficjalnie potwierdził, że kierował botnetem składającym się z ponad miliona komputerów PC i wykorzystywał go do popełniania przestępstw na całym świecie.
2008-04-01 18:03:28 (źródło: IDG.pl)

Uwaga na "złośliwe" prezentacje

W Internecie opublikowany został exploit, umożliwiający zaatakowanie systemu Windows poprzez załataną niedawno przez Microsoft lukę w zabezpieczeniach MS Office XP SP3. Specjaliści apelują, by użytkownicy, którzy nie zainstalowali jeszcze marcowych poprawek Microsoftu, zrobili to jak najszybciej.
2008-04-01 13:21:08 (źródło: IDG.pl)

Nie ufaj przeglądarce

Błędy i luki w popularnych językach AJAX i JavaScript ułatwiają ataki na użytkowników. Dużą winę za istniejące zagrożenia ponoszą też programiści nie dbający o bezpieczeństwo kodu.
2008-04-01 00:00:00 (źródło: IDG.pl)

Nieszczęsny SNMP

Protokół SNMP może być poważną luką w bezpieczeństwie systemu i dlatego warto rozważyć, czy wyłączenie jego obsługi nie będzie korzystne dla systemu IT.
2008-04-01 00:00:00 (źródło: IDG.pl)

BlackHat: rozmowy przez komórki można łatwo podsłuchać

GSM - jeden z najpowszechniej używanych na świecie systemów komunikacji - jest dziurawy, co sprawia, że prowadzone z jego wykorzystaniem rozmowy mogą zostać bez większego problemu podsłuchane - ogłosili dwaj znani specjaliści ds. bezpieczeństwa. David Hulton i Steve Muller zaprezentowali efekty swoich badań nad bezpieczeństwem GSM podczas konferencji BlackHat.
2008-03-31 13:45:21 (źródło: IDG.pl)

Kto łata szybciej: Apple czy Microsoft?

Koncern Apple zwykle podkreśla w swoich materiałach promocyjnych, że jego oprogramowanie jest znacznie bezpieczniejsze od produktów Microsoftu. Wygląda jednak na to, że twierdzenie to może nie do końca odzwierciedlać rzeczywistość - tak przynajmniej twierdzą specjaliści ze szwajcarskiego Federalnego Instytutu Technologii, którzy zaprezentowali swoje przemyślenia na ostatniej konferencji BlackHat.
2008-03-31 11:45:30 (źródło: IDG.pl)

Skradzione karty w promocji

Specjaliści z firmy Finjan trafili w sieci na... supermarket, oferujący m.in. skradzione numery kart kredytowych. Znaleziony przez nich serwis SellCVV2 to wyspecjalizowana platforma do handlu wszelkiego rodzaju skradzionymi danymi.
2008-03-28 12:26:07 (źródło: IDG.pl)

Juniper Networks: zarządzanie ochroną wysokowydajnych sieci

Firma udostępnia kompleksowe rozwiązanie dla administratorów systemów, zapewniające scentralizowany i skalowalny sposób rejestrowania i zarządzania pojawiającymi się zagrożeniami bezpieczeństwa.
2008-03-28 11:15:45 (źródło: IDG.pl)

Do więzienia za kradzież dysku i tożsamości

Na 42 miesiące więzienia został skazany amerykański programista, który ukradł z banku, w którym pracował, dysk z danymi miliona kont i wykorzystał te informacje do kradzieży. Mężczyzna będzie też musiał zwrócić ukradzione pieniądze - ponad 32 tys. USD.
2008-03-28 11:10:06 (źródło: IDG.pl)

Dziurawe serwery Sun

Sun potwierdza, że wprowadził na rynek pewną liczbę serwerów SPARC Enterprise T5120 i T5220, które zawierały błędnie skonfigurowany system operacyjny Solaris 10. Istniejąca w serwerach dziura powoduje, że do systemu mogą logować się nieuprawnieni użytkownicy.
2008-03-28 10:34:12 (źródło: IDG.pl)

Trend Micro: nowa wersja Control Manager

Firma wprowadziła udoskonalenia do konsoli Trend Micro Control Manager, umożliwiającej centralne zarządzanie za pośrednictwem przeglądarki. Udoskonalenia te mają zwiększać efektywność oprogramowania zabezpieczającego Trend Micro NeatSuite w zakresie ochrony wielowarstwowej.
2008-03-28 10:06:17 (źródło: IDG.pl)

Badamy bezpieczeństwo informacji

Redakcja Computerworld zaprasza do udziału w ankiecie na temat bezpieczeństwa informacji w administracji publicznej. Badanie realizowane jest pod patronatem Związku Powiatów Polskich.
2008-03-26 12:10:05 (źródło: IDG.pl)

Wkrótce nowe ataki na Excela?

W miniony piątek na stronie Milw0rm.com opublikowany został exploit, umożliwiający zaatakowanie systemu Windows poprzez lukę w aplikacji MS Excel - poinformował Aaron Adams, specjalista z firmy Symantec. Użytkownikom Excela zaleca się jak najszybsze zainstalowanie udostępnionej już przez Microsoft poprawki - Adams spodziewa się, że przestępcy wkrótce zaczną wykorzystywać ten exploit.
2008-03-25 15:45:43 (źródło: IDG.pl)

SlySoft: Złamaliśmy Blu-ray. I złamiemy ponownie!

Przedstawiciele firmy SlySoft poinformowali, że udało im się w 100% "rozpracować " nowe zabezpieczenia płyt Blu-ray, czyli system BD+ - donosi serwis ArsTechnica.com. Szef działu HD SlySoft zapowiedział przy tej okazji, że nie jest to ostatnie słowo jego firmy i stwierdził, że w przyszłości złamie ona wszelkie nowe zabezpieczenia zastosowane na Blu-ray.
2008-03-25 11:55:19 (źródło: IDG.pl)

CA na celowniku przestępców

Specjaliści z firmy Symantec poinformowali, że internetowi przestępcy atakują od kilku dni użytkowników oprogramowania BrightStor ARCserve firmy CA (służy ono do wykonywania kopii zapasowej danych). Przeprowadzenie ataku możliwe jest dzięki nieznanej wcześniej luce w zabezpieczeniach ARCserve.
2008-03-25 11:43:40 (źródło: IDG.pl)

Uwaga na fałszywe e-maile z Banku Zachodniego

Odnotowaliśmy kolejny przypadek ataku phisherów wymierzony bezpośrednio w polskich internautów - klientów bankowości elektronicznej. Tym razem phisherzy posługują się nazwą i wizerunkiem Banku Zachodniego WBK S.A., zachęcając w rozsyłanych przez siebie mailach do aktywacji konta w tym banku.
2008-03-25 08:26:41 (źródło: IDG.pl)

Uwaga, Kerberos ma lukę

W bardzo popularnym pakiecie oprogramowania Kerberos, przeznaczonym do uwierzytelnienia w sieci komputerowej, odkryto poważne luki w bezpieczeństwie. Dotyczą pakietu Kerberos wydanego w Massachusetts Institute of Technology, od starszych wersji do krb5-1.6.3 włącznie.
2008-03-21 16:39:41 (źródło: IDG.pl)

Porównanie oferty kwalifikowanych centrów certyfikacji

W tym roku należy oczekiwać zwiększonego zainteresowania certyfikatami kwalifikowanymi ze względu na uruchomienie systemu e-Deklaracje (styczeń), obowiązkiem uruchomienia elektronicznych skrzynek podawczych przez wszystkie urzędy, m.in. w systemie e-PUAP (maj) oraz obowiązkiem składania deklaracji ubezpieczeniowych do ZUS z podpisem kwalifikowanym (lipiec).
2008-03-21 14:26:37 (źródło: IDG.pl)

PWN2OWN: druga edycja konkursu dla hakerów

Organizatorzy konferencji CanSecWest zapowiadają, że w tym roku do wygrania będą nagrody o wartości nawet 20 tys USD. Osoba, która najszybciej dostanie się do zasobów jednego z trzech komputerów otrzyma minimum połowę tej kwoty. W porównaniu z zeszłym rokiem formuła samego konkursu została nieco zmodyfikowana.
2008-03-20 15:01:57 (źródło: IDG.pl)

Windows, Linux, Mac OS X - włam się i zgarnij nagrody

Ubiegłoroczna edycja poświęconej bezpieczeństwu informatycznemu konferencji CanSecWest była głośnym wydarzeniem - głównie za sprawą zorganizowanego podczas niej konkursu hakerskiego PWN to Own, w którym celem było włamanie się do komputera MacBook Pro. Za kilka dni rozpoczyna się kolejna konferencja z tego cyklu oraz kolejny konkurs "PWN to Own" - z tym, że tym razem cele będą trzy. Będą nimi notebooki z Windows, Linuksem oraz Mac OS X.
2008-03-20 12:21:34 (źródło: IDG.pl)

"Napisowa" dziura w VLC

W zabezpieczeniach VLC Playera - popularnego darmowego odtwarzacza filmów - znaleziono poważny błąd, mogący posłużyć do nieautoryzowanego przejęcia kontroli nad komputerem, w którym uruchomiony jest VLC. Luka związana jest z obsługą plików z napisami do filmów.
2008-03-19 12:41:51 (źródło: IDG.pl)

Kolejna gigantyczna kradzież numerów kart

Przedstawiciele amerykańskiej sieci supermarketów Hannaford Brothers and Sweetbay poinformowali, że ktoś włamał się do ich infrastruktury informatycznej i ukradł numery ok. 4,2 mln kart kredytowych i debetowych należących do klientów sklepów. Do włamania doszło najprawdopodobniej pomiędzy grudniem 2007 a lutym 2008 r.
2008-03-18 13:38:28 (źródło: IDG.pl)

Hakerzy mogą łatwo klonować karty zbliżeniowe

Rząd Danii wydał ostrzeżenie dotyczące zagrożenia bezpieczeństwa kluczy dostępu w powszechnie używanych kartach zbliżeniowych Mifare Classic, obecnych także w Polsce. Karty te wykorzystywane są do pobierania opłat komunikacji miejskiej, jako karty parkingowe, identyfikatory dostępowe, czy bilety na imprezy sportowe.
2008-03-18 12:13:05 (źródło: IDG.pl)

Oracle 5 lat za Microsoftem?

Koncern Oracle musi znacząco poprawić system przygotowywania i dystrybuowania uaktualnień dla swoich produktów - twierdzi Karel Miko, specjalista ds. bezpieczeństwa baz danych z czeskiej firmy DCIT. Jego zdaniem, w zakresie łatania produktów "Oracle jest jakieś pięć lat za Microsoftem".
2008-03-17 15:10:20 (źródło: IDG.pl)

Przestępcy kradną hasła graczy

W ostatnich dniach przestępcy zdołali włamać się na ponad 10 tys. stron WWW na całym świecie i osadzili na nich oprogramowanie służące do wykradania haseł dostępu do popularnych gier online - donosi firma McAfee.
2008-03-14 10:12:12 (źródło: IDG.pl)

IDC IT Security Roadshow 2008

"Chronić Biznes: Technologia i Ludzie" - pod tym hasłem, 20 marca br., w Warszawie odbędzie się już szósta z cyklu konferencji IDC, traktujących o bezpieczeństwie teleinformatycznym.
2008-03-13 18:54:30 (źródło: IDG.pl)

Spamerzy radzą sobie z CAPTCHA

W ostatnim czasie odnotowano wyraźny wzrost liczby spamu wysyłanego z serwisów pocztowych, wykorzystujących do zabezpieczenia się przed spamerami system CAPTCHA (Completely Automated Public Turing Test to Tell Computers and Humans Apart). Zdaniem specjalistów, może to być świadectwo początku końca tej techniki.
2008-03-12 15:15:43 (źródło: IDG.pl)

FTP-owy błąd w IE

Specjaliści z firmy Rapid7 poinformowali o wykryciu nowego błędu w przeglądarce Internet Explorer. Luka pozwala na przejęcie danych o sesji FTP (File Transfer Protocol) otwartej w IE - może więc posłużyć do nieautoryzowanego uzyskania dostępu do danych przechowywanych na serwerze FTP.
2008-03-12 13:09:27 (źródło: IDG.pl)

MS Office jak rzeszoto - 12 dziur do załatania

Microsoft udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów. Marcowy zestaw poprawek jest dość niezwykły - po raz pierwszy w historii koncern udostępnił patche tylko dla jednej grupy produktów. Do pobrania są cztery uaktualnienia, usuwające łącznie aż 12 różnych błędów w zabezpieczeniach aplikacji z rodziny MS Office - 11 z nich ma status luk krytycznych. Przedstawiciele Microsoftu, a także niezależni specjaliści ds. bezpieczeństwa zalecają użytkownikom pakietu biurowego giganta z Redmond jak najszybsze pobranie i zainstalowanie łatek.
2008-03-12 09:34:46 (źródło: IDG.pl)

Poprawki dla systemu IOS dwa razy w roku

Idąc w ślady takich firm jak Microsoft czy Oracle, Cisco postanowił publikować aktualizacje i poprawki bezpieczeństwa usprawniające pracę szeregu swoich produktów (głównie routerów i przełączników) w regularnych odstępach czasu.
2008-03-11 11:16:33 (źródło: IDG.pl)

Prawdziwa wartość bezpieczeństwa IT

Odpowiednio zarządzana sfera bezpieczeństwa może wpływać na wzrost wartości przedsiębiorstwa.
2008-03-11 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie