Ochrona - Securitystandard.pl
No item elements found in rss feed.CA: czego siê baæ w 2008?
Firma CA opublikowa³a kolejne wydanie swojego raportu na temat bezpieczeñstwa w Internecie. Zawiera on m.in. listê piêciu najwa¿niejszych zagro¿eñ, które bêd± dotyczy³y Internetu w bie¿±cym roku - znalaz³y siê na niej m.in. botnety oraz niebezpieczeñstwa zwi±zane z serwisami spo³eczno¶ciowymi i Web 2.0.2008-03-10 15:59:23 (¼ród³o: IDG.pl)
Dziurawy Livebox tp
W oprogramowaniu LiveBoksa (jednego z urz±dzeñ dostêpowych oferowanych w ramach us³ugi Neostrada Telekomunikacji Polskiej) wykryto b³±d, który mo¿e pos³u¿yæ do przeprowadzenia ataku DoS - donosi CERT Polska.2008-03-07 14:59:57 (¼ród³o: IDG.pl)
McAfee: bezpieczeñstwo dla rozwi±zañ wirtualizacyjnych
Firma poinformowa³a o nawi±zaniu z VMware wspó³pracy ramowej, która ma na celu zwiêkszenie bezpieczeñstwa rozwi±zañ wirtualizacyjnych.2008-03-07 13:10:50 (¼ród³o: IDG.pl)
Siódemka z ISO
Firma kurierska Siódemka poinformowa³a o przyznaniu jej certyfikatu w zakresie bezpieczeñstwa informacji ISO 27001.2008-03-07 10:59:44 (¼ród³o: IDG.pl)
Windows zhakowane przez FireWire
Nowozelandzki ekspert ds. komputerowego bezpieczeñstwa opublikowa³ narzêdzie umo¿liwiaj±ce b³yskawiczne uzyskanie dostêpu do systemu Windows z wykorzystaniem portu FireWire.2008-03-05 14:52:54 (¼ród³o: IDG.pl)
Rootkit Mebroot - klasyczne antywirusy nie maj± szans?
Przedstawiciele fiñskiej firmy F-Secure poinformowali podczas targów CeBIT 2008 o wykryciu nowego, wyj±tkowo dobrze maskuj±cego siê w systemie Windows rootkita. Specjali¶ci twierdz±, ¿e dziêki specyficznego konstrukcji Mebroot jest praktycznie niewidzialny dla wiêkszo¶ci wspó³czesnego oprogramowania antywirusowego.2008-03-05 13:51:40 (¼ród³o: IDG.pl)
MonaRonaDona, czyli fa³szywy antywirus
Firma Kaspersky Labs poinformowa³a o wykryciu do¶æ nietypowej operacji przestêpczej, której celem jest sk³onienie internautów do kupienia fa³szywego programu antywirusowego. Jej inicjatorzy sugeruj± u¿ytkownikom, ¿e ich komputer zosta³ zainfekowany wyj±tkowo niebezpiecznym wirusem i zalecaj± skorzystanie z odpowiedniego - oczywi¶cie p³atnego - skanera AV.2008-03-04 12:09:09 (¼ród³o: IDG.pl)
10 lat za kierowanie botnetem?
Amerykañskie Federalne Biuro ¦ledcze przekaza³o nowozelandzkich w³adzom dowody, ¶wiadcz±ce o tym, ¿e aresztowany w tym kraju kilka miesiêcy temu 18-letni internauta o pseudonimie Akill by³ szefem grupy przestêpczej kieruj±cej licz±cym ponad milion komputerów-zombie botnetem. M³odzieñcowi, którego naprawdê nazywa siê Owen Thorn Walker, grozi nawet 10 lat wiêzienia - w³a¶nie rusza jego proces.2008-03-04 11:54:00 (¼ród³o: IDG.pl)
Dziurawe czytniki kart p³atniczych
Zespó³ specjalistów z Cambridge opublikowa³ informacje o dziurach w popularnych czytnikach kart z paskiem magnetycznym. Wykryte luki umo¿liwiaj± nie tylko skopiowanie danych z paska magnetycznego, ale i wpisywanego kodu PIN.2008-03-04 10:28:55 (¼ród³o: IDG.pl)
CERT: zabiæ ka¿d± wtyczkê
Seria b³êdów wykrytych we wtyczkach ActiveX sprowokowa³a do dyskusji o zagro¿eniach, które wywo³uj± architektury wykorzystuj±ce technologiê modu³ów plug-in.2008-03-04 00:00:00 (¼ród³o: IDG.pl)
Tajne po³±czenie
Shimmer to pomys³ na technikê, która mo¿e zwiêkszyæ bezpieczeñstwo krótkich po³±czeñ do wa¿nych us³ug wykorzystywanych przez administratorów systemów IT.2008-03-04 00:00:00 (¼ród³o: IDG.pl)
Koniec anonimowo¶ci w Internecie
Anonimowo¶æ na razie nie dotyczy u¿ytkowników, lecz domen internetowych. Wszystko wskazuje na to, ¿e do³±czanie identyfikuj±cych je podpisów cyfrowych do wszystkich e-maili ju¿ wkrótce zyska szerokie zastosowanie.2008-03-04 00:00:00 (¼ród³o: IDG.pl)
W³amywacz przej±³ has³a szwedzkich specjalistów
Niezidentyfikowany na razie w³amywacz zdo³a³ sforsowaæ zabezpieczenia serwera Szwedzkiego Towarzystwa Komputerowego i przej±³ has³a oraz loginy do kont pocztowych specjalistów nale¿±cych do organizacji. W¶ród "ofiar" w³amania jest by³y szef dzia³u bezpieczeñstwa lokalnego oddzia³u Microsoftu, ceniony specjalista z koncernu Symantec, parlamentarzy¶ci, policjanci oraz dyrektor najwiêkszego szwedzkiego banku internetowego.2008-03-03 13:23:26 (¼ród³o: IDG.pl)
Pierwszy produkt DLP Trend Micro
Firma wprowadzi³a na rynek Trend Micro LeakProof 3.0, pierwsze rozwi±zanie do ochrony przed wyciekiem danych oparte na technologii przejêtej wraz z firm± Provilla.2008-02-29 14:10:04 (¼ród³o: IDG.pl)
Us³ugi bezpieczeñstwa Kaspersky Lab
W drugim kwartale br. firma wprowadzi na rynek polski nowe us³ugi dla biznesu: Kaspersky Hosted Security Services.2008-02-29 11:57:12 (¼ród³o: IDG.pl)
InfoJack zagra¿a Windows Mobile
Firma McAfee poinformowa³a o wykryciu nowego trojana, infekuj±cego przeznaczony dla urz±dzeñ przeno¶nych system operacyjny Windows Mobile. InfoJack pochodzi najprawdopodobniej z Chin i ukrywa siê w pakiecie oprogramowania zawieraj±cym m.in. gry.2008-02-28 13:33:00 (¼ród³o: IDG.pl)
Symantec o zarz±dzaniu ryzykiem
¦wiadomo¶æ znaczenia zarz±dzania ryzykiem informatycznym w ¶rodowisku korporacyjnym wci±¿ ro¶nie, jednak w¶ród u¿ytkowników wci±¿ wystêpuje kilka mitów, które utrudniaj± skuteczne dzia³ania w tej dziedzinie - taki wniosek p³ynie z drugiej czê¶ci raportu nt. zarz±dzania ryzkiem informatycznym, opublikowanej w³a¶nie przez firmê Symantec.2008-02-27 14:01:39 (¼ród³o: IDG.pl)
Wiêksze otwarcie Microsoftu poprawi bezpieczeñstwo?
Og³oszona w ubieg³ym tygodniu decyzja Microsoftu o wiêkszym otwarciu siê na wspó³pracê z twórcami open-source oraz o udostêpnieniu kodu niektórych swoich produktów sprawi, ¿e wkrótce ujawnionych mo¿e zostaæ wiele nieznanych do tej pory b³êdów w oprogramowaniu koncernu z Redmond - twierdz± specjali¶ci ds. bezpieczeñstwa. Przyznaj± oni jednak, ¿e na d³u¿sz± metê decyzja ta zaowocuje ogólnym poprawieniem bezpieczeñstwa wszystkich internautów.2008-02-27 13:14:02 (¼ród³o: IDG.pl)
Spokój w ma³ej skrzynce
Zachêceni rozwojem rynku i wzrostem sprzeda¿y, producenci systemów typu UTM systematycznie rozszerzaj± ofertê i ulepszaj± parametry zintegrowanych urz±dzeñ do ochrony sieci.2008-02-26 00:00:00 (¼ród³o: IDG.pl)
Exploity w wersji open source
Metasploit Project oferuje now± wersjê bezp³atnego pakietu narzêdziowego do testowania luk w systemach IT.2008-02-26 00:00:00 (¼ród³o: IDG.pl)
Najlepszy firewall do Visty - edycja 2008
Windows Vista znajduje siê na rynku od 15 miesiêcy, ale je¶li wierzyæ badaniom gemiusTraffic, w Polsce korzysta z niego zaledwie co osiemnasty internauta. Na ¶wiecie system zdoby³ ju¿ wiêksz± popularno¶æ, stosuje siê go bowiem w co dziewi±tej maszynie. Z pewno¶ci± nie s± to osza³amiaj±ce liczby, interesuj±ce jest jednak to, ¿e zwi±zane z Vist± dylematy u¿ytkowników powoli zaczynaj± przyæmiewaæ problemy mi³o¶ników Windows XP: wyszukiwarka Google znajduje wiêcej wyst±pieñ angielskiego zwrotu "najlepszy firewall do Visty" ni¿ "najlepszy firewall do XP". Aby sprawdziæ, czy pojawiaj±ce siê na forach internetowych opinie maj± solidne oparcie w faktach, przetestowali¶my ³±cznie 12 zapór ogniowych. Musimy przyznaæ, ¿e niektórzy producenci bardzo nieprzyjemnie nas zaskoczyli.2008-02-25 13:56:22 (¼ród³o: IDG.pl)
Pamiêæ RAM jest nieulotna?
Naukowcy z uniwersytetu z Princeton zademonstrowali jak skutecznie mo¿na odczytaæ pamiêæ RAM po wy³±czeniu komputera. Jest to doskona³y prezent dla policji, s³u¿b specjalnych i hakerów, ale niezbyt dobra wiadomo¶æ dla osób stosuj±cych szyfrowanie dysków do ochrony poufno¶ci danych.2008-02-22 19:41:37 (¼ród³o: IDG.pl)
Oracle rozwija pakiet zarz±dzania to¿samo¶ci±
Firma uaktualni³a elementy platformy Identity Manager zwi±zane z wyposa¿aniem cyfrowym (provisioning). Nowe mechanizmy poprawiaj± ci±g³e nadawanie uprawnieñ dostêpu, wprowadzaj± narzêdzia projektowe przep³ywu zadañ oraz nowe wzorce raportów.2008-02-22 12:07:42 (¼ród³o: IDG.pl)
McAfee: przestêpcy my¶l± globalnie i atakuj± lokalnie
Internetowi przestêpcy coraz czê¶ciej staraj± siê przystosowaæ swoje metody dzia³ania do "potrzeb" lokalnych rynków - wynika z najnowszego raportu, przedstawionego przez firmê McAfee. Efektem tego jest pojawianie siê coraz wiêkszej liczby ataków wymierzonych w u¿ytkowników z konkretnych krajów czy te¿ w internautów korzystaj±cych z popularnych w danym kraju programów.2008-02-22 11:42:51 (¼ród³o: IDG.pl)
Kanada: akcja antybotnetowa z polskim akcentem
Kanadyjska policja przeprowadzi³a w ¶rodê akcjê, wymierzon± w operatorów jednego z dzia³aj±cych w Internecie botnetów (sieci komputerów-zombie). Aresztowano w sumie 17 osób; co ciekawe, policja poinformowa³a, ¿e w¶ród kontrolowanych przez cyberprzestêpców komputerów najwiêksz± czê¶æ - blisko 40 tys. - stanowi³y "pecety" z Polski.2008-02-22 11:03:09 (¼ród³o: IDG.pl)
"Trzask Rozwiazywac", czyli phishing w PayPal
W Sieci kr±¿y od wczoraj e-mail phishingowy, wysy³any do u¿ytkowników us³ugi PayPal. Wiadomo¶æ stworzona zosta³a z my¶l± o wy³udzeniu od polskich internautów danych niezbêdnych do zalogowania siê do systemu internetowych p³atno¶ci - mo¿na jednak spodziewaæ siê, ¿e jej skuteczno¶æ bêdzie znikoma, poniewa¿ autor e-maila zbytnio zaufa³ automatycznemu t³umaczowi...2008-02-21 12:48:38 (¼ród³o: IDG.pl)
Nowa, za³atana Opera
Firma Opera Software udostêpni³a nowe wydanie przegl±darki Opera - 9.26. Z nowej wersji programu usuniêto trzy luki w zabezpieczeniach - m.in. powa¿ny b³±d, który umo¿liwia³ oszukanie przegl±darki tak, by potraktowa³a tekst zawarty w w³a¶ciwo¶ciach pliku graficznego jako uruchamialny skrypt.2008-02-21 12:22:56 (¼ród³o: IDG.pl)
Virtuity chroni dane w notebookach
Brytyjska firma Virtuity zaprezentowa³a nowy system ochrony danych zapisanych w pamiêci komputerów przeno¶nych. Stworzona przez ni± technologia umo¿liwia m.in. automatyczne wykasowanie poufnych danych je¶li komputer opu¶ci wyznaczony teren (np. zostanie wyniesiony poza firmowy budynek).2008-02-20 13:21:04 (¼ród³o: IDG.pl)
WordPress zaatakowany
W miniony weekend rozpocz±³ siê atak DDoS (Distributed Denial of Service) na popularny serwis blogowy WordPress.com. W sobotê i niedzielê blogi umieszczone na stronie by³y praktycznie niedostêpne, w poniedzia³ek sytuacja poprawi³a siê, jednak do tej pory zdarzaj± siê problemy z wy¶wietlaniem niektórych witryn.2008-02-20 13:05:34 (¼ród³o: IDG.pl)
W³amanie na stronê Harvarda
Niezidentyfikowani na razie sprawcy w³amali siê na stronê jednego z wydzia³ów Uniwersytetu Harvarda. W³amywacze skopiowali bazê danych serwisu i udostêpnili j± w sieci BitTorrent.2008-02-19 12:04:56 (¼ród³o: IDG.pl)
Zara¿one Linuksy dowodz± Windowsami
Podstawowym elementem botnetu - czyli sieci tzw. komputerów-zombie - s± "pecety" z Windows, zara¿one koniem trojañskim lub tzw. botwormem. Specjali¶ci z firmy Sophos odkryli jednak, ¿e do zarz±dzania botnetami wykorzystywane s± maszyny pracuj±ce pod kontrol± Linuksa - chodzi o serwery zainfekowane znanym od blisko sze¶ciu lat wirusem Linux.RST.B.2008-02-19 11:53:45 (¼ród³o: IDG.pl)
VoIP a bezpieczeñstwo IT
Popularyzacja technologii VoIP niesie zagro¿enia dla systemów IT, o których nie nale¿y zapominaæ w pogoni za oszczêdno¶ciami i nowymi, atrakcyjnymi funkcjonalno¶ciami.2008-02-19 00:00:00 (¼ród³o: IDG.pl)
PC na k³ódkê, czyli jak zabezpieczyæ notebooka
Zwykle skupiamy siê na bezpieczeñstwie informatycznym. Có¿ nam jednak po najlepszym oprogramowaniu do ochrony, je¶li kto¶ zechce ukra¶æ nie dane, lecz... ca³y komputer. Przedstawimy kilka podstawowych metoda ochrony sprzêtu przed z³odziejami i "podgl±daczami".2008-02-18 15:37:10 (¼ród³o: IDG.pl)
Obrazkowa luka w Firefoksie i Operze
Gynvael Coldwind, specjalista ds. bezpieczeñstwa z serwisu Vexillium.org wykry³ b³±d wystêpuj±cy w dwóch popularnych przegl±darkach internetowych- Firefoksie (w wersji 2.0.0.11) oraz Operze (9.5 beta). Pozwala on na wykradanie danych - np. spisu odwiedzonych stron WWW.2008-02-18 14:32:00 (¼ród³o: IDG.pl)
Z³odzieje okradaj± phisherów
Internetowi oszu¶ci, wy³udzaj±cy od klientów e-banków poufne informacje, czêsto sami padaj± ofiar± innych z³odziei - twierdzi Nitesh Dhanjan, specjalista ds. bezpieczeñstwa, cytowany przez serwis Out-law.com. Zdaniem Dhanjana, phisherów okradaj± osoby, które celowo sprzedaj± im dziurawe oprogramowanie do zarz±dzania wy³udzonymi informacjami.2008-02-18 12:58:21 (¼ród³o: IDG.pl)
Ch*WamwD*pe bez pochwa³y od Microsoftu
Pewien polski specjalista ds. bezpieczeñstwa opublikowa³ kilka dni temu exploita, demonstruj±cego, jak za³atana niedawno luka w MS Office 2003 mo¿e zostaæ wykorzystana do skutecznego zaatakowania komputera PC. Microsoft potwierdzi³ skuteczno¶æ exploita, jednak odmówi³ podania w swoim alercie danych hakera. Dlaczego? Poniewa¿ specjalista wybra³ wyj±tkowo nietypowy pseudonim...2008-02-15 10:42:13 (¼ród³o: IDG.pl)
I Ty mo¿esz byæ podejrzany! (cz. II)
Co Policja mo¿e chcieæ od dostawcy internetu, w³a¶ciciela portalu lub statystycznego internauty?2008-02-14 14:52:30 (¼ród³o: IDG.pl)
I Ty mo¿esz byæ podejrzany! (cz. I)
Co Policja mo¿e chcieæ od dostawcy internetu, w³a¶ciciela portalu lub statystycznego internauty?2008-02-14 14:47:59 (¼ród³o: IDG.pl)
Jest exploit na dziurê w MS Works
W niespe³na 24 godziny po udostêpnieniu przez Microsoft poprawki usuwaj±cej powa¿ny b³±d w aplikacji MS Works, w Sieci pojawi³ siê exploit umo¿liwiaj±cy wykorzystanie tej luki do przejêcia pe³nej kontroli nad komputerem z Windows. Koncern z Redmond zaleca u¿ytkownikom Worksa jak najszybsze pobranie i zainstalowanie poprawki.2008-02-14 13:45:42 (¼ród³o: IDG.pl)
Walentynkowy atak Storma
Specjali¶ci z amerykañskiego Federalnego Biura ¦ledczego ostrzegaj± internautów przed kolejn± fal± ataku robaka Storm. "Szkodnik" jak zwykle rozprzestrzenia siê w wiadomo¶ciach e-mail, maj±cych jakoby zawieraæ informacje o wa¿nych bie¿±cych wydarzeniach. Tym razem s± to Walentynki.2008-02-14 13:06:19 (¼ród³o: IDG.pl)
Firefox: za³atany, ale dziurawy
W udostêpnionej kilka dni temu nowej wersji przegl±darki Mozilla Firefox nie rozwi±zano najwa¿niejszego z wykrytych ostatnio w niej problemów - twierdzi holenderski specjalista Ronald van den Heetkamp. Chodzi o lukê w zabezpieczeniach, która pozwala na wykradanie z komputera np. plików cookie czy informacji o odwiedzonych stronach.2008-02-13 13:15:57 (¼ród³o: IDG.pl)
MWC: Celltrust u³atwi szyfrowanie wiadomo¶ci SMS
Aplikacja SecureSMS ma byæ prostym sposobem na przesy³anie zaszyfrowanych wiadomo¶ci tekstowych. System generuje osobny klucz m.in. dla ka¿dego zestawu nadawca-odbiorca. Szyfrowane wiadomo¶ci odbywa siê u operatora jeszcze przed przekierowaniem ich do odbiorcy.2008-02-13 11:47:04 (¼ród³o: IDG.pl)
Miniaturowe urz±dzenie NAC
Firma NetClarity oferuje najmniejsze na ¶wiecie, sprzêtowe rozwi±zanie NAC (Network Access Control). Produkt o nazwie EasyNAC Micro ma wymiary 5x10x12,5 cm i wa¿y mniej ni¿ 0,5 kg.2008-02-13 09:25:01 (¼ród³o: IDG.pl)
Phishing w Xbox Live!
U¿ytkownicy przeznaczonej dla konsoli Xbox us³ugi Xbox Live! od kilku dni s± celem nowego ataku phishingowego - donosi serwis Polygamia.pl. Przestêpcy usi³uj± wy³udziæ od nich login i has³o do us³ugi Windows Live ID oraz zainstalowaæ w systemie konia trojañskiego.2008-02-12 13:05:03 (¼ród³o: IDG.pl)
WatchGuard: Firebox z SSL VPN
Firma w³±czy³a do rodziny wielofunkcyjnych urz±dzeñ zabezpieczaj±cych Firefox funkcjonalno¶æ SSL VPN, przekszta³caj±c je w zdalne bramy dostêpowe dla urz±dzeñ, które nie zawieraj± klienta IPSec.2008-02-12 12:42:45 (¼ród³o: IDG.pl)
Zarz±dzanie zaporami
Obs³uga zapór firewall w systemach heterogenicznych jest zadaniem pracoch³onnym i podatnym na b³êdy. Warto wiêc zwróciæ uwagê na mo¿liwo¶æ wykorzystania specjalizowanego oprogramowania do analizy i zarz±dzania.2008-02-12 00:00:00 (¼ród³o: IDG.pl)
Nie bêdzie bezpiecznie
W tym roku najwiêkszymi zagro¿eniami bêd± m.in. wiêksza aktywno¶æ botnetów, wzmo¿one ataki na serwisy Web 2.0 czy Windows Vista.2008-02-12 00:00:00 (¼ród³o: IDG.pl)
Ewolucja wirusówi antywirusów
Czêsta aktualizacja, ukrywanie informacji o wykorzystywanych mechanizmach ochrony i ich zró¿nicowanie to wci±¿ wa¿ne elementy systemu bezpieczeñstwa IT.2008-02-12 00:00:00 (¼ród³o: IDG.pl)
Urz±d Miasta Sto³ecznego Warszawy bêdzie stosowa³ kwalifikowany podpis elektroniczny
W biurach Urzêdu Miasta Sto³ecznego Warszawy i osiemnastu warszawskich urzêdach dzielnicowych rozpoczê³o siê instalowanie urz±dzeñ i oprogramowania do kwalifikowanego podpisu elektronicznego.2008-02-11 14:36:59 (¼ród³o: IDG.pl)
Przestêpcy ju¿ korzystaj± z luki w Adobe Readerze?
Kilka dni temu firma Adobe udostêpni³a uaktualnienie dla popularnej aplikacji Adobe Reader (czytnika plików PDF) - aczkolwiek jej przedstawiciele nie poinformowali do tej pory jakie dok³adnie b³êdy zosta³y usuniête z programu. Zdaniem specjalistów z SANS Institute Internet Storm Center w Readerze za³atano niezwykle powa¿n± lukê, która ju¿ od co najmniej trzech tygodni by³a wykorzystywana do instalowania koni trojañskich w komputerach internautów.2008-02-11 13:27:29 (¼ród³o: IDG.pl)
CERT Polska o bezpieczeñstwie w 2007 r.
CERT Polska opublikowa³ raport na temat bezpieczeñstwa w polskim Internecie w 2007 r. Dowiadujemy siê z niego m.in., ¿e dzia³ania cyberprzestêpców dzia³aj±cych w rodzimej sieci s± coraz bardziej wysublimowane i ¿e coraz czê¶ciej dochodzi do masowych dzia³añ phishingowych, skierowanych w polskich internautów. Odnotowano te¿ zwiêkszenie liczby incydentów zwi±zanych z naruszaniem praw autorskich oraz coraz czêstsze ataki za po¶rednictwem Javasriptu.2008-02-08 11:40:37 (¼ród³o: IDG.pl)
Nowa wersja Adobe Readera
Przedstawiciele Adobe poinformowali o udostêpnieniu uaktualnionej wersji aplikacji Adobre Reader - 8.1.2. W najnowszym wydaniu usuniêto kilka b³êdów w zabezpieczeniach - firma nie poda³a jednak szczegó³owych informacji na ich temat.2008-02-07 15:13:55 (¼ród³o: IDG.pl)
QuickTime: gro¼na luka wreszcie za³atana
Firma Apple usunê³a wreszcie wykryty ponad miesi±c temu niebezpieczny b³±d w zabezpieczeniach odtwarzacza multimedialnego QuickTime. Luka ta od kilku tygodni jest wykorzystywana przez przestêpców do atakowania u¿ytkowników Windows.2008-02-07 11:53:46 (¼ród³o: IDG.pl)
Acronis: nowe narzêdzia do zabezpieczania baz danych
Firma udostêpnia nowa rodzinê oprogramowania do sk³adowania i odtwarzania baz danych, przeznaczon± do zabezpieczania takich rozwi±zañ jak SQL Server, Oracle i Exchange.2008-02-06 13:40:20 (¼ród³o: IDG.pl)
Specjali¶ci radz±: precz z ActiveX
Du¿a liczba wykrytych w ostatnim czasie b³êdów w zabezpieczeniach aplikacji wykorzystuj±cych kontrolki ActiveX sprawi³a, ¿e specjali¶ci z amerykañskiego zespo³u CERT (Computer Emergency Readiness Team) zalecili u¿ytkownikom przegl±darki Internet Explorer Microsoftu wy³±czenie obs³ugi ActiveX. Ich zdaniem korzystanie z tej technologii sta³o siê ostatnio zbyt ryzykowne.2008-02-06 12:58:04 (¼ród³o: IDG.pl)
Jak rozliczyæ VAT przez Internet?
Od stycznia 2008 roku w Ministerstwie Finansów dzia³a produkcyjnie system e-Deklaracje, który pozwala na elektroniczne sk³adanie deklaracji podatkowych do urzêdów skarbowych. O ile przelewy podatkowe prawie ka¿dy robi ju¿ przez Internet, o tyle papierowe formularze deklaracji nadal stwarza³y konieczno¶æ wizyty na poczcie lub w urzêdzie. Teraz i jedno i drugie mo¿na za³atwiæ nie ruszaj±c siê z domu.2008-02-06 00:00:00 (¼ród³o: IDG.pl)
HDD z PIN-em
Japoñska firma Digital Cowboy wprowadzi³a do swojej oferty przeno¶ny dysk twardy, który umo¿liwia zabezpieczenie zapisanych na nim danych... kodem PIN. Na obudowie urz±dzenia umieszczono dotykow± klawiaturê - przed uzyskaniem dostêpu do plików trzeba podaæ na niej numer identyfikacyjny.2008-02-05 17:32:39 (¼ród³o: IDG.pl)
Nowe standardy bezpieczeñstwa
O bezpieczeñstwie w transakcjach elektronicznych z wykorzystaniem kart p³atniczych rozmawiamy z Lechos³awem Nowakiem, mened¿erem Dzia³u Zarz±dzania Ryzykiem w Deloitte, cz³onkiem zarz±du organizacji ISACA.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
NAC na rozstajach
Technologia rozwi±zañ kontroli dostêpu do sieci wci±¿ nie spe³nia oczekiwañ u¿ytkowników, a producenci zamiast proponowaæ zintegrowane rozwi±zania najczê¶ciej oferuj± ró¿ne, nie zwi±zane ze sob± produkty.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
Elektromagnetyczna bomba
Technologie umo¿liwiaj±ce zdalne niszczenie sprzêtu elektronicznego to broñ rozwijana do zastosowañ militarnych, która mo¿e obecnie do¶æ ³atwo wymkn±æ siê spod kontroli, powoduj±c trudne do oszacowania zagro¿enie.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
Niebezpieczna wtyczka
Oprócz wykorzystywania b³êdów w przegl±darkach internetowych, crackerzy zainteresowali siê ostatnio wtyczkami, które wy¶wietlaj± zawarto¶æ obiektów umieszczanych na stronach internetowych.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
Róbmy to, co trzeba
Miejsce histerii i epatowania statystykami incydentów zastêpuje zdrowy rozs±dek oraz wezwanie do profesjonalnego zarz±dzania IT - to wnioski z konferencji Semafor.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
VPN nie dla ka¿dego
Oprogramowanie Applied Networking Hamachi umo¿liwia wykorzystanie sieci VPN bez konieczno¶ci zaawansowanej konfiguracji systemu, ale mo¿e spowodowaæ zagro¿enie dla bezpieczeñstwa w systemach korporacyjnych.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
W przekroju
Bezpieczeñstwo 2007/20082008-02-05 00:00:00 (¼ród³o: IDG.pl)
Lokalne czy globalne zarz±dzanie to¿samo¶ci±
Zarz±dzanie to¿samo¶ci± to kluczowy element bezpieczeñstwa IT, st±d te¿ pojawiaj± siê idee wprowadzenia globalnych standardów identyfikacji.2008-02-05 00:00:00 (¼ród³o: IDG.pl)
AMTSO pomo¿e wybraæ "antywirusa"
Producenci oprogramowania antywirusowego oraz testerzy oprogramowania sformowali now± organizacjê, której zadaniem bêdzie wypracowanie standardów testowania i porównywania skuteczno¶ci "antywirusów".2008-02-04 15:11:19 (¼ród³o: IDG.pl)
Z³e nawyki nara¿aj± internautów
Jedn± z g³ównych przyczyn trwaj±cej od miesiêcy epidemii z³o¶liwego oprogramowania s± z³e nawyki u¿ytkowników Internetu - twierdzi Janie "CalamityJane" Whitty, specjalistka ds. Bezpieczeñstwa z firmy Lavasoft. Jej zdaniem g³ówne grzechy internautów to korzystanie z przestarza³ego oprogramowania zabezpieczaj±cego oraz nieinstalowanie poprawek dla systemów operacyjnych i przegl±darek internetowych.2008-02-04 14:30:29 (¼ród³o: IDG.pl)
Krytyczne luki w MySpace i Facebooku
Niezale¿ny specjalista ds. bezpieczeñstwa Elazar Broad wykry³ i opisa³ na li¶cie Full Disclosure dwie powa¿ne luki w zabezpieczeniach popularnych serwisów spo³eczno¶ciowych - MySpace i FaceBook. B³êdy znajduj± siê w kontrolach ActiveX i umo¿liwiaj± przejêcie pe³nej kontroli nad komputerem z systemem Windows.2008-02-01 12:43:50 (¼ród³o: IDG.pl)
Z³o¶liwe reklamy od Rhapsody
Przynajmniej dwie popularne amerykañskie strony WWW - sklep muzyczny Rhapsody.com oraz serwis turystyczny Expedia.com - wy¶wietla³y w tym tygodniu "z³o¶liwe" bannery reklamowe, próbuj±ce zainstalowaæ w komputerach internautów odwiedzaj±cych owe witryny niebezpieczne oprogramowanie. Poinformowali o tym specjali¶ci ds. bezpieczeñstwa z Trend Micro.2008-01-31 12:40:37 (¼ród³o: IDG.pl)
Najwa¿niejszy jest zdrowy rozs±dek
O op³acalno¶ci inwestycji w bezpieczeñstwo, tworzeniu planów awaryjnych i podatno¶ci elektrowni na w³amania rozmawiamy z Wojciechem ¦wi±tkiem, dyrektorem grupy Motorola Security Services na Europê, Afrykê i Bliski Wschód.2008-01-31 00:00:00 (¼ród³o: IDG.pl)
Wordowy atak z Tybetem w tle
Specjali¶ci z firmy Trend Micro ostrzegaj± przed now± metod± ataku na u¿ytkowników MS Word - od kilku dni w sieci kr±¿± e-maile z za³±czonymi dokumentami .doc, których otwarcie powoduje uruchomienie w systemie z³o¶liwego kodu. Wiadomo¶ci takie zwykle opatrzone s± tytu³ami sugeruj±cymi, ¿e zawieraj± informacje o Tybecie.2008-01-30 14:17:34 (¼ród³o: IDG.pl)
Policja chce nakazu... podania has³a
W³adze amerykañskiego stanu Vermont zwróci³y siê do S±du Okrêgowego z nietypowym wnioskiem. Jak donosi The Washington Post, chodzi o nakazanie mê¿czy¼nie podejrzanemu o posiadanie dzieciêcej pornografii podania has³a umo¿liwiaj±cego odszyfrowanie danych na twardym dysku jego komputera. Podejrzany sprzeciwia siê temu - twierdzi bowiem, ¿e wydanie takiego polecenia bêdzie sprzeczne z prawem oskar¿onego do odmówienia zeznañ mog±cych go obci±¿yæ.2008-01-30 13:30:48 (¼ród³o: IDG.pl)
Spam kontra antyspam
Spam jest zjawiskiem komercyjnym. Trudno oczekiwaæ jego zaniku, skoro jest to dzia³alno¶æ dochodowa. Tymczasem rozwój komercyjnych technologii antyspamowych na razie zapewnia tylko utrzymanie dynamicznej równowagi na rynku. Za wszystko p³ac± za¶ u¿ytkownicy.2008-01-29 00:00:00 (¼ród³o: IDG.pl)
Sekrety Mud¿ahedina 2.0
Na internetowym forum powi±zanym z organizacj± terrorystyczn± Al Kaida pojawi³a siê informacja o zakoñczeniu prac nad now± wersjê oprogramowania szyfruj±cego przeznaczonego dla u¿ytkowników tego forum. Co ciekawe, oprogramowanie to - "Mujahideen Secrets 2" - dystrybuowane jest z serwera zlokalizowanego w amerykañskim mie¶cie Tampa na Florydzie.2008-01-28 12:31:58 (¼ród³o: IDG.pl)
Student skazany za cyberataki na Estoniê
20-letni estoñski student zosta³ uznany za winnego udzia³u w zmasowanym ataku na estoñskie serwisy internetowe i skazany na karê grzywny. Jest to pierwsza osoba skazana za wspó³organizowanie tzw. "cyberzamieszek".2008-01-25 17:13:51 (¼ród³o: IDG.pl)
Wzrosn± wydatki firm na ochronê danych
Wzrastaj±ca popularno¶æ nowych technologii telekomunikacyjnych i rosn±ca ilo¶æ danych przechowywanych przez komputery zmusi przedsiêbiorstwa do zwiêkszenia nak³adów finansowych na ochronê danych - twierdz± przedstawiciele Deloitte.2008-01-25 14:48:52 (¼ród³o: IDG.pl)
Krytyczna luka w Windows Server 2003
W ¶rodê (23 stycznia) przedstawiciele Microsoftu przyznali, ¿e za³atana dwa tygodnie temu luka zwi±zana z obs³ug± protoko³ów IGMP i MLD znajduje siê równie¿ w systemie Windows Server 2003. Wcze¶niej twierdzili, ¿e dotyczy ona tylko Windows XP i Vista. Okaza³o siê te¿, ¿e odpowiednia poprawka dla WS 2003 ju¿ od jakiego¶ czasu dostêpna w ramach Windows Update.2008-01-24 15:59:19 (¼ród³o: IDG.pl)
Wirusy czyhaj± na "legalnych" stronach
Wiêkszo¶æ witryn próbuj±cych zainfekowaæ komputery odwiedzaj±cych je internautów z³o¶liwym kodem stanowi± obecnie "legalne" strony, które zosta³y przejête przez przestêpców. Stanowi± one 51% wszystkich stron zawieraj±cych wirusy, robaki, czy konie trojañskie.2008-01-24 13:55:12 (¼ród³o: IDG.pl)
Nasza-Klasa.pl: dane jak na tacy?
Portal hacking.pl podaje, ¿e istnieje prosta metoda kradzie¿y danych milionów u¿ytkowników serwisu Nasza-Klasa.pl.2008-01-24 12:14:52 (¼ród³o: IDG.pl)
Robak atakuje Symbian OS
Firma Fortinet poinformowa³a o wykryciu nowego robaka, infekuj±cego telefony komórkowe pracuj±ce pod kontrol± systemu operacyjnego Symbian S60. "Szkodnik" ukrywa siê w pliku za³±czonym do wiadomo¶ci multimedialnej i po zainfekowaniu telefonu zaczyna wysy³aæ z niego MMS-y.2008-01-23 13:36:28 (¼ród³o: IDG.pl)
Gro¼ne dziury w Winampie
Firma Secunia poinformowa³a o wykryciu dwóch powa¿nych b³êdów w zabezpieczeniach popularnego odtwarzacza multmedialnego Winamp. Specjali¶ci zalecaj± u¿ytkownikom aplikacji zainstalowanie jej najnowszej, wolnej od luk, wersji.2008-01-22 11:56:50 (¼ród³o: IDG.pl)
Wirus RFID?
Radiowe etykiety zyskuj± popularno¶æ. Ro¶nie liczba ich zastosowañ. Przed wdro¿eniem warto jednak pamiêtaæ o potencjalnych zagro¿eniach, którym czêsto mo¿na zapobiec, konfiguruj±c odpowiednio system i aplikacje.2008-01-22 00:00:00 (¼ród³o: IDG.pl)
Hakerzy zaatakowali sieci energetyczne
CIA ujawni³o, ¿e przestêpcom uda³o siê w³amaæ do komputerów odpowiedzialnych za funkcjonowanie miêdzynarodowej sieci energetycznej. W efekcie w kilku miastach nast±pi³y przerwy w dostawach pr±du. Nie ujawniono jakie kraje odczu³y skutki dzia³ania hakerów.2008-01-21 13:03:51 (¼ród³o: IDG.pl)
Urz±dzenia NAC z nowymi mechanizmami
Firma Lockdown Networks wyposa¿y³a swoje urz±dzenia NAC w mechanizm samorejestracji.2008-01-21 11:36:39 (¼ród³o: IDG.pl)
Webroot uruchamia us³ugê ochrony poczty elektronicznej
Firma udostêpni³a swoj± pierwsz± ofertê ochrony poczty elektronicznej w formule SaaS (Software-as-a-Service), adresowan± do ma³ych i ¶rednich przedsiêbiorstw.2008-01-18 13:43:54 (¼ród³o: IDG.pl)
Red Hat Linux i Firefox bardziej dziurawe ni¿ produkty MS?
Firma Secunia - zajmuj±ca siê m.in. gromadzeniem informacji o lukach w popularnym oprogramowaniu - przedstawi³a dane na temat liczby b³êdów wykrywanych w popularnych aplikacjach w ubieg³ym roku. Z opracowania dowiadujemy siê m.in. ¿e w dystrybucji Linuksa firmy Red Hat oraz popularnej open-sourcowej przegl±darce Firefox wykryto w tym czasie znacznie wiêcej b³êdów ni¿ w produktach Microsoftu (aczkolwiek Secunia zastrzega, ¿e Mozilla szybciej radzi³a sobie z ³ataniem powa¿nych luk).2008-01-18 11:55:03 (¼ród³o: IDG.pl)
MySpace i fa³szywa poprawka dla Windows
Specjali¶ci z firmy McAfee wykryli nowy sposób infekowania z³o¶liwym kodem komputerów u¿ytkowników serwisu spo³eczno¶ciowego MySpace. Przestêpcy wykorzystywali do tego profil, z którego rozsy³ali zaproszenia do grona przyjació³...2008-01-17 13:28:13 (¼ród³o: IDG.pl)
Estonia: kolejne cyberataki
Popularny estoñski serwis informacyjny Delfi.ee przez ostatnie dwa tygodnie by³ celem intensywnego ataku typu DDoS (Distributed Denial of Service) - poinformowali specjali¶ci z estoñskiego CERT-u (Computer Emergency Response Team). Ich zdaniem termin ataku jest nieprzypadkowy - przed s±dem w Tallinie rusza w³a¶nie proces czterech Rosjan oskar¿onych o udzia³ w zesz³orocznych cyberatakach na estoñskie serwisy.2008-01-17 13:06:13 (¼ród³o: IDG.pl)
26 ³at bezpieczeñstwa od Oracle
U¿ytkownicy oprogramowania firmy Oracle mog± ju¿ zaopatrzyæ siê w najnowszy zestaw poprawek dla jej produktów - koncern opublikowa³ w³a¶nie pierwszy w tym roku pakiet ³at. Tym razem jest ich 26.2008-01-17 10:53:37 (¼ród³o: IDG.pl)
26 ³at od Oracle
U¿ytkownicy oprogramowania firmy Oracle mog± ju¿ zaopatrzyæ siê w najnowszy zestaw poprawek dla jej produktów - koncern opublikowa³ w³a¶nie pierwszy w tym roku pakiet ³at. Tym razem jest ich 26.2008-01-17 10:53:37 (¼ród³o: IDG.pl)
Zmagania botnetów
Robak Storm wkroczy³ w 2008 rok z reputacj± najwiêkszego i najgro¼niejszego botnetu na ¶wiecie. Lecz wkrótce mo¿e go zdetronizowaæ inny jeszcze gro¼niejszy botnet - Nugache.2008-01-16 15:01:25 (¼ród³o: IDG.pl)
Nowa luka w Excelu
Internetowi przestêpcy od kilku dni wykorzystuj± nieznan± wcze¶niej lukê w zabezpieczeniach program MS Excel do atakowania internautów - ostrzega Microsoft. Problem dotyczy Excela 2003, 2002, 2000 oraz makowej wersji 2004.2008-01-16 12:56:18 (¼ród³o: IDG.pl)
Trend Micro OfficeScan 8.0 z zapor± Intrusion Defense Firewall
Firma poinformowa³a o wyposa¿eniu oprogramowania OfficeScan 8.0 w modu³ Intrusion Defense Firewall (IDF), który rozszerza zakres ochrony na punkty koñcowe sieci.2008-01-16 12:52:14 (¼ród³o: IDG.pl)
Dreamhost pobra³ omy³kowo 7,5 mln USD z kont klientów
Klienci DreamHost, popularnego równie¿ w Polsce serwisu hostingowego, nie mieli dzisiaj najprzyjemniejszego poranka. W wyniku problemów z systemem billingowym, z kart kredytowych wiêkszo¶ci klientów firmy zniknê³y setki, a nawet tysi±ce USD.2008-01-16 10:07:57 (¼ród³o: IDG.pl)
Polsce potrzebny jest rz±dowy zespó³ CERT
Rozmawiamy z Robertem Ko¶l±, wspieraj±cym dzia³ania Pe³nomocnika Rz±du ds. przygotowania organów administracji pañstwowej do wspó³pracy z Systememu Informacyjnym Schengen i Systemem Informacji Wizowej.2008-01-16 09:43:58 (¼ród³o: IDG.pl)
Kolejny masowy atak na WWW
Nieznani sprawcy zdo³ali umie¶ciæ na kilkuset (g³ównie brytyjskich) stronach WWW oprogramowanie, infekuj±ce z³o¶liwym kodem komputery internautów odwiedzaj±cych owe witryny - alarmuj± specjali¶ci. Co wiêcej - "napastnicy" wykazali siê spor± inwencj±, co sprawia, ¿e wykrycie zaka¿onych stron jest bardzo trudne.2008-01-15 13:05:58 (¼ród³o: IDG.pl)
Na gor±co: Mariusz Skiba
Mobi Trust, którym kieruje, otrzyma³dotacjê Ministerstwa Nauki i Szkolnictwa Wy¿szego (1,2 mln z³). £±cznie firmawyda na realizacjê projektu MobilnyPodpis Elektroniczny 2,8 mln z³.2008-01-15 00:00:00 (¼ród³o: IDG.pl)
Klawiatura na pods³uchu
Coraz popularniejsze klawiatury i myszy bezprzewodowe mog± spowodowaæ powa¿n± lukê w systemie bezpieczeñstwa IT. Emisjê ich nadajnika mo¿na bowiem odebraæ z du¿ej odleg³o¶ci.2008-01-15 00:00:00 (¼ród³o: IDG.pl)
DHS szuka dziur w open source
Przedstawiciele amerykañskiego Departamentu Bezpieczeñstwa Narodowego (Department of Homeland Security - DHS) zaprezentowali statystyki dotycz±ce b³êdów w oprogramowaniu open source, zebrane w ramach projektu Open Source Hardening Project (którego celem jest wykrycie i za³atanie luk w aplikacjach o otwartym ¼ródle). Z przedstawionych danych dowiadujemy siê, ¿e w 180 popularnych aplikacjach open-source wykryto ¶rednio jeden b³±d zwi±zany z bezpieczeñstwem na ka¿de 1000 linii kodu.2008-01-10 13:29:01 (¼ród³o: IDG.pl)
Nowy rootkit - stare triki
W ostatnich miesi±cach pojawi³ siê nowy typ z³o¶liwego oprogramowania, u¿ywaj±cy do¶æ starych technik do ukrywania siê przed oprogramowaniem antywirusowym.2008-01-09 14:06:39 (¼ród³o: IDG.pl)