hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

CA: czego się bać w 2008?

Firma CA opublikowała kolejne wydanie swojego raportu na temat bezpieczeństwa w Internecie. Zawiera on m.in. listę pięciu najważniejszych zagrożeń, które będą dotyczyły Internetu w bieżącym roku - znalazły się na niej m.in. botnety oraz niebezpieczeństwa związane z serwisami społecznościowymi i Web 2.0.
2008-03-10 15:59:23 (źródło: IDG.pl)

Dziurawy Livebox tp

W oprogramowaniu LiveBoksa (jednego z urządzeń dostępowych oferowanych w ramach usługi Neostrada Telekomunikacji Polskiej) wykryto błąd, który może posłużyć do przeprowadzenia ataku DoS - donosi CERT Polska.
2008-03-07 14:59:57 (źródło: IDG.pl)

McAfee: bezpieczeństwo dla rozwiązań wirtualizacyjnych

Firma poinformowała o nawiązaniu z VMware współpracy ramowej, która ma na celu zwiększenie bezpieczeństwa rozwiązań wirtualizacyjnych.
2008-03-07 13:10:50 (źródło: IDG.pl)

Siódemka z ISO

Firma kurierska Siódemka poinformowała o przyznaniu jej certyfikatu w zakresie bezpieczeństwa informacji ISO 27001.
2008-03-07 10:59:44 (źródło: IDG.pl)

Windows zhakowane przez FireWire

Nowozelandzki ekspert ds. komputerowego bezpieczeństwa opublikował narzędzie umożliwiające błyskawiczne uzyskanie dostępu do systemu Windows z wykorzystaniem portu FireWire.
2008-03-05 14:52:54 (źródło: IDG.pl)

Rootkit Mebroot - klasyczne antywirusy nie mają szans?

Przedstawiciele fińskiej firmy F-Secure poinformowali podczas targów CeBIT 2008 o wykryciu nowego, wyjątkowo dobrze maskującego się w systemie Windows rootkita. Specjaliści twierdzą, że dzięki specyficznego konstrukcji Mebroot jest praktycznie niewidzialny dla większości współczesnego oprogramowania antywirusowego.
2008-03-05 13:51:40 (źródło: IDG.pl)

MonaRonaDona, czyli fałszywy antywirus

Firma Kaspersky Labs poinformowała o wykryciu dość nietypowej operacji przestępczej, której celem jest skłonienie internautów do kupienia fałszywego programu antywirusowego. Jej inicjatorzy sugerują użytkownikom, że ich komputer został zainfekowany wyjątkowo niebezpiecznym wirusem i zalecają skorzystanie z odpowiedniego - oczywiście płatnego - skanera AV.
2008-03-04 12:09:09 (źródło: IDG.pl)

10 lat za kierowanie botnetem?

Amerykańskie Federalne Biuro Śledcze przekazało nowozelandzkich władzom dowody, świadczące o tym, że aresztowany w tym kraju kilka miesięcy temu 18-letni internauta o pseudonimie Akill był szefem grupy przestępczej kierującej liczącym ponad milion komputerów-zombie botnetem. Młodzieńcowi, którego naprawdę nazywa się Owen Thorn Walker, grozi nawet 10 lat więzienia - właśnie rusza jego proces.
2008-03-04 11:54:00 (źródło: IDG.pl)

Dziurawe czytniki kart płatniczych

Zespół specjalistów z Cambridge opublikował informacje o dziurach w popularnych czytnikach kart z paskiem magnetycznym. Wykryte luki umożliwiają nie tylko skopiowanie danych z paska magnetycznego, ale i wpisywanego kodu PIN.
2008-03-04 10:28:55 (źródło: IDG.pl)

CERT: zabić każdą wtyczkę

Seria błędów wykrytych we wtyczkach ActiveX sprowokowała do dyskusji o zagrożeniach, które wywołują architektury wykorzystujące technologię modułów plug-in.
2008-03-04 00:00:00 (źródło: IDG.pl)

Tajne połączenie

Shimmer to pomysł na technikę, która może zwiększyć bezpieczeństwo krótkich połączeń do ważnych usług wykorzystywanych przez administratorów systemów IT.
2008-03-04 00:00:00 (źródło: IDG.pl)

Koniec anonimowości w Internecie

Anonimowość na razie nie dotyczy użytkowników, lecz domen internetowych. Wszystko wskazuje na to, że dołączanie identyfikujących je podpisów cyfrowych do wszystkich e-maili już wkrótce zyska szerokie zastosowanie.
2008-03-04 00:00:00 (źródło: IDG.pl)

Włamywacz przejął hasła szwedzkich specjalistów

Niezidentyfikowany na razie włamywacz zdołał sforsować zabezpieczenia serwera Szwedzkiego Towarzystwa Komputerowego i przejął hasła oraz loginy do kont pocztowych specjalistów należących do organizacji. Wśród "ofiar" włamania jest były szef działu bezpieczeństwa lokalnego oddziału Microsoftu, ceniony specjalista z koncernu Symantec, parlamentarzyści, policjanci oraz dyrektor największego szwedzkiego banku internetowego.
2008-03-03 13:23:26 (źródło: IDG.pl)

Pierwszy produkt DLP Trend Micro

Firma wprowadziła na rynek Trend Micro LeakProof 3.0, pierwsze rozwiązanie do ochrony przed wyciekiem danych oparte na technologii przejętej wraz z firmą Provilla.
2008-02-29 14:10:04 (źródło: IDG.pl)

Usługi bezpieczeństwa Kaspersky Lab

W drugim kwartale br. firma wprowadzi na rynek polski nowe usługi dla biznesu: Kaspersky Hosted Security Services.
2008-02-29 11:57:12 (źródło: IDG.pl)

InfoJack zagraża Windows Mobile

Firma McAfee poinformowała o wykryciu nowego trojana, infekującego przeznaczony dla urządzeń przenośnych system operacyjny Windows Mobile. InfoJack pochodzi najprawdopodobniej z Chin i ukrywa się w pakiecie oprogramowania zawierającym m.in. gry.
2008-02-28 13:33:00 (źródło: IDG.pl)

Symantec o zarządzaniu ryzykiem

Świadomość znaczenia zarządzania ryzykiem informatycznym w środowisku korporacyjnym wciąż rośnie, jednak wśród użytkowników wciąż występuje kilka mitów, które utrudniają skuteczne działania w tej dziedzinie - taki wniosek płynie z drugiej części raportu nt. zarządzania ryzkiem informatycznym, opublikowanej właśnie przez firmę Symantec.
2008-02-27 14:01:39 (źródło: IDG.pl)

Większe otwarcie Microsoftu poprawi bezpieczeństwo?

Ogłoszona w ubiegłym tygodniu decyzja Microsoftu o większym otwarciu się na współpracę z twórcami open-source oraz o udostępnieniu kodu niektórych swoich produktów sprawi, że wkrótce ujawnionych może zostać wiele nieznanych do tej pory błędów w oprogramowaniu koncernu z Redmond - twierdzą specjaliści ds. bezpieczeństwa. Przyznają oni jednak, że na dłuższą metę decyzja ta zaowocuje ogólnym poprawieniem bezpieczeństwa wszystkich internautów.
2008-02-27 13:14:02 (źródło: IDG.pl)

Spokój w małej skrzynce

Zachęceni rozwojem rynku i wzrostem sprzedaży, producenci systemów typu UTM systematycznie rozszerzają ofertę i ulepszają parametry zintegrowanych urządzeń do ochrony sieci.
2008-02-26 00:00:00 (źródło: IDG.pl)

Exploity w wersji open source

Metasploit Project oferuje nową wersję bezpłatnego pakietu narzędziowego do testowania luk w systemach IT.
2008-02-26 00:00:00 (źródło: IDG.pl)

Najlepszy firewall do Visty - edycja 2008

Windows Vista znajduje się na rynku od 15 miesięcy, ale jeśli wierzyć badaniom gemiusTraffic, w Polsce korzysta z niego zaledwie co osiemnasty internauta. Na świecie system zdobył już większą popularność, stosuje się go bowiem w co dziewiątej maszynie. Z pewnością nie są to oszałamiające liczby, interesujące jest jednak to, że związane z Vistą dylematy użytkowników powoli zaczynają przyćmiewać problemy miłośników Windows XP: wyszukiwarka Google znajduje więcej wystąpień angielskiego zwrotu "najlepszy firewall do Visty" niż "najlepszy firewall do XP". Aby sprawdzić, czy pojawiające się na forach internetowych opinie mają solidne oparcie w faktach, przetestowaliśmy łącznie 12 zapór ogniowych. Musimy przyznać, że niektórzy producenci bardzo nieprzyjemnie nas zaskoczyli.
2008-02-25 13:56:22 (źródło: IDG.pl)

Pamięć RAM jest nieulotna?

Naukowcy z uniwersytetu z Princeton zademonstrowali jak skutecznie można odczytać pamięć RAM po wyłączeniu komputera. Jest to doskonały prezent dla policji, służb specjalnych i hakerów, ale niezbyt dobra wiadomość dla osób stosujących szyfrowanie dysków do ochrony poufności danych.
2008-02-22 19:41:37 (źródło: IDG.pl)

Oracle rozwija pakiet zarządzania tożsamością

Firma uaktualniła elementy platformy Identity Manager związane z wyposażaniem cyfrowym (provisioning). Nowe mechanizmy poprawiają ciągłe nadawanie uprawnień dostępu, wprowadzają narzędzia projektowe przepływu zadań oraz nowe wzorce raportów.
2008-02-22 12:07:42 (źródło: IDG.pl)

McAfee: przestępcy myślą globalnie i atakują lokalnie

Internetowi przestępcy coraz częściej starają się przystosować swoje metody działania do "potrzeb" lokalnych rynków - wynika z najnowszego raportu, przedstawionego przez firmę McAfee. Efektem tego jest pojawianie się coraz większej liczby ataków wymierzonych w użytkowników z konkretnych krajów czy też w internautów korzystających z popularnych w danym kraju programów.
2008-02-22 11:42:51 (źródło: IDG.pl)

Kanada: akcja antybotnetowa z polskim akcentem

Kanadyjska policja przeprowadziła w środę akcję, wymierzoną w operatorów jednego z działających w Internecie botnetów (sieci komputerów-zombie). Aresztowano w sumie 17 osób; co ciekawe, policja poinformowała, że wśród kontrolowanych przez cyberprzestępców komputerów największą część - blisko 40 tys. - stanowiły "pecety" z Polski.
2008-02-22 11:03:09 (źródło: IDG.pl)

"Trzask Rozwiazywac", czyli phishing w PayPal

W Sieci krąży od wczoraj e-mail phishingowy, wysyłany do użytkowników usługi PayPal. Wiadomość stworzona została z myślą o wyłudzeniu od polskich internautów danych niezbędnych do zalogowania się do systemu internetowych płatności - można jednak spodziewać się, że jej skuteczność będzie znikoma, ponieważ autor e-maila zbytnio zaufał automatycznemu tłumaczowi...
2008-02-21 12:48:38 (źródło: IDG.pl)

Nowa, załatana Opera

Firma Opera Software udostępniła nowe wydanie przeglądarki Opera - 9.26. Z nowej wersji programu usunięto trzy luki w zabezpieczeniach - m.in. poważny błąd, który umożliwiał oszukanie przeglądarki tak, by potraktowała tekst zawarty w właściwościach pliku graficznego jako uruchamialny skrypt.
2008-02-21 12:22:56 (źródło: IDG.pl)

Virtuity chroni dane w notebookach

Brytyjska firma Virtuity zaprezentowała nowy system ochrony danych zapisanych w pamięci komputerów przenośnych. Stworzona przez nią technologia umożliwia m.in. automatyczne wykasowanie poufnych danych jeśli komputer opuści wyznaczony teren (np. zostanie wyniesiony poza firmowy budynek).
2008-02-20 13:21:04 (źródło: IDG.pl)

WordPress zaatakowany

W miniony weekend rozpoczął się atak DDoS (Distributed Denial of Service) na popularny serwis blogowy WordPress.com. W sobotę i niedzielę blogi umieszczone na stronie były praktycznie niedostępne, w poniedziałek sytuacja poprawiła się, jednak do tej pory zdarzają się problemy z wyświetlaniem niektórych witryn.
2008-02-20 13:05:34 (źródło: IDG.pl)

Włamanie na stronę Harvarda

Niezidentyfikowani na razie sprawcy włamali się na stronę jednego z wydziałów Uniwersytetu Harvarda. Włamywacze skopiowali bazę danych serwisu i udostępnili ją w sieci BitTorrent.
2008-02-19 12:04:56 (źródło: IDG.pl)

Zarażone Linuksy dowodzą Windowsami

Podstawowym elementem botnetu - czyli sieci tzw. komputerów-zombie - są "pecety" z Windows, zarażone koniem trojańskim lub tzw. botwormem. Specjaliści z firmy Sophos odkryli jednak, że do zarządzania botnetami wykorzystywane są maszyny pracujące pod kontrolą Linuksa - chodzi o serwery zainfekowane znanym od blisko sześciu lat wirusem Linux.RST.B.
2008-02-19 11:53:45 (źródło: IDG.pl)

VoIP a bezpieczeństwo IT

Popularyzacja technologii VoIP niesie zagrożenia dla systemów IT, o których nie należy zapominać w pogoni za oszczędnościami i nowymi, atrakcyjnymi funkcjonalnościami.
2008-02-19 00:00:00 (źródło: IDG.pl)

PC na kłódkę, czyli jak zabezpieczyć notebooka

Zwykle skupiamy się na bezpieczeństwie informatycznym. Cóż nam jednak po najlepszym oprogramowaniu do ochrony, jeśli ktoś zechce ukraść nie dane, lecz... cały komputer. Przedstawimy kilka podstawowych metoda ochrony sprzętu przed złodziejami i "podglądaczami".
2008-02-18 15:37:10 (źródło: IDG.pl)

Obrazkowa luka w Firefoksie i Operze

Gynvael Coldwind, specjalista ds. bezpieczeństwa z serwisu Vexillium.org wykrył błąd występujący w dwóch popularnych przeglądarkach internetowych- Firefoksie (w wersji 2.0.0.11) oraz Operze (9.5 beta). Pozwala on na wykradanie danych - np. spisu odwiedzonych stron WWW.
2008-02-18 14:32:00 (źródło: IDG.pl)

Złodzieje okradają phisherów

Internetowi oszuści, wyłudzający od klientów e-banków poufne informacje, często sami padają ofiarą innych złodziei - twierdzi Nitesh Dhanjan, specjalista ds. bezpieczeństwa, cytowany przez serwis Out-law.com. Zdaniem Dhanjana, phisherów okradają osoby, które celowo sprzedają im dziurawe oprogramowanie do zarządzania wyłudzonymi informacjami.
2008-02-18 12:58:21 (źródło: IDG.pl)

Ch*WamwD*pe bez pochwały od Microsoftu

Pewien polski specjalista ds. bezpieczeństwa opublikował kilka dni temu exploita, demonstrującego, jak załatana niedawno luka w MS Office 2003 może zostać wykorzystana do skutecznego zaatakowania komputera PC. Microsoft potwierdził skuteczność exploita, jednak odmówił podania w swoim alercie danych hakera. Dlaczego? Ponieważ specjalista wybrał wyjątkowo nietypowy pseudonim...
2008-02-15 10:42:13 (źródło: IDG.pl)

I Ty możesz być podejrzany! (cz. II)

Co Policja może chcieć od dostawcy internetu, właściciela portalu lub statystycznego internauty?
2008-02-14 14:52:30 (źródło: IDG.pl)

I Ty możesz być podejrzany! (cz. I)

Co Policja może chcieć od dostawcy internetu, właściciela portalu lub statystycznego internauty?
2008-02-14 14:47:59 (źródło: IDG.pl)

Jest exploit na dziurę w MS Works

W niespełna 24 godziny po udostępnieniu przez Microsoft poprawki usuwającej poważny błąd w aplikacji MS Works, w Sieci pojawił się exploit umożliwiający wykorzystanie tej luki do przejęcia pełnej kontroli nad komputerem z Windows. Koncern z Redmond zaleca użytkownikom Worksa jak najszybsze pobranie i zainstalowanie poprawki.
2008-02-14 13:45:42 (źródło: IDG.pl)

Walentynkowy atak Storma

Specjaliści z amerykańskiego Federalnego Biura Śledczego ostrzegają internautów przed kolejną falą ataku robaka Storm. "Szkodnik" jak zwykle rozprzestrzenia się w wiadomościach e-mail, mających jakoby zawierać informacje o ważnych bieżących wydarzeniach. Tym razem są to Walentynki.
2008-02-14 13:06:19 (źródło: IDG.pl)

Firefox: załatany, ale dziurawy

W udostępnionej kilka dni temu nowej wersji przeglądarki Mozilla Firefox nie rozwiązano najważniejszego z wykrytych ostatnio w niej problemów - twierdzi holenderski specjalista Ronald van den Heetkamp. Chodzi o lukę w zabezpieczeniach, która pozwala na wykradanie z komputera np. plików cookie czy informacji o odwiedzonych stronach.
2008-02-13 13:15:57 (źródło: IDG.pl)

MWC: Celltrust ułatwi szyfrowanie wiadomości SMS

Aplikacja SecureSMS ma być prostym sposobem na przesyłanie zaszyfrowanych wiadomości tekstowych. System generuje osobny klucz m.in. dla każdego zestawu nadawca-odbiorca. Szyfrowane wiadomości odbywa się u operatora jeszcze przed przekierowaniem ich do odbiorcy.
2008-02-13 11:47:04 (źródło: IDG.pl)

Miniaturowe urządzenie NAC

Firma NetClarity oferuje najmniejsze na świecie, sprzętowe rozwiązanie NAC (Network Access Control). Produkt o nazwie EasyNAC Micro ma wymiary 5x10x12,5 cm i waży mniej niż 0,5 kg.
2008-02-13 09:25:01 (źródło: IDG.pl)

Phishing w Xbox Live!

Użytkownicy przeznaczonej dla konsoli Xbox usługi Xbox Live! od kilku dni są celem nowego ataku phishingowego - donosi serwis Polygamia.pl. Przestępcy usiłują wyłudzić od nich login i hasło do usługi Windows Live ID oraz zainstalować w systemie konia trojańskiego.
2008-02-12 13:05:03 (źródło: IDG.pl)

WatchGuard: Firebox z SSL VPN

Firma włączyła do rodziny wielofunkcyjnych urządzeń zabezpieczających Firefox funkcjonalność SSL VPN, przekształcając je w zdalne bramy dostępowe dla urządzeń, które nie zawierają klienta IPSec.
2008-02-12 12:42:45 (źródło: IDG.pl)

Zarządzanie zaporami

Obsługa zapór firewall w systemach heterogenicznych jest zadaniem pracochłonnym i podatnym na błędy. Warto więc zwrócić uwagę na możliwość wykorzystania specjalizowanego oprogramowania do analizy i zarządzania.
2008-02-12 00:00:00 (źródło: IDG.pl)

Nie będzie bezpiecznie

W tym roku największymi zagrożeniami będą m.in. większa aktywność botnetów, wzmożone ataki na serwisy Web 2.0 czy Windows Vista.
2008-02-12 00:00:00 (źródło: IDG.pl)

Ewolucja wirusówi antywirusów

Częsta aktualizacja, ukrywanie informacji o wykorzystywanych mechanizmach ochrony i ich zróżnicowanie to wciąż ważne elementy systemu bezpieczeństwa IT.
2008-02-12 00:00:00 (źródło: IDG.pl)

Urząd Miasta Stołecznego Warszawy będzie stosował kwalifikowany podpis elektroniczny

W biurach Urzędu Miasta Stołecznego Warszawy i osiemnastu warszawskich urzędach dzielnicowych rozpoczęło się instalowanie urządzeń i oprogramowania do kwalifikowanego podpisu elektronicznego.
2008-02-11 14:36:59 (źródło: IDG.pl)

Przestępcy już korzystają z luki w Adobe Readerze?

Kilka dni temu firma Adobe udostępniła uaktualnienie dla popularnej aplikacji Adobe Reader (czytnika plików PDF) - aczkolwiek jej przedstawiciele nie poinformowali do tej pory jakie dokładnie błędy zostały usunięte z programu. Zdaniem specjalistów z SANS Institute Internet Storm Center w Readerze załatano niezwykle poważną lukę, która już od co najmniej trzech tygodni była wykorzystywana do instalowania koni trojańskich w komputerach internautów.
2008-02-11 13:27:29 (źródło: IDG.pl)

CERT Polska o bezpieczeństwie w 2007 r.

CERT Polska opublikował raport na temat bezpieczeństwa w polskim Internecie w 2007 r. Dowiadujemy się z niego m.in., że działania cyberprzestępców działających w rodzimej sieci są coraz bardziej wysublimowane i że coraz częściej dochodzi do masowych działań phishingowych, skierowanych w polskich internautów. Odnotowano też zwiększenie liczby incydentów związanych z naruszaniem praw autorskich oraz coraz częstsze ataki za pośrednictwem Javasriptu.
2008-02-08 11:40:37 (źródło: IDG.pl)

Nowa wersja Adobe Readera

Przedstawiciele Adobe poinformowali o udostępnieniu uaktualnionej wersji aplikacji Adobre Reader - 8.1.2. W najnowszym wydaniu usunięto kilka błędów w zabezpieczeniach - firma nie podała jednak szczegółowych informacji na ich temat.
2008-02-07 15:13:55 (źródło: IDG.pl)

QuickTime: groźna luka wreszcie załatana

Firma Apple usunęła wreszcie wykryty ponad miesiąc temu niebezpieczny błąd w zabezpieczeniach odtwarzacza multimedialnego QuickTime. Luka ta od kilku tygodni jest wykorzystywana przez przestępców do atakowania użytkowników Windows.
2008-02-07 11:53:46 (źródło: IDG.pl)

Acronis: nowe narzędzia do zabezpieczania baz danych

Firma udostępnia nowa rodzinę oprogramowania do składowania i odtwarzania baz danych, przeznaczoną do zabezpieczania takich rozwiązań jak SQL Server, Oracle i Exchange.
2008-02-06 13:40:20 (źródło: IDG.pl)

Specjaliści radzą: precz z ActiveX

Duża liczba wykrytych w ostatnim czasie błędów w zabezpieczeniach aplikacji wykorzystujących kontrolki ActiveX sprawiła, że specjaliści z amerykańskiego zespołu CERT (Computer Emergency Readiness Team) zalecili użytkownikom przeglądarki Internet Explorer Microsoftu wyłączenie obsługi ActiveX. Ich zdaniem korzystanie z tej technologii stało się ostatnio zbyt ryzykowne.
2008-02-06 12:58:04 (źródło: IDG.pl)

Jak rozliczyć VAT przez Internet?

Od stycznia 2008 roku w Ministerstwie Finansów działa produkcyjnie system e-Deklaracje, który pozwala na elektroniczne składanie deklaracji podatkowych do urzędów skarbowych. O ile przelewy podatkowe prawie każdy robi już przez Internet, o tyle papierowe formularze deklaracji nadal stwarzały konieczność wizyty na poczcie lub w urzędzie. Teraz i jedno i drugie można załatwić nie ruszając się z domu.
2008-02-06 00:00:00 (źródło: IDG.pl)

HDD z PIN-em

Japońska firma Digital Cowboy wprowadziła do swojej oferty przenośny dysk twardy, który umożliwia zabezpieczenie zapisanych na nim danych... kodem PIN. Na obudowie urządzenia umieszczono dotykową klawiaturę - przed uzyskaniem dostępu do plików trzeba podać na niej numer identyfikacyjny.
2008-02-05 17:32:39 (źródło: IDG.pl)

Nowe standardy bezpieczeństwa

O bezpieczeństwie w transakcjach elektronicznych z wykorzystaniem kart płatniczych rozmawiamy z Lechosławem Nowakiem, menedżerem Działu Zarządzania Ryzykiem w Deloitte, członkiem zarządu organizacji ISACA.
2008-02-05 00:00:00 (źródło: IDG.pl)

NAC na rozstajach

Technologia rozwiązań kontroli dostępu do sieci wciąż nie spełnia oczekiwań użytkowników, a producenci zamiast proponować zintegrowane rozwiązania najczęściej oferują różne, nie związane ze sobą produkty.
2008-02-05 00:00:00 (źródło: IDG.pl)

Elektromagnetyczna bomba

Technologie umożliwiające zdalne niszczenie sprzętu elektronicznego to broń rozwijana do zastosowań militarnych, która może obecnie dość łatwo wymknąć się spod kontroli, powodując trudne do oszacowania zagrożenie.
2008-02-05 00:00:00 (źródło: IDG.pl)

Niebezpieczna wtyczka

Oprócz wykorzystywania błędów w przeglądarkach internetowych, crackerzy zainteresowali się ostatnio wtyczkami, które wyświetlają zawartość obiektów umieszczanych na stronach internetowych.
2008-02-05 00:00:00 (źródło: IDG.pl)

Róbmy to, co trzeba

Miejsce histerii i epatowania statystykami incydentów zastępuje zdrowy rozsądek oraz wezwanie do profesjonalnego zarządzania IT - to wnioski z konferencji Semafor.
2008-02-05 00:00:00 (źródło: IDG.pl)

VPN nie dla każdego

Oprogramowanie Applied Networking Hamachi umożliwia wykorzystanie sieci VPN bez konieczności zaawansowanej konfiguracji systemu, ale może spowodować zagrożenie dla bezpieczeństwa w systemach korporacyjnych.
2008-02-05 00:00:00 (źródło: IDG.pl)

W przekroju

Bezpieczeństwo 2007/2008
2008-02-05 00:00:00 (źródło: IDG.pl)

Lokalne czy globalne zarządzanie tożsamością

Zarządzanie tożsamością to kluczowy element bezpieczeństwa IT, stąd też pojawiają się idee wprowadzenia globalnych standardów identyfikacji.
2008-02-05 00:00:00 (źródło: IDG.pl)

AMTSO pomoże wybrać "antywirusa"

Producenci oprogramowania antywirusowego oraz testerzy oprogramowania sformowali nową organizację, której zadaniem będzie wypracowanie standardów testowania i porównywania skuteczności "antywirusów".
2008-02-04 15:11:19 (źródło: IDG.pl)

Złe nawyki narażają internautów

Jedną z głównych przyczyn trwającej od miesięcy epidemii złośliwego oprogramowania są złe nawyki użytkowników Internetu - twierdzi Janie "CalamityJane" Whitty, specjalistka ds. Bezpieczeństwa z firmy Lavasoft. Jej zdaniem główne grzechy internautów to korzystanie z przestarzałego oprogramowania zabezpieczającego oraz nieinstalowanie poprawek dla systemów operacyjnych i przeglądarek internetowych.
2008-02-04 14:30:29 (źródło: IDG.pl)

Krytyczne luki w MySpace i Facebooku

Niezależny specjalista ds. bezpieczeństwa Elazar Broad wykrył i opisał na liście Full Disclosure dwie poważne luki w zabezpieczeniach popularnych serwisów społecznościowych - MySpace i FaceBook. Błędy znajdują się w kontrolach ActiveX i umożliwiają przejęcie pełnej kontroli nad komputerem z systemem Windows.
2008-02-01 12:43:50 (źródło: IDG.pl)

Złośliwe reklamy od Rhapsody

Przynajmniej dwie popularne amerykańskie strony WWW - sklep muzyczny Rhapsody.com oraz serwis turystyczny Expedia.com - wyświetlały w tym tygodniu "złośliwe" bannery reklamowe, próbujące zainstalować w komputerach internautów odwiedzających owe witryny niebezpieczne oprogramowanie. Poinformowali o tym specjaliści ds. bezpieczeństwa z Trend Micro.
2008-01-31 12:40:37 (źródło: IDG.pl)

Najważniejszy jest zdrowy rozsądek

O opłacalności inwestycji w bezpieczeństwo, tworzeniu planów awaryjnych i podatności elektrowni na włamania rozmawiamy z Wojciechem Świątkiem, dyrektorem grupy Motorola Security Services na Europę, Afrykę i Bliski Wschód.
2008-01-31 00:00:00 (źródło: IDG.pl)

Wordowy atak z Tybetem w tle

Specjaliści z firmy Trend Micro ostrzegają przed nową metodą ataku na użytkowników MS Word - od kilku dni w sieci krążą e-maile z załączonymi dokumentami .doc, których otwarcie powoduje uruchomienie w systemie złośliwego kodu. Wiadomości takie zwykle opatrzone są tytułami sugerującymi, że zawierają informacje o Tybecie.
2008-01-30 14:17:34 (źródło: IDG.pl)

Policja chce nakazu... podania hasła

Władze amerykańskiego stanu Vermont zwróciły się do Sądu Okręgowego z nietypowym wnioskiem. Jak donosi The Washington Post, chodzi o nakazanie mężczyźnie podejrzanemu o posiadanie dziecięcej pornografii podania hasła umożliwiającego odszyfrowanie danych na twardym dysku jego komputera. Podejrzany sprzeciwia się temu - twierdzi bowiem, że wydanie takiego polecenia będzie sprzeczne z prawem oskarżonego do odmówienia zeznań mogących go obciążyć.
2008-01-30 13:30:48 (źródło: IDG.pl)

Spam kontra antyspam

Spam jest zjawiskiem komercyjnym. Trudno oczekiwać jego zaniku, skoro jest to działalność dochodowa. Tymczasem rozwój komercyjnych technologii antyspamowych na razie zapewnia tylko utrzymanie dynamicznej równowagi na rynku. Za wszystko płacą zaś użytkownicy.
2008-01-29 00:00:00 (źródło: IDG.pl)

Sekrety Mudżahedina 2.0

Na internetowym forum powiązanym z organizacją terrorystyczną Al Kaida pojawiła się informacja o zakończeniu prac nad nową wersję oprogramowania szyfrującego przeznaczonego dla użytkowników tego forum. Co ciekawe, oprogramowanie to - "Mujahideen Secrets 2" - dystrybuowane jest z serwera zlokalizowanego w amerykańskim mieście Tampa na Florydzie.
2008-01-28 12:31:58 (źródło: IDG.pl)

Student skazany za cyberataki na Estonię

20-letni estoński student został uznany za winnego udziału w zmasowanym ataku na estońskie serwisy internetowe i skazany na karę grzywny. Jest to pierwsza osoba skazana za współorganizowanie tzw. "cyberzamieszek".
2008-01-25 17:13:51 (źródło: IDG.pl)

Wzrosną wydatki firm na ochronę danych

Wzrastająca popularność nowych technologii telekomunikacyjnych i rosnąca ilość danych przechowywanych przez komputery zmusi przedsiębiorstwa do zwiększenia nakładów finansowych na ochronę danych - twierdzą przedstawiciele Deloitte.
2008-01-25 14:48:52 (źródło: IDG.pl)

Krytyczna luka w Windows Server 2003

W środę (23 stycznia) przedstawiciele Microsoftu przyznali, że załatana dwa tygodnie temu luka związana z obsługą protokołów IGMP i MLD znajduje się również w systemie Windows Server 2003. Wcześniej twierdzili, że dotyczy ona tylko Windows XP i Vista. Okazało się też, że odpowiednia poprawka dla WS 2003 już od jakiegoś czasu dostępna w ramach Windows Update.
2008-01-24 15:59:19 (źródło: IDG.pl)

Wirusy czyhają na "legalnych" stronach

Większość witryn próbujących zainfekować komputery odwiedzających je internautów złośliwym kodem stanowią obecnie "legalne" strony, które zostały przejęte przez przestępców. Stanowią one 51% wszystkich stron zawierających wirusy, robaki, czy konie trojańskie.
2008-01-24 13:55:12 (źródło: IDG.pl)

Nasza-Klasa.pl: dane jak na tacy?

Portal hacking.pl podaje, że istnieje prosta metoda kradzieży danych milionów użytkowników serwisu Nasza-Klasa.pl.
2008-01-24 12:14:52 (źródło: IDG.pl)

Robak atakuje Symbian OS

Firma Fortinet poinformowała o wykryciu nowego robaka, infekującego telefony komórkowe pracujące pod kontrolą systemu operacyjnego Symbian S60. "Szkodnik" ukrywa się w pliku załączonym do wiadomości multimedialnej i po zainfekowaniu telefonu zaczyna wysyłać z niego MMS-y.
2008-01-23 13:36:28 (źródło: IDG.pl)

Groźne dziury w Winampie

Firma Secunia poinformowała o wykryciu dwóch poważnych błędów w zabezpieczeniach popularnego odtwarzacza multmedialnego Winamp. Specjaliści zalecają użytkownikom aplikacji zainstalowanie jej najnowszej, wolnej od luk, wersji.
2008-01-22 11:56:50 (źródło: IDG.pl)

Wirus RFID?

Radiowe etykiety zyskują popularność. Rośnie liczba ich zastosowań. Przed wdrożeniem warto jednak pamiętać o potencjalnych zagrożeniach, którym często można zapobiec, konfigurując odpowiednio system i aplikacje.
2008-01-22 00:00:00 (źródło: IDG.pl)

Hakerzy zaatakowali sieci energetyczne

CIA ujawniło, że przestępcom udało się włamać do komputerów odpowiedzialnych za funkcjonowanie międzynarodowej sieci energetycznej. W efekcie w kilku miastach nastąpiły przerwy w dostawach prądu. Nie ujawniono jakie kraje odczuły skutki działania hakerów.
2008-01-21 13:03:51 (źródło: IDG.pl)

Urządzenia NAC z nowymi mechanizmami

Firma Lockdown Networks wyposażyła swoje urządzenia NAC w mechanizm samorejestracji.
2008-01-21 11:36:39 (źródło: IDG.pl)

Webroot uruchamia usługę ochrony poczty elektronicznej

Firma udostępniła swoją pierwszą ofertę ochrony poczty elektronicznej w formule SaaS (Software-as-a-Service), adresowaną do małych i średnich przedsiębiorstw.
2008-01-18 13:43:54 (źródło: IDG.pl)

Red Hat Linux i Firefox bardziej dziurawe niż produkty MS?

Firma Secunia - zajmująca się m.in. gromadzeniem informacji o lukach w popularnym oprogramowaniu - przedstawiła dane na temat liczby błędów wykrywanych w popularnych aplikacjach w ubiegłym roku. Z opracowania dowiadujemy się m.in. że w dystrybucji Linuksa firmy Red Hat oraz popularnej open-sourcowej przeglądarce Firefox wykryto w tym czasie znacznie więcej błędów niż w produktach Microsoftu (aczkolwiek Secunia zastrzega, że Mozilla szybciej radziła sobie z łataniem poważnych luk).
2008-01-18 11:55:03 (źródło: IDG.pl)

MySpace i fałszywa poprawka dla Windows

Specjaliści z firmy McAfee wykryli nowy sposób infekowania złośliwym kodem komputerów użytkowników serwisu społecznościowego MySpace. Przestępcy wykorzystywali do tego profil, z którego rozsyłali zaproszenia do grona przyjaciół...
2008-01-17 13:28:13 (źródło: IDG.pl)

Estonia: kolejne cyberataki

Popularny estoński serwis informacyjny Delfi.ee przez ostatnie dwa tygodnie był celem intensywnego ataku typu DDoS (Distributed Denial of Service) - poinformowali specjaliści z estońskiego CERT-u (Computer Emergency Response Team). Ich zdaniem termin ataku jest nieprzypadkowy - przed sądem w Tallinie rusza właśnie proces czterech Rosjan oskarżonych o udział w zeszłorocznych cyberatakach na estońskie serwisy.
2008-01-17 13:06:13 (źródło: IDG.pl)

26 łat bezpieczeństwa od Oracle

Użytkownicy oprogramowania firmy Oracle mogą już zaopatrzyć się w najnowszy zestaw poprawek dla jej produktów - koncern opublikował właśnie pierwszy w tym roku pakiet łat. Tym razem jest ich 26.
2008-01-17 10:53:37 (źródło: IDG.pl)

26 łat od Oracle

Użytkownicy oprogramowania firmy Oracle mogą już zaopatrzyć się w najnowszy zestaw poprawek dla jej produktów - koncern opublikował właśnie pierwszy w tym roku pakiet łat. Tym razem jest ich 26.
2008-01-17 10:53:37 (źródło: IDG.pl)

Zmagania botnetów

Robak Storm wkroczył w 2008 rok z reputacją największego i najgroźniejszego botnetu na świecie. Lecz wkrótce może go zdetronizować inny jeszcze groźniejszy botnet - Nugache.
2008-01-16 15:01:25 (źródło: IDG.pl)

Nowa luka w Excelu

Internetowi przestępcy od kilku dni wykorzystują nieznaną wcześniej lukę w zabezpieczeniach program MS Excel do atakowania internautów - ostrzega Microsoft. Problem dotyczy Excela 2003, 2002, 2000 oraz makowej wersji 2004.
2008-01-16 12:56:18 (źródło: IDG.pl)

Trend Micro OfficeScan 8.0 z zaporą Intrusion Defense Firewall

Firma poinformowała o wyposażeniu oprogramowania OfficeScan 8.0 w moduł Intrusion Defense Firewall (IDF), który rozszerza zakres ochrony na punkty końcowe sieci.
2008-01-16 12:52:14 (źródło: IDG.pl)

Dreamhost pobrał omyłkowo 7,5 mln USD z kont klientów

Klienci DreamHost, popularnego również w Polsce serwisu hostingowego, nie mieli dzisiaj najprzyjemniejszego poranka. W wyniku problemów z systemem billingowym, z kart kredytowych większości klientów firmy zniknęły setki, a nawet tysiące USD.
2008-01-16 10:07:57 (źródło: IDG.pl)

Polsce potrzebny jest rządowy zespół CERT

Rozmawiamy z Robertem Koślą, wspierającym działania Pełnomocnika Rządu ds. przygotowania organów administracji państwowej do współpracy z Systememu Informacyjnym Schengen i Systemem Informacji Wizowej.
2008-01-16 09:43:58 (źródło: IDG.pl)

Kolejny masowy atak na WWW

Nieznani sprawcy zdołali umieścić na kilkuset (głównie brytyjskich) stronach WWW oprogramowanie, infekujące złośliwym kodem komputery internautów odwiedzających owe witryny - alarmują specjaliści. Co więcej - "napastnicy" wykazali się sporą inwencją, co sprawia, że wykrycie zakażonych stron jest bardzo trudne.
2008-01-15 13:05:58 (źródło: IDG.pl)

Na gorąco: Mariusz Skiba

Mobi Trust, którym kieruje, otrzymałdotację Ministerstwa Nauki i Szkolnictwa Wyższego (1,2 mln zł). Łącznie firmawyda na realizację projektu MobilnyPodpis Elektroniczny 2,8 mln zł.
2008-01-15 00:00:00 (źródło: IDG.pl)

Klawiatura na podsłuchu

Coraz popularniejsze klawiatury i myszy bezprzewodowe mogą spowodować poważną lukę w systemie bezpieczeństwa IT. Emisję ich nadajnika można bowiem odebrać z dużej odległości.
2008-01-15 00:00:00 (źródło: IDG.pl)

DHS szuka dziur w open source

Przedstawiciele amerykańskiego Departamentu Bezpieczeństwa Narodowego (Department of Homeland Security - DHS) zaprezentowali statystyki dotyczące błędów w oprogramowaniu open source, zebrane w ramach projektu Open Source Hardening Project (którego celem jest wykrycie i załatanie luk w aplikacjach o otwartym źródle). Z przedstawionych danych dowiadujemy się, że w 180 popularnych aplikacjach open-source wykryto średnio jeden błąd związany z bezpieczeństwem na każde 1000 linii kodu.
2008-01-10 13:29:01 (źródło: IDG.pl)

Nowy rootkit - stare triki

W ostatnich miesiącach pojawił się nowy typ złośliwego oprogramowania, używający dość starych technik do ukrywania się przed oprogramowaniem antywirusowym.
2008-01-09 14:06:39 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie