hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

CA: czego siê baæ w 2008?

Firma CA opublikowa³a kolejne wydanie swojego raportu na temat bezpieczeñstwa w Internecie. Zawiera on m.in. listê piêciu najwa¿niejszych zagro¿eñ, które bêd± dotyczy³y Internetu w bie¿±cym roku - znalaz³y siê na niej m.in. botnety oraz niebezpieczeñstwa zwi±zane z serwisami spo³eczno¶ciowymi i Web 2.0.
2008-03-10 15:59:23 (¼ród³o: IDG.pl)

Dziurawy Livebox tp

W oprogramowaniu LiveBoksa (jednego z urz±dzeñ dostêpowych oferowanych w ramach us³ugi Neostrada Telekomunikacji Polskiej) wykryto b³±d, który mo¿e pos³u¿yæ do przeprowadzenia ataku DoS - donosi CERT Polska.
2008-03-07 14:59:57 (¼ród³o: IDG.pl)

McAfee: bezpieczeñstwo dla rozwi±zañ wirtualizacyjnych

Firma poinformowa³a o nawi±zaniu z VMware wspó³pracy ramowej, która ma na celu zwiêkszenie bezpieczeñstwa rozwi±zañ wirtualizacyjnych.
2008-03-07 13:10:50 (¼ród³o: IDG.pl)

Siódemka z ISO

Firma kurierska Siódemka poinformowa³a o przyznaniu jej certyfikatu w zakresie bezpieczeñstwa informacji ISO 27001.
2008-03-07 10:59:44 (¼ród³o: IDG.pl)

Windows zhakowane przez FireWire

Nowozelandzki ekspert ds. komputerowego bezpieczeñstwa opublikowa³ narzêdzie umo¿liwiaj±ce b³yskawiczne uzyskanie dostêpu do systemu Windows z wykorzystaniem portu FireWire.
2008-03-05 14:52:54 (¼ród³o: IDG.pl)

Rootkit Mebroot - klasyczne antywirusy nie maj± szans?

Przedstawiciele fiñskiej firmy F-Secure poinformowali podczas targów CeBIT 2008 o wykryciu nowego, wyj±tkowo dobrze maskuj±cego siê w systemie Windows rootkita. Specjali¶ci twierdz±, ¿e dziêki specyficznego konstrukcji Mebroot jest praktycznie niewidzialny dla wiêkszo¶ci wspó³czesnego oprogramowania antywirusowego.
2008-03-05 13:51:40 (¼ród³o: IDG.pl)

MonaRonaDona, czyli fa³szywy antywirus

Firma Kaspersky Labs poinformowa³a o wykryciu do¶æ nietypowej operacji przestêpczej, której celem jest sk³onienie internautów do kupienia fa³szywego programu antywirusowego. Jej inicjatorzy sugeruj± u¿ytkownikom, ¿e ich komputer zosta³ zainfekowany wyj±tkowo niebezpiecznym wirusem i zalecaj± skorzystanie z odpowiedniego - oczywi¶cie p³atnego - skanera AV.
2008-03-04 12:09:09 (¼ród³o: IDG.pl)

10 lat za kierowanie botnetem?

Amerykañskie Federalne Biuro ¦ledcze przekaza³o nowozelandzkich w³adzom dowody, ¶wiadcz±ce o tym, ¿e aresztowany w tym kraju kilka miesiêcy temu 18-letni internauta o pseudonimie Akill by³ szefem grupy przestêpczej kieruj±cej licz±cym ponad milion komputerów-zombie botnetem. M³odzieñcowi, którego naprawdê nazywa siê Owen Thorn Walker, grozi nawet 10 lat wiêzienia - w³a¶nie rusza jego proces.
2008-03-04 11:54:00 (¼ród³o: IDG.pl)

Dziurawe czytniki kart p³atniczych

Zespó³ specjalistów z Cambridge opublikowa³ informacje o dziurach w popularnych czytnikach kart z paskiem magnetycznym. Wykryte luki umo¿liwiaj± nie tylko skopiowanie danych z paska magnetycznego, ale i wpisywanego kodu PIN.
2008-03-04 10:28:55 (¼ród³o: IDG.pl)

CERT: zabiæ ka¿d± wtyczkê

Seria b³êdów wykrytych we wtyczkach ActiveX sprowokowa³a do dyskusji o zagro¿eniach, które wywo³uj± architektury wykorzystuj±ce technologiê modu³ów plug-in.
2008-03-04 00:00:00 (¼ród³o: IDG.pl)

Tajne po³±czenie

Shimmer to pomys³ na technikê, która mo¿e zwiêkszyæ bezpieczeñstwo krótkich po³±czeñ do wa¿nych us³ug wykorzystywanych przez administratorów systemów IT.
2008-03-04 00:00:00 (¼ród³o: IDG.pl)

Koniec anonimowo¶ci w Internecie

Anonimowo¶æ na razie nie dotyczy u¿ytkowników, lecz domen internetowych. Wszystko wskazuje na to, ¿e do³±czanie identyfikuj±cych je podpisów cyfrowych do wszystkich e-maili ju¿ wkrótce zyska szerokie zastosowanie.
2008-03-04 00:00:00 (¼ród³o: IDG.pl)

W³amywacz przej±³ has³a szwedzkich specjalistów

Niezidentyfikowany na razie w³amywacz zdo³a³ sforsowaæ zabezpieczenia serwera Szwedzkiego Towarzystwa Komputerowego i przej±³ has³a oraz loginy do kont pocztowych specjalistów nale¿±cych do organizacji. W¶ród "ofiar" w³amania jest by³y szef dzia³u bezpieczeñstwa lokalnego oddzia³u Microsoftu, ceniony specjalista z koncernu Symantec, parlamentarzy¶ci, policjanci oraz dyrektor najwiêkszego szwedzkiego banku internetowego.
2008-03-03 13:23:26 (¼ród³o: IDG.pl)

Pierwszy produkt DLP Trend Micro

Firma wprowadzi³a na rynek Trend Micro LeakProof 3.0, pierwsze rozwi±zanie do ochrony przed wyciekiem danych oparte na technologii przejêtej wraz z firm± Provilla.
2008-02-29 14:10:04 (¼ród³o: IDG.pl)

Us³ugi bezpieczeñstwa Kaspersky Lab

W drugim kwartale br. firma wprowadzi na rynek polski nowe us³ugi dla biznesu: Kaspersky Hosted Security Services.
2008-02-29 11:57:12 (¼ród³o: IDG.pl)

InfoJack zagra¿a Windows Mobile

Firma McAfee poinformowa³a o wykryciu nowego trojana, infekuj±cego przeznaczony dla urz±dzeñ przeno¶nych system operacyjny Windows Mobile. InfoJack pochodzi najprawdopodobniej z Chin i ukrywa siê w pakiecie oprogramowania zawieraj±cym m.in. gry.
2008-02-28 13:33:00 (¼ród³o: IDG.pl)

Symantec o zarz±dzaniu ryzykiem

¦wiadomo¶æ znaczenia zarz±dzania ryzykiem informatycznym w ¶rodowisku korporacyjnym wci±¿ ro¶nie, jednak w¶ród u¿ytkowników wci±¿ wystêpuje kilka mitów, które utrudniaj± skuteczne dzia³ania w tej dziedzinie - taki wniosek p³ynie z drugiej czê¶ci raportu nt. zarz±dzania ryzkiem informatycznym, opublikowanej w³a¶nie przez firmê Symantec.
2008-02-27 14:01:39 (¼ród³o: IDG.pl)

Wiêksze otwarcie Microsoftu poprawi bezpieczeñstwo?

Og³oszona w ubieg³ym tygodniu decyzja Microsoftu o wiêkszym otwarciu siê na wspó³pracê z twórcami open-source oraz o udostêpnieniu kodu niektórych swoich produktów sprawi, ¿e wkrótce ujawnionych mo¿e zostaæ wiele nieznanych do tej pory b³êdów w oprogramowaniu koncernu z Redmond - twierdz± specjali¶ci ds. bezpieczeñstwa. Przyznaj± oni jednak, ¿e na d³u¿sz± metê decyzja ta zaowocuje ogólnym poprawieniem bezpieczeñstwa wszystkich internautów.
2008-02-27 13:14:02 (¼ród³o: IDG.pl)

Spokój w ma³ej skrzynce

Zachêceni rozwojem rynku i wzrostem sprzeda¿y, producenci systemów typu UTM systematycznie rozszerzaj± ofertê i ulepszaj± parametry zintegrowanych urz±dzeñ do ochrony sieci.
2008-02-26 00:00:00 (¼ród³o: IDG.pl)

Exploity w wersji open source

Metasploit Project oferuje now± wersjê bezp³atnego pakietu narzêdziowego do testowania luk w systemach IT.
2008-02-26 00:00:00 (¼ród³o: IDG.pl)

Najlepszy firewall do Visty - edycja 2008

Windows Vista znajduje siê na rynku od 15 miesiêcy, ale je¶li wierzyæ badaniom gemiusTraffic, w Polsce korzysta z niego zaledwie co osiemnasty internauta. Na ¶wiecie system zdoby³ ju¿ wiêksz± popularno¶æ, stosuje siê go bowiem w co dziewi±tej maszynie. Z pewno¶ci± nie s± to osza³amiaj±ce liczby, interesuj±ce jest jednak to, ¿e zwi±zane z Vist± dylematy u¿ytkowników powoli zaczynaj± przyæmiewaæ problemy mi³o¶ników Windows XP: wyszukiwarka Google znajduje wiêcej wyst±pieñ angielskiego zwrotu "najlepszy firewall do Visty" ni¿ "najlepszy firewall do XP". Aby sprawdziæ, czy pojawiaj±ce siê na forach internetowych opinie maj± solidne oparcie w faktach, przetestowali¶my ³±cznie 12 zapór ogniowych. Musimy przyznaæ, ¿e niektórzy producenci bardzo nieprzyjemnie nas zaskoczyli.
2008-02-25 13:56:22 (¼ród³o: IDG.pl)

Pamiêæ RAM jest nieulotna?

Naukowcy z uniwersytetu z Princeton zademonstrowali jak skutecznie mo¿na odczytaæ pamiêæ RAM po wy³±czeniu komputera. Jest to doskona³y prezent dla policji, s³u¿b specjalnych i hakerów, ale niezbyt dobra wiadomo¶æ dla osób stosuj±cych szyfrowanie dysków do ochrony poufno¶ci danych.
2008-02-22 19:41:37 (¼ród³o: IDG.pl)

Oracle rozwija pakiet zarz±dzania to¿samo¶ci±

Firma uaktualni³a elementy platformy Identity Manager zwi±zane z wyposa¿aniem cyfrowym (provisioning). Nowe mechanizmy poprawiaj± ci±g³e nadawanie uprawnieñ dostêpu, wprowadzaj± narzêdzia projektowe przep³ywu zadañ oraz nowe wzorce raportów.
2008-02-22 12:07:42 (¼ród³o: IDG.pl)

McAfee: przestêpcy my¶l± globalnie i atakuj± lokalnie

Internetowi przestêpcy coraz czê¶ciej staraj± siê przystosowaæ swoje metody dzia³ania do "potrzeb" lokalnych rynków - wynika z najnowszego raportu, przedstawionego przez firmê McAfee. Efektem tego jest pojawianie siê coraz wiêkszej liczby ataków wymierzonych w u¿ytkowników z konkretnych krajów czy te¿ w internautów korzystaj±cych z popularnych w danym kraju programów.
2008-02-22 11:42:51 (¼ród³o: IDG.pl)

Kanada: akcja antybotnetowa z polskim akcentem

Kanadyjska policja przeprowadzi³a w ¶rodê akcjê, wymierzon± w operatorów jednego z dzia³aj±cych w Internecie botnetów (sieci komputerów-zombie). Aresztowano w sumie 17 osób; co ciekawe, policja poinformowa³a, ¿e w¶ród kontrolowanych przez cyberprzestêpców komputerów najwiêksz± czê¶æ - blisko 40 tys. - stanowi³y "pecety" z Polski.
2008-02-22 11:03:09 (¼ród³o: IDG.pl)

"Trzask Rozwiazywac", czyli phishing w PayPal

W Sieci kr±¿y od wczoraj e-mail phishingowy, wysy³any do u¿ytkowników us³ugi PayPal. Wiadomo¶æ stworzona zosta³a z my¶l± o wy³udzeniu od polskich internautów danych niezbêdnych do zalogowania siê do systemu internetowych p³atno¶ci - mo¿na jednak spodziewaæ siê, ¿e jej skuteczno¶æ bêdzie znikoma, poniewa¿ autor e-maila zbytnio zaufa³ automatycznemu t³umaczowi...
2008-02-21 12:48:38 (¼ród³o: IDG.pl)

Nowa, za³atana Opera

Firma Opera Software udostêpni³a nowe wydanie przegl±darki Opera - 9.26. Z nowej wersji programu usuniêto trzy luki w zabezpieczeniach - m.in. powa¿ny b³±d, który umo¿liwia³ oszukanie przegl±darki tak, by potraktowa³a tekst zawarty w w³a¶ciwo¶ciach pliku graficznego jako uruchamialny skrypt.
2008-02-21 12:22:56 (¼ród³o: IDG.pl)

Virtuity chroni dane w notebookach

Brytyjska firma Virtuity zaprezentowa³a nowy system ochrony danych zapisanych w pamiêci komputerów przeno¶nych. Stworzona przez ni± technologia umo¿liwia m.in. automatyczne wykasowanie poufnych danych je¶li komputer opu¶ci wyznaczony teren (np. zostanie wyniesiony poza firmowy budynek).
2008-02-20 13:21:04 (¼ród³o: IDG.pl)

WordPress zaatakowany

W miniony weekend rozpocz±³ siê atak DDoS (Distributed Denial of Service) na popularny serwis blogowy WordPress.com. W sobotê i niedzielê blogi umieszczone na stronie by³y praktycznie niedostêpne, w poniedzia³ek sytuacja poprawi³a siê, jednak do tej pory zdarzaj± siê problemy z wy¶wietlaniem niektórych witryn.
2008-02-20 13:05:34 (¼ród³o: IDG.pl)

W³amanie na stronê Harvarda

Niezidentyfikowani na razie sprawcy w³amali siê na stronê jednego z wydzia³ów Uniwersytetu Harvarda. W³amywacze skopiowali bazê danych serwisu i udostêpnili j± w sieci BitTorrent.
2008-02-19 12:04:56 (¼ród³o: IDG.pl)

Zara¿one Linuksy dowodz± Windowsami

Podstawowym elementem botnetu - czyli sieci tzw. komputerów-zombie - s± "pecety" z Windows, zara¿one koniem trojañskim lub tzw. botwormem. Specjali¶ci z firmy Sophos odkryli jednak, ¿e do zarz±dzania botnetami wykorzystywane s± maszyny pracuj±ce pod kontrol± Linuksa - chodzi o serwery zainfekowane znanym od blisko sze¶ciu lat wirusem Linux.RST.B.
2008-02-19 11:53:45 (¼ród³o: IDG.pl)

VoIP a bezpieczeñstwo IT

Popularyzacja technologii VoIP niesie zagro¿enia dla systemów IT, o których nie nale¿y zapominaæ w pogoni za oszczêdno¶ciami i nowymi, atrakcyjnymi funkcjonalno¶ciami.
2008-02-19 00:00:00 (¼ród³o: IDG.pl)

PC na k³ódkê, czyli jak zabezpieczyæ notebooka

Zwykle skupiamy siê na bezpieczeñstwie informatycznym. Có¿ nam jednak po najlepszym oprogramowaniu do ochrony, je¶li kto¶ zechce ukra¶æ nie dane, lecz... ca³y komputer. Przedstawimy kilka podstawowych metoda ochrony sprzêtu przed z³odziejami i "podgl±daczami".
2008-02-18 15:37:10 (¼ród³o: IDG.pl)

Obrazkowa luka w Firefoksie i Operze

Gynvael Coldwind, specjalista ds. bezpieczeñstwa z serwisu Vexillium.org wykry³ b³±d wystêpuj±cy w dwóch popularnych przegl±darkach internetowych- Firefoksie (w wersji 2.0.0.11) oraz Operze (9.5 beta). Pozwala on na wykradanie danych - np. spisu odwiedzonych stron WWW.
2008-02-18 14:32:00 (¼ród³o: IDG.pl)

Z³odzieje okradaj± phisherów

Internetowi oszu¶ci, wy³udzaj±cy od klientów e-banków poufne informacje, czêsto sami padaj± ofiar± innych z³odziei - twierdzi Nitesh Dhanjan, specjalista ds. bezpieczeñstwa, cytowany przez serwis Out-law.com. Zdaniem Dhanjana, phisherów okradaj± osoby, które celowo sprzedaj± im dziurawe oprogramowanie do zarz±dzania wy³udzonymi informacjami.
2008-02-18 12:58:21 (¼ród³o: IDG.pl)

Ch*WamwD*pe bez pochwa³y od Microsoftu

Pewien polski specjalista ds. bezpieczeñstwa opublikowa³ kilka dni temu exploita, demonstruj±cego, jak za³atana niedawno luka w MS Office 2003 mo¿e zostaæ wykorzystana do skutecznego zaatakowania komputera PC. Microsoft potwierdzi³ skuteczno¶æ exploita, jednak odmówi³ podania w swoim alercie danych hakera. Dlaczego? Poniewa¿ specjalista wybra³ wyj±tkowo nietypowy pseudonim...
2008-02-15 10:42:13 (¼ród³o: IDG.pl)

I Ty mo¿esz byæ podejrzany! (cz. II)

Co Policja mo¿e chcieæ od dostawcy internetu, w³a¶ciciela portalu lub statystycznego internauty?
2008-02-14 14:52:30 (¼ród³o: IDG.pl)

I Ty mo¿esz byæ podejrzany! (cz. I)

Co Policja mo¿e chcieæ od dostawcy internetu, w³a¶ciciela portalu lub statystycznego internauty?
2008-02-14 14:47:59 (¼ród³o: IDG.pl)

Jest exploit na dziurê w MS Works

W niespe³na 24 godziny po udostêpnieniu przez Microsoft poprawki usuwaj±cej powa¿ny b³±d w aplikacji MS Works, w Sieci pojawi³ siê exploit umo¿liwiaj±cy wykorzystanie tej luki do przejêcia pe³nej kontroli nad komputerem z Windows. Koncern z Redmond zaleca u¿ytkownikom Worksa jak najszybsze pobranie i zainstalowanie poprawki.
2008-02-14 13:45:42 (¼ród³o: IDG.pl)

Walentynkowy atak Storma

Specjali¶ci z amerykañskiego Federalnego Biura ¦ledczego ostrzegaj± internautów przed kolejn± fal± ataku robaka Storm. "Szkodnik" jak zwykle rozprzestrzenia siê w wiadomo¶ciach e-mail, maj±cych jakoby zawieraæ informacje o wa¿nych bie¿±cych wydarzeniach. Tym razem s± to Walentynki.
2008-02-14 13:06:19 (¼ród³o: IDG.pl)

Firefox: za³atany, ale dziurawy

W udostêpnionej kilka dni temu nowej wersji przegl±darki Mozilla Firefox nie rozwi±zano najwa¿niejszego z wykrytych ostatnio w niej problemów - twierdzi holenderski specjalista Ronald van den Heetkamp. Chodzi o lukê w zabezpieczeniach, która pozwala na wykradanie z komputera np. plików cookie czy informacji o odwiedzonych stronach.
2008-02-13 13:15:57 (¼ród³o: IDG.pl)

MWC: Celltrust u³atwi szyfrowanie wiadomo¶ci SMS

Aplikacja SecureSMS ma byæ prostym sposobem na przesy³anie zaszyfrowanych wiadomo¶ci tekstowych. System generuje osobny klucz m.in. dla ka¿dego zestawu nadawca-odbiorca. Szyfrowane wiadomo¶ci odbywa siê u operatora jeszcze przed przekierowaniem ich do odbiorcy.
2008-02-13 11:47:04 (¼ród³o: IDG.pl)

Miniaturowe urz±dzenie NAC

Firma NetClarity oferuje najmniejsze na ¶wiecie, sprzêtowe rozwi±zanie NAC (Network Access Control). Produkt o nazwie EasyNAC Micro ma wymiary 5x10x12,5 cm i wa¿y mniej ni¿ 0,5 kg.
2008-02-13 09:25:01 (¼ród³o: IDG.pl)

Phishing w Xbox Live!

U¿ytkownicy przeznaczonej dla konsoli Xbox us³ugi Xbox Live! od kilku dni s± celem nowego ataku phishingowego - donosi serwis Polygamia.pl. Przestêpcy usi³uj± wy³udziæ od nich login i has³o do us³ugi Windows Live ID oraz zainstalowaæ w systemie konia trojañskiego.
2008-02-12 13:05:03 (¼ród³o: IDG.pl)

WatchGuard: Firebox z SSL VPN

Firma w³±czy³a do rodziny wielofunkcyjnych urz±dzeñ zabezpieczaj±cych Firefox funkcjonalno¶æ SSL VPN, przekszta³caj±c je w zdalne bramy dostêpowe dla urz±dzeñ, które nie zawieraj± klienta IPSec.
2008-02-12 12:42:45 (¼ród³o: IDG.pl)

Zarz±dzanie zaporami

Obs³uga zapór firewall w systemach heterogenicznych jest zadaniem pracoch³onnym i podatnym na b³êdy. Warto wiêc zwróciæ uwagê na mo¿liwo¶æ wykorzystania specjalizowanego oprogramowania do analizy i zarz±dzania.
2008-02-12 00:00:00 (¼ród³o: IDG.pl)

Nie bêdzie bezpiecznie

W tym roku najwiêkszymi zagro¿eniami bêd± m.in. wiêksza aktywno¶æ botnetów, wzmo¿one ataki na serwisy Web 2.0 czy Windows Vista.
2008-02-12 00:00:00 (¼ród³o: IDG.pl)

Ewolucja wirusówi antywirusów

Czêsta aktualizacja, ukrywanie informacji o wykorzystywanych mechanizmach ochrony i ich zró¿nicowanie to wci±¿ wa¿ne elementy systemu bezpieczeñstwa IT.
2008-02-12 00:00:00 (¼ród³o: IDG.pl)

Urz±d Miasta Sto³ecznego Warszawy bêdzie stosowa³ kwalifikowany podpis elektroniczny

W biurach Urzêdu Miasta Sto³ecznego Warszawy i osiemnastu warszawskich urzêdach dzielnicowych rozpoczê³o siê instalowanie urz±dzeñ i oprogramowania do kwalifikowanego podpisu elektronicznego.
2008-02-11 14:36:59 (¼ród³o: IDG.pl)

Przestêpcy ju¿ korzystaj± z luki w Adobe Readerze?

Kilka dni temu firma Adobe udostêpni³a uaktualnienie dla popularnej aplikacji Adobe Reader (czytnika plików PDF) - aczkolwiek jej przedstawiciele nie poinformowali do tej pory jakie dok³adnie b³êdy zosta³y usuniête z programu. Zdaniem specjalistów z SANS Institute Internet Storm Center w Readerze za³atano niezwykle powa¿n± lukê, która ju¿ od co najmniej trzech tygodni by³a wykorzystywana do instalowania koni trojañskich w komputerach internautów.
2008-02-11 13:27:29 (¼ród³o: IDG.pl)

CERT Polska o bezpieczeñstwie w 2007 r.

CERT Polska opublikowa³ raport na temat bezpieczeñstwa w polskim Internecie w 2007 r. Dowiadujemy siê z niego m.in., ¿e dzia³ania cyberprzestêpców dzia³aj±cych w rodzimej sieci s± coraz bardziej wysublimowane i ¿e coraz czê¶ciej dochodzi do masowych dzia³añ phishingowych, skierowanych w polskich internautów. Odnotowano te¿ zwiêkszenie liczby incydentów zwi±zanych z naruszaniem praw autorskich oraz coraz czêstsze ataki za po¶rednictwem Javasriptu.
2008-02-08 11:40:37 (¼ród³o: IDG.pl)

Nowa wersja Adobe Readera

Przedstawiciele Adobe poinformowali o udostêpnieniu uaktualnionej wersji aplikacji Adobre Reader - 8.1.2. W najnowszym wydaniu usuniêto kilka b³êdów w zabezpieczeniach - firma nie poda³a jednak szczegó³owych informacji na ich temat.
2008-02-07 15:13:55 (¼ród³o: IDG.pl)

QuickTime: gro¼na luka wreszcie za³atana

Firma Apple usunê³a wreszcie wykryty ponad miesi±c temu niebezpieczny b³±d w zabezpieczeniach odtwarzacza multimedialnego QuickTime. Luka ta od kilku tygodni jest wykorzystywana przez przestêpców do atakowania u¿ytkowników Windows.
2008-02-07 11:53:46 (¼ród³o: IDG.pl)

Acronis: nowe narzêdzia do zabezpieczania baz danych

Firma udostêpnia nowa rodzinê oprogramowania do sk³adowania i odtwarzania baz danych, przeznaczon± do zabezpieczania takich rozwi±zañ jak SQL Server, Oracle i Exchange.
2008-02-06 13:40:20 (¼ród³o: IDG.pl)

Specjali¶ci radz±: precz z ActiveX

Du¿a liczba wykrytych w ostatnim czasie b³êdów w zabezpieczeniach aplikacji wykorzystuj±cych kontrolki ActiveX sprawi³a, ¿e specjali¶ci z amerykañskiego zespo³u CERT (Computer Emergency Readiness Team) zalecili u¿ytkownikom przegl±darki Internet Explorer Microsoftu wy³±czenie obs³ugi ActiveX. Ich zdaniem korzystanie z tej technologii sta³o siê ostatnio zbyt ryzykowne.
2008-02-06 12:58:04 (¼ród³o: IDG.pl)

Jak rozliczyæ VAT przez Internet?

Od stycznia 2008 roku w Ministerstwie Finansów dzia³a produkcyjnie system e-Deklaracje, który pozwala na elektroniczne sk³adanie deklaracji podatkowych do urzêdów skarbowych. O ile przelewy podatkowe prawie ka¿dy robi ju¿ przez Internet, o tyle papierowe formularze deklaracji nadal stwarza³y konieczno¶æ wizyty na poczcie lub w urzêdzie. Teraz i jedno i drugie mo¿na za³atwiæ nie ruszaj±c siê z domu.
2008-02-06 00:00:00 (¼ród³o: IDG.pl)

HDD z PIN-em

Japoñska firma Digital Cowboy wprowadzi³a do swojej oferty przeno¶ny dysk twardy, który umo¿liwia zabezpieczenie zapisanych na nim danych... kodem PIN. Na obudowie urz±dzenia umieszczono dotykow± klawiaturê - przed uzyskaniem dostêpu do plików trzeba podaæ na niej numer identyfikacyjny.
2008-02-05 17:32:39 (¼ród³o: IDG.pl)

Nowe standardy bezpieczeñstwa

O bezpieczeñstwie w transakcjach elektronicznych z wykorzystaniem kart p³atniczych rozmawiamy z Lechos³awem Nowakiem, mened¿erem Dzia³u Zarz±dzania Ryzykiem w Deloitte, cz³onkiem zarz±du organizacji ISACA.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

NAC na rozstajach

Technologia rozwi±zañ kontroli dostêpu do sieci wci±¿ nie spe³nia oczekiwañ u¿ytkowników, a producenci zamiast proponowaæ zintegrowane rozwi±zania najczê¶ciej oferuj± ró¿ne, nie zwi±zane ze sob± produkty.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

Elektromagnetyczna bomba

Technologie umo¿liwiaj±ce zdalne niszczenie sprzêtu elektronicznego to broñ rozwijana do zastosowañ militarnych, która mo¿e obecnie do¶æ ³atwo wymkn±æ siê spod kontroli, powoduj±c trudne do oszacowania zagro¿enie.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

Niebezpieczna wtyczka

Oprócz wykorzystywania b³êdów w przegl±darkach internetowych, crackerzy zainteresowali siê ostatnio wtyczkami, które wy¶wietlaj± zawarto¶æ obiektów umieszczanych na stronach internetowych.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

Róbmy to, co trzeba

Miejsce histerii i epatowania statystykami incydentów zastêpuje zdrowy rozs±dek oraz wezwanie do profesjonalnego zarz±dzania IT - to wnioski z konferencji Semafor.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

VPN nie dla ka¿dego

Oprogramowanie Applied Networking Hamachi umo¿liwia wykorzystanie sieci VPN bez konieczno¶ci zaawansowanej konfiguracji systemu, ale mo¿e spowodowaæ zagro¿enie dla bezpieczeñstwa w systemach korporacyjnych.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

W przekroju

Bezpieczeñstwo 2007/2008
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

Lokalne czy globalne zarz±dzanie to¿samo¶ci±

Zarz±dzanie to¿samo¶ci± to kluczowy element bezpieczeñstwa IT, st±d te¿ pojawiaj± siê idee wprowadzenia globalnych standardów identyfikacji.
2008-02-05 00:00:00 (¼ród³o: IDG.pl)

AMTSO pomo¿e wybraæ "antywirusa"

Producenci oprogramowania antywirusowego oraz testerzy oprogramowania sformowali now± organizacjê, której zadaniem bêdzie wypracowanie standardów testowania i porównywania skuteczno¶ci "antywirusów".
2008-02-04 15:11:19 (¼ród³o: IDG.pl)

Z³e nawyki nara¿aj± internautów

Jedn± z g³ównych przyczyn trwaj±cej od miesiêcy epidemii z³o¶liwego oprogramowania s± z³e nawyki u¿ytkowników Internetu - twierdzi Janie "CalamityJane" Whitty, specjalistka ds. Bezpieczeñstwa z firmy Lavasoft. Jej zdaniem g³ówne grzechy internautów to korzystanie z przestarza³ego oprogramowania zabezpieczaj±cego oraz nieinstalowanie poprawek dla systemów operacyjnych i przegl±darek internetowych.
2008-02-04 14:30:29 (¼ród³o: IDG.pl)

Krytyczne luki w MySpace i Facebooku

Niezale¿ny specjalista ds. bezpieczeñstwa Elazar Broad wykry³ i opisa³ na li¶cie Full Disclosure dwie powa¿ne luki w zabezpieczeniach popularnych serwisów spo³eczno¶ciowych - MySpace i FaceBook. B³êdy znajduj± siê w kontrolach ActiveX i umo¿liwiaj± przejêcie pe³nej kontroli nad komputerem z systemem Windows.
2008-02-01 12:43:50 (¼ród³o: IDG.pl)

Z³o¶liwe reklamy od Rhapsody

Przynajmniej dwie popularne amerykañskie strony WWW - sklep muzyczny Rhapsody.com oraz serwis turystyczny Expedia.com - wy¶wietla³y w tym tygodniu "z³o¶liwe" bannery reklamowe, próbuj±ce zainstalowaæ w komputerach internautów odwiedzaj±cych owe witryny niebezpieczne oprogramowanie. Poinformowali o tym specjali¶ci ds. bezpieczeñstwa z Trend Micro.
2008-01-31 12:40:37 (¼ród³o: IDG.pl)

Najwa¿niejszy jest zdrowy rozs±dek

O op³acalno¶ci inwestycji w bezpieczeñstwo, tworzeniu planów awaryjnych i podatno¶ci elektrowni na w³amania rozmawiamy z Wojciechem ¦wi±tkiem, dyrektorem grupy Motorola Security Services na Europê, Afrykê i Bliski Wschód.
2008-01-31 00:00:00 (¼ród³o: IDG.pl)

Wordowy atak z Tybetem w tle

Specjali¶ci z firmy Trend Micro ostrzegaj± przed now± metod± ataku na u¿ytkowników MS Word - od kilku dni w sieci kr±¿± e-maile z za³±czonymi dokumentami .doc, których otwarcie powoduje uruchomienie w systemie z³o¶liwego kodu. Wiadomo¶ci takie zwykle opatrzone s± tytu³ami sugeruj±cymi, ¿e zawieraj± informacje o Tybecie.
2008-01-30 14:17:34 (¼ród³o: IDG.pl)

Policja chce nakazu... podania has³a

W³adze amerykañskiego stanu Vermont zwróci³y siê do S±du Okrêgowego z nietypowym wnioskiem. Jak donosi The Washington Post, chodzi o nakazanie mê¿czy¼nie podejrzanemu o posiadanie dzieciêcej pornografii podania has³a umo¿liwiaj±cego odszyfrowanie danych na twardym dysku jego komputera. Podejrzany sprzeciwia siê temu - twierdzi bowiem, ¿e wydanie takiego polecenia bêdzie sprzeczne z prawem oskar¿onego do odmówienia zeznañ mog±cych go obci±¿yæ.
2008-01-30 13:30:48 (¼ród³o: IDG.pl)

Spam kontra antyspam

Spam jest zjawiskiem komercyjnym. Trudno oczekiwaæ jego zaniku, skoro jest to dzia³alno¶æ dochodowa. Tymczasem rozwój komercyjnych technologii antyspamowych na razie zapewnia tylko utrzymanie dynamicznej równowagi na rynku. Za wszystko p³ac± za¶ u¿ytkownicy.
2008-01-29 00:00:00 (¼ród³o: IDG.pl)

Sekrety Mud¿ahedina 2.0

Na internetowym forum powi±zanym z organizacj± terrorystyczn± Al Kaida pojawi³a siê informacja o zakoñczeniu prac nad now± wersjê oprogramowania szyfruj±cego przeznaczonego dla u¿ytkowników tego forum. Co ciekawe, oprogramowanie to - "Mujahideen Secrets 2" - dystrybuowane jest z serwera zlokalizowanego w amerykañskim mie¶cie Tampa na Florydzie.
2008-01-28 12:31:58 (¼ród³o: IDG.pl)

Student skazany za cyberataki na Estoniê

20-letni estoñski student zosta³ uznany za winnego udzia³u w zmasowanym ataku na estoñskie serwisy internetowe i skazany na karê grzywny. Jest to pierwsza osoba skazana za wspó³organizowanie tzw. "cyberzamieszek".
2008-01-25 17:13:51 (¼ród³o: IDG.pl)

Wzrosn± wydatki firm na ochronê danych

Wzrastaj±ca popularno¶æ nowych technologii telekomunikacyjnych i rosn±ca ilo¶æ danych przechowywanych przez komputery zmusi przedsiêbiorstwa do zwiêkszenia nak³adów finansowych na ochronê danych - twierdz± przedstawiciele Deloitte.
2008-01-25 14:48:52 (¼ród³o: IDG.pl)

Krytyczna luka w Windows Server 2003

W ¶rodê (23 stycznia) przedstawiciele Microsoftu przyznali, ¿e za³atana dwa tygodnie temu luka zwi±zana z obs³ug± protoko³ów IGMP i MLD znajduje siê równie¿ w systemie Windows Server 2003. Wcze¶niej twierdzili, ¿e dotyczy ona tylko Windows XP i Vista. Okaza³o siê te¿, ¿e odpowiednia poprawka dla WS 2003 ju¿ od jakiego¶ czasu dostêpna w ramach Windows Update.
2008-01-24 15:59:19 (¼ród³o: IDG.pl)

Wirusy czyhaj± na "legalnych" stronach

Wiêkszo¶æ witryn próbuj±cych zainfekowaæ komputery odwiedzaj±cych je internautów z³o¶liwym kodem stanowi± obecnie "legalne" strony, które zosta³y przejête przez przestêpców. Stanowi± one 51% wszystkich stron zawieraj±cych wirusy, robaki, czy konie trojañskie.
2008-01-24 13:55:12 (¼ród³o: IDG.pl)

Nasza-Klasa.pl: dane jak na tacy?

Portal hacking.pl podaje, ¿e istnieje prosta metoda kradzie¿y danych milionów u¿ytkowników serwisu Nasza-Klasa.pl.
2008-01-24 12:14:52 (¼ród³o: IDG.pl)

Robak atakuje Symbian OS

Firma Fortinet poinformowa³a o wykryciu nowego robaka, infekuj±cego telefony komórkowe pracuj±ce pod kontrol± systemu operacyjnego Symbian S60. "Szkodnik" ukrywa siê w pliku za³±czonym do wiadomo¶ci multimedialnej i po zainfekowaniu telefonu zaczyna wysy³aæ z niego MMS-y.
2008-01-23 13:36:28 (¼ród³o: IDG.pl)

Gro¼ne dziury w Winampie

Firma Secunia poinformowa³a o wykryciu dwóch powa¿nych b³êdów w zabezpieczeniach popularnego odtwarzacza multmedialnego Winamp. Specjali¶ci zalecaj± u¿ytkownikom aplikacji zainstalowanie jej najnowszej, wolnej od luk, wersji.
2008-01-22 11:56:50 (¼ród³o: IDG.pl)

Wirus RFID?

Radiowe etykiety zyskuj± popularno¶æ. Ro¶nie liczba ich zastosowañ. Przed wdro¿eniem warto jednak pamiêtaæ o potencjalnych zagro¿eniach, którym czêsto mo¿na zapobiec, konfiguruj±c odpowiednio system i aplikacje.
2008-01-22 00:00:00 (¼ród³o: IDG.pl)

Hakerzy zaatakowali sieci energetyczne

CIA ujawni³o, ¿e przestêpcom uda³o siê w³amaæ do komputerów odpowiedzialnych za funkcjonowanie miêdzynarodowej sieci energetycznej. W efekcie w kilku miastach nast±pi³y przerwy w dostawach pr±du. Nie ujawniono jakie kraje odczu³y skutki dzia³ania hakerów.
2008-01-21 13:03:51 (¼ród³o: IDG.pl)

Urz±dzenia NAC z nowymi mechanizmami

Firma Lockdown Networks wyposa¿y³a swoje urz±dzenia NAC w mechanizm samorejestracji.
2008-01-21 11:36:39 (¼ród³o: IDG.pl)

Webroot uruchamia us³ugê ochrony poczty elektronicznej

Firma udostêpni³a swoj± pierwsz± ofertê ochrony poczty elektronicznej w formule SaaS (Software-as-a-Service), adresowan± do ma³ych i ¶rednich przedsiêbiorstw.
2008-01-18 13:43:54 (¼ród³o: IDG.pl)

Red Hat Linux i Firefox bardziej dziurawe ni¿ produkty MS?

Firma Secunia - zajmuj±ca siê m.in. gromadzeniem informacji o lukach w popularnym oprogramowaniu - przedstawi³a dane na temat liczby b³êdów wykrywanych w popularnych aplikacjach w ubieg³ym roku. Z opracowania dowiadujemy siê m.in. ¿e w dystrybucji Linuksa firmy Red Hat oraz popularnej open-sourcowej przegl±darce Firefox wykryto w tym czasie znacznie wiêcej b³êdów ni¿ w produktach Microsoftu (aczkolwiek Secunia zastrzega, ¿e Mozilla szybciej radzi³a sobie z ³ataniem powa¿nych luk).
2008-01-18 11:55:03 (¼ród³o: IDG.pl)

MySpace i fa³szywa poprawka dla Windows

Specjali¶ci z firmy McAfee wykryli nowy sposób infekowania z³o¶liwym kodem komputerów u¿ytkowników serwisu spo³eczno¶ciowego MySpace. Przestêpcy wykorzystywali do tego profil, z którego rozsy³ali zaproszenia do grona przyjació³...
2008-01-17 13:28:13 (¼ród³o: IDG.pl)

Estonia: kolejne cyberataki

Popularny estoñski serwis informacyjny Delfi.ee przez ostatnie dwa tygodnie by³ celem intensywnego ataku typu DDoS (Distributed Denial of Service) - poinformowali specjali¶ci z estoñskiego CERT-u (Computer Emergency Response Team). Ich zdaniem termin ataku jest nieprzypadkowy - przed s±dem w Tallinie rusza w³a¶nie proces czterech Rosjan oskar¿onych o udzia³ w zesz³orocznych cyberatakach na estoñskie serwisy.
2008-01-17 13:06:13 (¼ród³o: IDG.pl)

26 ³at bezpieczeñstwa od Oracle

U¿ytkownicy oprogramowania firmy Oracle mog± ju¿ zaopatrzyæ siê w najnowszy zestaw poprawek dla jej produktów - koncern opublikowa³ w³a¶nie pierwszy w tym roku pakiet ³at. Tym razem jest ich 26.
2008-01-17 10:53:37 (¼ród³o: IDG.pl)

26 ³at od Oracle

U¿ytkownicy oprogramowania firmy Oracle mog± ju¿ zaopatrzyæ siê w najnowszy zestaw poprawek dla jej produktów - koncern opublikowa³ w³a¶nie pierwszy w tym roku pakiet ³at. Tym razem jest ich 26.
2008-01-17 10:53:37 (¼ród³o: IDG.pl)

Zmagania botnetów

Robak Storm wkroczy³ w 2008 rok z reputacj± najwiêkszego i najgro¼niejszego botnetu na ¶wiecie. Lecz wkrótce mo¿e go zdetronizowaæ inny jeszcze gro¼niejszy botnet - Nugache.
2008-01-16 15:01:25 (¼ród³o: IDG.pl)

Nowa luka w Excelu

Internetowi przestêpcy od kilku dni wykorzystuj± nieznan± wcze¶niej lukê w zabezpieczeniach program MS Excel do atakowania internautów - ostrzega Microsoft. Problem dotyczy Excela 2003, 2002, 2000 oraz makowej wersji 2004.
2008-01-16 12:56:18 (¼ród³o: IDG.pl)

Trend Micro OfficeScan 8.0 z zapor± Intrusion Defense Firewall

Firma poinformowa³a o wyposa¿eniu oprogramowania OfficeScan 8.0 w modu³ Intrusion Defense Firewall (IDF), który rozszerza zakres ochrony na punkty koñcowe sieci.
2008-01-16 12:52:14 (¼ród³o: IDG.pl)

Dreamhost pobra³ omy³kowo 7,5 mln USD z kont klientów

Klienci DreamHost, popularnego równie¿ w Polsce serwisu hostingowego, nie mieli dzisiaj najprzyjemniejszego poranka. W wyniku problemów z systemem billingowym, z kart kredytowych wiêkszo¶ci klientów firmy zniknê³y setki, a nawet tysi±ce USD.
2008-01-16 10:07:57 (¼ród³o: IDG.pl)

Polsce potrzebny jest rz±dowy zespó³ CERT

Rozmawiamy z Robertem Ko¶l±, wspieraj±cym dzia³ania Pe³nomocnika Rz±du ds. przygotowania organów administracji pañstwowej do wspó³pracy z Systememu Informacyjnym Schengen i Systemem Informacji Wizowej.
2008-01-16 09:43:58 (¼ród³o: IDG.pl)

Kolejny masowy atak na WWW

Nieznani sprawcy zdo³ali umie¶ciæ na kilkuset (g³ównie brytyjskich) stronach WWW oprogramowanie, infekuj±ce z³o¶liwym kodem komputery internautów odwiedzaj±cych owe witryny - alarmuj± specjali¶ci. Co wiêcej - "napastnicy" wykazali siê spor± inwencj±, co sprawia, ¿e wykrycie zaka¿onych stron jest bardzo trudne.
2008-01-15 13:05:58 (¼ród³o: IDG.pl)

Na gor±co: Mariusz Skiba

Mobi Trust, którym kieruje, otrzyma³dotacjê Ministerstwa Nauki i Szkolnictwa Wy¿szego (1,2 mln z³). £±cznie firmawyda na realizacjê projektu MobilnyPodpis Elektroniczny 2,8 mln z³.
2008-01-15 00:00:00 (¼ród³o: IDG.pl)

Klawiatura na pods³uchu

Coraz popularniejsze klawiatury i myszy bezprzewodowe mog± spowodowaæ powa¿n± lukê w systemie bezpieczeñstwa IT. Emisjê ich nadajnika mo¿na bowiem odebraæ z du¿ej odleg³o¶ci.
2008-01-15 00:00:00 (¼ród³o: IDG.pl)

DHS szuka dziur w open source

Przedstawiciele amerykañskiego Departamentu Bezpieczeñstwa Narodowego (Department of Homeland Security - DHS) zaprezentowali statystyki dotycz±ce b³êdów w oprogramowaniu open source, zebrane w ramach projektu Open Source Hardening Project (którego celem jest wykrycie i za³atanie luk w aplikacjach o otwartym ¼ródle). Z przedstawionych danych dowiadujemy siê, ¿e w 180 popularnych aplikacjach open-source wykryto ¶rednio jeden b³±d zwi±zany z bezpieczeñstwem na ka¿de 1000 linii kodu.
2008-01-10 13:29:01 (¼ród³o: IDG.pl)

Nowy rootkit - stare triki

W ostatnich miesi±cach pojawi³ siê nowy typ z³o¶liwego oprogramowania, u¿ywaj±cy do¶æ starych technik do ukrywania siê przed oprogramowaniem antywirusowym.
2008-01-09 14:06:39 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie