hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Przestępcy atakują przez lukę w IE

Microsoft ostrzegł użytkowników Windows przed atakami, przeprowadzanymi z wykorzystaniem znanej od dwóch miesięcy - ale wciąż niezałatanej - luki w zabezpieczeniach przeglądarki Internet Explorer.
2011-03-15 11:40:21 (źródło: IDG.pl)

Elementy zagrożenia krytycznej infrastruktury państwa

W dobie wykorzystania nowoczesnych technologii wciąż pojawiają się pytania związane z uzależnieniem ludzi od dóbr informacyjnych oraz nowych osiągnięć techniki. Człowiek staje się uzależniony od technologii, które mogą być użyte przeciwko niemu.
2011-03-15 00:00:00 (źródło: IDG.pl)

Jak bezpieczny jest bezpieczny podpis?

Od połowy lat dziewięćdziesiątych europejskie instytucje standardyzacyjne i ustawodawcze prowadzą wytężone prace nad stworzeniem prawo-technicznego otocznia dla elektronicznego uwierzytelnienia o poziomie zaufania porównywalnym jak podpis odręczny. Te ciekawe z naukowego punktu widzenia wysiłki mają jednak niewielkie przełożenie na zwykłych obywateli, a w niektórych przypadkach wręcz hamują dostępność usług elektronicznych.
2011-03-14 15:27:16 (źródło: IDG.pl)

Anatomia Ataku

Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos można było obejrzeć na żywo, jak łatwe jest przejęcie pozornie zabezpieczonego komputera.
2011-03-11 12:08:33 (źródło: IDG.pl)

19 zasad bezpiecznego centrum danych

Na ogół bardzo starannie podchodzimy do problemu ochrony serwerów od strony logicznej, warto jednak pamiętać, że ich fizyczne bezpieczeństwo jest równie ważne. Przedstawimy zestaw zasad, które warto wziąć pod uwagę, planując systemy fizycznego zabezpieczania centrum danych przed nieuprawnionym dostępem, potencjalnymi atakami lub katastrofami.
2011-03-11 08:48:52 (źródło: IDG.pl)

Pwn2Own 2011: IE i Safari pokonane

Tradycji stało się zadość - pierwszą przeglądarką, która "padła" podczas słynnego hakerskiego konkursu Pwn2Own jest Safari firmy Apple. Specjalistom z francuskiej firmy Vupen udało się do niej włamać w kilka sekund, i to mimo tego że Apple dosłownie chwilę wcześniej załatał 62 błędy w programie. Niewiele dłużej hakerom opierał się Internet Explorer Microsoftu.
2011-03-10 11:53:13 (źródło: IDG.pl)

Bezpieczeństwo - ważny element wirtualizacji

Wirtualizacja zmienia reguły gry w zakresie bezpieczeństwa, co wymusza na organizacjach dostosowanie do ich własnych strategii ochrony. Prezentujemy kilka zaleceń, które warto uwzględnić przy wdrażaniu projektów wirtualizacyjnych.
2011-03-10 08:48:17 (źródło: IDG.pl)

E-bankowość coraz bezpieczniejsza

Brytyjskie banki odnotowały w 2010 roku niższe niż w 2009 r. straty z powodu przestępstw związanych z bankowością internetową i kartami płatniczymi. Poprawiła się jakość systemów wykrywania oszustw.
2011-03-09 17:37:08 (źródło: IDG.pl)

Twórcy anonimowych wiadomości e-mail powinni się mieć na baczności

Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikę pozwalającą identyfikować autorów anonimowych wiadomości e-mail. Technika analizuje wzory stylów pisania wiadomości, co pozwala z dużym prawdopodobieństwem określić, że wiadomość została napisana przez konkretną osobę.
2011-03-09 15:27:10 (źródło: IDG.pl)

Twórcy anonimowych e-maili powinni się mieć na baczności

Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikę pozwalającą identyfikować autorów anonimowych wiadomości e-mail. Umożliwia ona analizowanie różnych wzorów/stylów pisania wiadomości, co pozwala z dużym prawdopodobieństwem określić nadawców poszczególnych listów elektronicznych.
2011-03-09 15:27:10 (źródło: IDG.pl)

Użytkownicy smartfonów nie są świadomi złośliwego oprogramowania

Właściciele smartfonów nie mają pojęcia o czyhających na nich zagrożeniach. Dowodzą tego badania przeprowadzone przez firmę Kaspersky.
2011-03-08 14:17:44 (źródło: IDG.pl)

Narzędzia ochrony przed wyciekiem danych DLP w modelu open source

Systemy klasy DLP są zazwyczaj skomplikowanymi pakietami komercyjnymi, działającymi non stop. Zupełnie inaczej działa OpenDLP, oprogramowanie przeznaczone do wykrywania wrażliwych informacji, rozwijane jako open source.
2011-03-08 00:00:00 (źródło: IDG.pl)

Tylko istotne dane

Intruz kradnący informację z firmy zazwyczaj jest postrzegany jako hacker przełamujący zabezpieczenia, zapory sieciowe i pobierający przez Internet wszystkie dane z firmy. Nic bardziej błędnego. Droga włamania jest inna, ponadto nie opłaca się kraść wszystkich informacji.
2011-03-08 00:00:00 (źródło: IDG.pl)

Jak dbać o bezpieczeństwo laptopa

Pracownicy chętnie korzystają z udogodnień, jakie dają im komputery przenośne. Wykorzystują ich ogromne możliwości obliczeniowe, aplikacje multimedialne i stałą łączność z siecią firmową. Tak skonstruowane, mobilne biuro, niesie ze sobą jednak wiele zagrożeń, wśród których prym wiodą coraz częstsze kradzieże sprzętu, własności intelektualnej czy po prostu uszkodzenia mechaniczne laptopów. Dla firmy, każdy taki wypadek wiąże się z powstaniem wymiernych strat finansowych.
2011-03-07 08:26:10 (źródło: IDG.pl)

Microsoft nie załata Internet Explorera przed Pwn2Own

Koncern z Redmond poinformował, że w najbliższy wtorek udostępni pakiet aktualizacji, składający się z trzech biuletynów bezpieczeństwa. Będą one przeznaczone dla Windows oraz MS Office - a to znaczy, że Microsoft nie zamierza załatać znanej już od pewnego czasu luki w przeglądarce Internet Explorer. Jest to o tyle zaskakujące, że w przyszłym tygodniu IE stanie się celem ataku hakerów biorących udział w słynnym konkursie Pwn2Own.
2011-03-06 12:25:58 (źródło: IDG.pl)

Niemcy budują zaufaną pocztę elektroniczną

Pewność i zaufanie takie jak do tradycyjnych usług pocztowych zapewni prywatna, wydzielona sieć poczty elektronicznej budowana od 2008 roku w Niemczech.
2011-03-06 09:48:40 (źródło: IDG.pl)

Gmail 3 dni po awarii - wciąż są problemy

Choć od poważnej - aczkolwiek zauważalnej tylko dla części internautów - awarii serwisu pocztowego Gmail minęły już blisko 4 dni, to niektórzy użytkownicy wciąż narzekają, że poczta Google nie działa. Przedstawiciele koncernu potwierdzają te doniesienia i zapewniają, że przywracanie danych powinno się wkrótce zakończyć i wtedy serwis powinien działać bez zarzutu.
2011-03-03 14:53:25 (źródło: IDG.pl)

RSA oferuje narzędzie do automatycznego zarządzania incydentami bezpieczeństwa

RSA (dział zabezpieczeń firmy EMC) wprowadził na rynek rozwiązanie RSA Solution for Security Incident Management, aplikację zapewniającą automatyzację procesów identyfikacji, ustalania priorytetów i rozwiązywania problemów dotyczących naruszenia zabezpieczeń systemu informatycznego przedsiębiorstwa.
2011-03-03 14:04:33 (źródło: IDG.pl)

Bezpieczeństwo IT. Edukacja rzecz święta

Gdyby mogli zmienić jedną rzecz, by zwiększyć bezpieczeństwo, eksperci chcieliby przekazać użytkownikom więcej wiedzy. CeBIT w Hanowerze to nie tylko kolorowe targi, ale też konferencje z udziałem wybitnych fachowców, m.in. w dziedzinie cloud-computing, zabezpieczeń i sieci komputerowych.
2011-03-03 12:00:00 (źródło: IDG.pl)

Tryumfator Pwn2Own ostro krytykuje hakerski konkurs

Charlie Miller - słynny specjalista ds. bezpieczeństwa, który trzykrotnie wygrywał konkurs hakerski Pwn2Own - ostro skrytykował organizatorów imprezy. Miller zarzuca im, że regulamin konkursu może zachęcać uczestników do sprzedawania informacji o lukach przestępcom lub tworzeniu złośliwego oprogramowania.
2011-03-01 15:32:57 (źródło: IDG.pl)

150 tysięcy kont Gmail całkowicie wyczyszczonych

W wyniku awarii około 150 tysięcy kont Gmail zostało całkowicie wyczyszczonych. Wydarzenie miało miejsce w weekend, a technicy firmy Google pracują dzień i noc nad tym, aby przywrócić skrzynki do stanu sprzed awarii.
2011-02-28 15:30:22 (źródło: IDG.pl)

Najczęstsze błędy w konfiguracji SSL

Jakie błędy najczęściej popełniają autorzy implementacji protokołu SSL oraz administratorzy serwerów? Jakie mogą mieć konsekwencje dla bezpieczeństwa? Mówi o tym projekt nowego dokumentu informacyjnego zgłoszonego do IETF.
2011-02-25 13:20:50 (źródło: IDG.pl)

Cryoserver: rozwiązania do archiwizowania i ochrony poczty e-mail

Akbit został dystrybutorem firmy Cryoserver, producenta rozwiązania do archiwizowania poczty e-mail. Pozwala ono zarządzać wiadomościami oraz chronić pocztę przed ingerencją nieuprawnionych użytkowników.
2011-02-24 11:50:42 (źródło: IDG.pl)

Mobilne zagrożenia - za wcześnie na panikę?

Złośliwe oprogramowanie tworzone z myślą o urządzeniach przenośnych może w przyszłości poważnie zaszkodzić użytkownikom - ale na razie trudno mówić o jakimkolwiek realnym zagrożeniu ze strony mobilnych wirusów. Prawdziwe, skuteczne i niebezpieczne aplikacje tego typu można policzyć na palcach jednej ręki - twierdzą specjaliści ds. bezpieczeństwa, którzy o mobilnych zagrożeniach dyskutowali podczas konferencji RSA Security Conference.
2011-02-24 07:52:40 (źródło: IDG.pl)

Kłopoty z wymazywaniem danych z pamięci SSD

Inżynierowie z University of California po przeprowadzeniu wielu testów doszli do wniosku, że znane dotąd metody wymazywania danych z dysków twardych nie zdają egzaminu w przypadku pamięci SSD.
2011-02-23 11:15:40 (źródło: IDG.pl)

Microsoft: Dziura w SMB nie zagraża użytkownikom

Przedstawiciele koncernu z Redmond stwierdzili, że wykryta niedawno luka w protokole sieciowym Windows Server Message Block tak naprawdę nie jest groźna, bo nie może posłużyć do skutecznego zaatakowania komputera.
2011-02-22 12:31:01 (źródło: IDG.pl)

Sourcefire przejmuje Immunet - dostawcę antymalware dla chmur obliczeniowych

Sourcefire, producent systemów bezpieczeństwa (w tym oprogramowania Snort), przejmuje firmę Immunet specjalizującą się w technologiach antymalware, które znajdują zastosowanie w chmurach obliczeniowych.
2011-02-22 12:17:07 (źródło: IDG.pl)

Przenoszenie aplikacji biznesowych

Środowisko wirtualizowane to już standard, ale za technologią uruchamiania wielu systemów w jednym środowisku nie nadążają założenia firmowej polityki bezpieczeństwa.
2011-02-22 00:00:00 (źródło: IDG.pl)

Czy "jabłuszka" są na pewno bezpieczne?

Komputery Apple są reklamowane jako wolne od zagrożeń typowych dla pecetów z Windows. Jest jednak złośliwe oprogramowanie dla platformy MacOS X i komputery z jabłkiem są zarażane w podobny sposób jak PC.
2011-02-22 00:00:00 (źródło: IDG.pl)

Emisja ujawniająca: problem czy przesada?

Emisja ujawniająca nadal traktowana jest jak science fiction i stawiana na równi z teoriami spiskowymi. Można jednak odebrać sygnał tej emisji w warunkach prostego laboratorium.
2011-02-22 00:00:00 (źródło: IDG.pl)

Internauci podkradają Wi-Fi na potęgę

Potrzeba dostępu do Internetu jest tak wielka, że coraz więcej użytkowników stara się podłączyć do pierwszej napotkanej i niezabezpieczonej sieci Wi-Fi - informuje firma ESET.
2011-02-21 15:16:08 (źródło: IDG.pl)

SonicWall prezentuje firewalle kolejnej generacji dla centrów danych

SonicWall pokazał w San Francisco na konferencji RSA 2011 (14 - 18 luty) cztery zapory nowej generacji SuperMassive E10000 do zabezpieczania korporacyjnych centrów danych.
2011-02-16 09:59:39 (źródło: IDG.pl)

Motorola Mobility inwestuje w bezpieczeństwo Androida

Przejęcie 3LM, firmy specjalizującej się w ochronie użytkowników, ma umocnić pozycję Motoroli na rynku. Kompania liczy na to, że również konkurenci korzystać będą z systemu ochrony 3LM Android.
2011-02-15 13:40:12 (źródło: IDG.pl)

Symantec: nowe rozwiązania ochrony dla urządzeń mobilnych

Symantec podjął nowe działania w ramach inicjatywy Norton Everywhere. Norton DNS 1.5 umożliwia definiowanie zasad bezpieczeństwa dla całej sieci domowej, natomiast nowa wersja Norton Mobile Security została dostosowana dla tabletów wyposażonych w system Android.
2011-02-15 10:27:19 (źródło: IDG.pl)

Kilka firm odpowiada za większość dziur w aplikacjach

Z raportu firmy Secunia za 2010 rok wynika, że kilkunastu dużych producentów oprogramowania odpowiada za ponad połowę wszystkich dziur wykrywanych w aplikacjach.
2011-02-14 16:58:56 (źródło: IDG.pl)

GIODO chce uporządkowania unijnej dyrektywy o retencji

Miała ona ułatwić przeciwdziałanie atakom terrorystycznym w Europie, ale specyfika działania tajnych służb powoduje, że o jej wykorzystaniu wiele się nie dowiemy, a techniczny kontekst jej wykorzystania po 4 latach zmienił się razem ze sposobami, w jaki wykorzystujemy sieci.
2011-02-14 15:55:55 (źródło: IDG.pl)

Czy HTML5 zagrozi naszemu bezpieczeństwu

Choć specyfikacja HTML5 nie jest jeszcze oficjalnie gotowa, nie należy myśleć o bezpieczeństwie tej technologii w czasie przyszłym. HTML5 jest tu od dawna, a z każdą nową wersją popularnych przeglądarek nasze aplikacje webowe mogą stawać się potencjalnie coraz bezpieczniejsze - lub coraz bardziej dziurawe.
2011-02-11 11:47:34 (źródło: IDG.pl)

Operacja Nocny Smok, czyli Chińczycy atakują

Pięć dużych koncernów paliwowych zostało w ostatnim czasie zaatakowanych przez hakerów - twierdzą specjaliści z firmy McAfee. Celem były poufne dane, a same ataki przeprowadzone zostały z Pekinu, przez osoby aktywne w standardowych godzinach pracy - od 9 do 17 lokalnego czasu.
2011-02-11 09:23:08 (źródło: IDG.pl)

Check Point poszerza ofertę o pakiet bezpieczeństwa R75

Check Point ogłosił wczoraj dostępność produktu Check Point R75, najnowszej wersji swojego pakietu bezpieczeństwa sieciowego opartego na architekturze Blade. To pierwszy produkt, w którym firma wdrożyła swoją koncepcję 3D Security.
2011-02-09 11:31:15 (źródło: IDG.pl)

Internetowi piraci mają się dobrze

Przeprowadzone niedawno badania wskazały, że prawie 1/4 ruchu internetowego związana jest z nielegalnym rozpowszechnianiem treści chronionych prawami autorskimi. Największym źródłem materiałów tego typu jest sieć BitTorrent.
2011-02-08 12:20:00 (źródło: IDG.pl)

Niebezpieczne liczby w PHP i Javie

Autorzy aplikacji pisanych w PHP i Javie mogą mieć problem - w interpreterach tych języków wykryto błąd, który może skutkować zawieszeniem aplikacji jeśli tylko na wejściu pojawi się odpowiednio sformatowana liczba zmiennoprzecinkowa.
2011-02-08 11:51:14 (źródło: IDG.pl)

Nasdaq - ktoś włamał się do systemu giełdowego?

Amerykańskie Federalne Biuro Śledcze prowadzi dochodzenie w sprawie włamania do systemu informatycznego firmy Nasdaq OMX Group (zarządzającej m.in. systemem informatycznym amerykańskiej giełdy). Do ataku miało dojść w ubiegłym roku - z pierwszych ustaleń wynika, że mógł to być rekonesans przed poważniejszym włamaniem.
2011-02-08 08:59:38 (źródło: IDG.pl)

Zmniejszyć ryzyko webowe

Jak odbywa się uwierzytelnienie, gdy przestępcy kradną hasła? W jaki sposób banki mogą ocenić ryzyko związane z daną transakcją? Czy z tego doświadczenia może skorzystać firma mająca usługowy portal webowy?
2011-02-08 00:00:00 (źródło: IDG.pl)

12 błędów programistów

Deweloperzy czasami wydają się niezdolni do uwolnienia z błędnego koła wciąż tych samych sposobów programowania.
2011-02-08 00:00:00 (źródło: IDG.pl)

Brain, pierwszy pecetowy wirus. To już 25 lat...

Być może trudno w to uwierzyć, ale wirusy komputerowe towarzyszą nam już od 25 lat. Ponad ćwierć wieku temu zaatakował Brain, pierwszy pecetowy szkodnik w historii.
2011-02-07 16:00:00 (źródło: IDG.pl)

Na celowniku informatyki śledczej

Laboratorium informatyki śledczej firmy Mediarecovery wykonało w ubiegłym roku 607 analiz sprzętu komputerowego i telefonów komórkowych. Czego szukali informatycy śledczy?
2011-02-04 12:02:07 (źródło: IDG.pl)

Yahoo: nie wińcie nas za błędy Microsoftu

Microsoft oznajmił w tym tygodniu, że błąd w Windows Phone 7, który prowadzi do wysyłania dużej ilości danych bez wiedzy użytkowników jest związany z błędem Yahoo! Mail. Firma odpowiedzialna za usługę pocztową nie przyjmuje odpowiedzialności i jako winnego wskazuje Microsoft.
2011-02-03 15:00:00 (źródło: IDG.pl)

Źle skonfigurowane zapory nie chronią serwerów przed atakami DDoS

Co roku coraz więcej witryn jest atakowanych przy użyciu metody DDoS (Distributed Denial of Service). Firma Arbor Networks opracowała dokument "2010 Infrastructure Security Report", w którym można przeczytać, że sprzyja temu fakt niepoprawnego wdrażania systemów bezpieczeństwa, przy instalowaniu np. zapory i aplikacji IPS (Intrusion Prevention System) tuż przed serwerami.
2011-02-03 10:51:26 (źródło: IDG.pl)

Kaspersky: Kradzież kodu nie zaszkodzi naszym produktom

Przedstawiciele rosyjskiej firmy Kaspersky Lab zadeklarowali oficjalnie, że kradzież i udostępnienie w Internecie kodu źródłowego aplikacji antywirusowej Kaspersky nie wpłynie negatywnie na bezpieczeństwo użytkowników tego programu.
2011-02-02 09:52:36 (źródło: IDG.pl)

Intel wyeliminuje ataki zero-day?

Intel zapowiedział, że już niedługo jego procesory będą oferowały system bezpieczeństwa, który wyeliminuje możliwość ataków zero-day. Jeśli byłaby to prawda, wiele problemów dotyczących bezpieczeństwa komputerowego zostałoby wyeliminowanych.
2011-02-01 13:00:00 (źródło: IDG.pl)

Jak włączyć szyfrowanie HTTPS/SSL przy logowaniu do Facebooka

W Facebooku wprowadzono możliwość korzystania z protokołu HTTPS (szyfrowanej wersji protokołu HTTP) w czasie całej sesji. Zobacz, jak włączyć tę opcję.
2011-02-01 12:56:31 (źródło: IDG.pl)

Hakerskie ataki przez telnet

Według danych firmy Akamai, telnet - 40-letni już protokół zdalnej sesji, umożliwiający komunikację ze zdalnym komputerem - coraz częściej jest wykorzystywany do ataków na serwery korporacyjne za pośrednictwem sieci mobilnych.
2011-02-01 11:01:17 (źródło: IDG.pl)

Intel wykrył błąd w chipsecie Sandy Bridge i wstrzymuje jego dostawę

Intel poinformował wczoraj, że z powodu wykrycia błędu w układzie scalonym (chipset) obsługującym procesory Core ostatniej generacji, wstrzymuje czasowo jego dostawę.
2011-02-01 00:27:54 (źródło: IDG.pl)

Nowy błąd "zero-day" w Windows

Microsoft poinformował, że w zabezpieczeniach Windows wykryto nowy, bardzo poważny błąd, który może posłużyć m.in. do wykradania informacji. Problem dotyczy oprogramowania odpowiedzialnego za współpracę systemu z przeglądarką internetową - na atak narażeni są wyłącznie użytkownicy Internet Explorera.
2011-01-31 15:59:15 (źródło: IDG.pl)

Tani sposób wdrażania aplikacji SSL/TLS

Naukowcy odkryli tańszy i szybszy sposób wdrażania aplikacji SSL/TLS, wykorzystując do tego celu ogólnodostępny, standardowy sprzęt komputerowy. Technologia SSLShading zostanie zaprezentowana pod koniec marca br. w Bostonie (USA) na konferencji USENIX Symposium on Networked Design and Implementation
2011-01-27 11:06:33 (źródło: IDG.pl)

Najlepsze techniki hakerskie 2010 roku - top 10

Atak grożący bezpieczeństwu internetowych transakcji bankowych został uznany "numerem 1" wśród nowych technik hakerskich zaprezentowanych w 2010 r.
2011-01-25 15:34:53 (źródło: IDG.pl)

Netasq: Nadchodzi nowa fala zagrożeń dla bezpieczeństwa IT

Według przedstawicieli firmy Netasq wykorzystanie coraz bardziej rozbudowanych systemów biznesowych, nowe formy przetwarzania danych oraz popularyzacja serwisów społecznościowych będą źródłem nowych zagrożeń dla bezpieczeństwa korporacyjnych sieci IT. Podatności na ataki mogą generować również m.in. technologie wirtualizacyjne.
2011-01-25 14:20:35 (źródło: IDG.pl)

Czarne chmury nad PDF

Na konferencji 27th Chaos Communication Congress (27C3) w Berlinie opublikowano informacje na temat problemów z bezpieczeństwem plików PDF. Zaprezentowano także istotne podatności związane ze standardem.
2011-01-25 00:00:00 (źródło: IDG.pl)

Nowe aktualizacje usuwają krytyczne luki

Jednym z warunków utrzymania bezpieczeństwa systemów jest ich aktualizacja, gdy tylko producent wydaje stosowne poprawki.
2011-01-25 00:00:00 (źródło: IDG.pl)

EURO 2012: czy grożą nam zamachy?

Kulminacja zagrożenia zamachami terrorystycznymi w Polsce nastąpi w roku 2012. Celami będą obiekty sportowe Finałów Mistrzostw Europy w Piłce Nożnej.
2011-01-25 00:00:00 (źródło: IDG.pl)

Niebezpieczne wróżby

Jedną z ciekawszych, choć mało optymistycznych przepowiedni jest to, że w 2011 roku czeka nas poważne ograniczenie swobody korzystania z Internetu.
2011-01-25 00:00:00 (źródło: IDG.pl)

Cyberataki szkodzą, ale nie zagrażają światu

Czy wirtualna przestępczość może wpływać na losy państw i świata? Z raportu Organizacji Współpracy Gospodarczej i Rozwoju (OECD) na temat cyberbezpieczeństwa w XXI wieku przygotowanego przez brytyjskich naukowców Petera Sommera i Iana Browna, wynika że tak. Bo wprawdzie że pojedyncze ataki komputerowe nie grożą paraliżem poszczególnych państw, ale już ich właściwie skoordynowana kombinacja tak.
2011-01-21 14:11:05 (źródło: IDG.pl)

IETF świętuje 25-lecie

IETF (Internet Engineering Task Force), niezwykle zasłużona dla rozwoju internetu organizacja, ma już 25 lat. To właśnie w dużej mierze dzięki IETF powstały takie standardy, jak IP, DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol) czy MPLS (Multi Protocol Label Switching).
2011-01-19 10:30:00 (źródło: IDG.pl)

Stuxnet stworzyli Amerykanie i Izraelczycy

Najbardziej zaawansowany wirus w historii powstał w wyniku współpracy amerykańskich i izraelskich służb i miał na celu zakłócenie irańskiego programu atomowego - podał dziennik The New York Times.
2011-01-17 15:45:40 (źródło: IDG.pl)

Dane WSZYSTKICH obywateli kraju na rynku cyberprzestępczym

Firma Kaspersky Lab wykryła istnienie strony internetowej, oferującej dostęp do danych osobowych wszystkich mieszkańców Brazylii.
2011-01-14 13:27:08 (źródło: IDG.pl)

Trend Micro zabezpiecza platformę Android

Trend Micro poinformowała o udostępnieniu pierwszej aplikacji zabezpieczającej platformę Android. Oprogramowanie Trend Micro Mobile Security for Android ma chronić pliki cyfrowe i zabezpieczać transakcje bankowe na urządzeniach z systemem Android, wykrywając i blokując ataki cyberprzestępców oraz zagrożenia internetowe.
2011-01-14 12:10:37 (źródło: IDG.pl)

EuroISPA: Samo blokowanie dziecięcej pornografii nic nie da

Unia Europejska forsuje ostatnio regulacje prawne, mające na celu wprowadzenie obowiązku blokowania dostępu do stron publikujących dziecięcą pornografię - ale zdaniem przedstawicieli organizacji EuroISPA, działania te nie przyniosą spodziewanego rezultatu. Ich zdaniem, dużo skuteczniejszym rozwiązaniem byłoby usprawnienie procedur kasowania takich materiałów.
2011-01-13 16:45:04 (źródło: IDG.pl)

Spam - USA rozsyła najwięcej, Polska poza pierwszą dziesiątką

Raport firmy Sophos dotyczący światowego udziału państw w generowaniu spamu potwierdza dominację USA w tym zakresie. Dużo niechcianych wiadomości generują też Indie i Brazylia. Polska znalazła się tuż za "parszywą dwunastką" rankingu.
2011-01-13 13:44:11 (źródło: IDG.pl)

Microsoft załatał poważną lukę w Windows

Koncern z Redmond udostępnił kolejny pakiet poprawek dla swoich produktów. Tym razem jest ich wyjątkowo niewiele - Microsoft opublikował dwa biuletyny bezpieczeństwa, usuwające w sumie tylko 3 błędy. Mimo to warto je szybko zainstalować, bo jeden błąd może już wkrótce zostać wykorzystany do atakowania użytkowników Windows.
2011-01-12 13:16:04 (źródło: IDG.pl)

Piaskownica Adobe rozpracowana?

Billy Rios, niezależny specjalista ds. bezpieczeństwa, opracował metodę pozwalającą na łatwe obchodzenie jednej z technologii zabezpieczających, wykorzystywanej w produktach Adobe. Chodzi o tzw. piaskownicę (sandbox), czyli mechanizm separujący potencjalnie niebezpieczny kod od systemu operacyjnego.
2011-01-11 12:27:21 (źródło: IDG.pl)

Stały klucz - stałe kłopoty

Obecnie większość urządzeń korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomocą SSL. Jeśli producent wpisze klucze szyfrujące na stałe w firmware, urządzenie będzie miało poważną lukę w bezpieczeństwie.
2011-01-11 00:00:00 (źródło: IDG.pl)

Szyfrowany krajobraz

Obecnie wykorzystywane algorytmy szyfrujące są uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA będzie można złamać bardzo szybko przy użyciu komputera kwantowego. Technologia ta zmieni całkowicie krajobraz szyfrowanej informacji.
2011-01-11 00:00:00 (źródło: IDG.pl)

W 2011 r. wzrośnie wartość polskiego rynku audytu oprogramowania

LOG Systems, polski producent aplikacji do zarządzania infrastrukturą IT w przedsiębiorstwach i urzędach przewiduje, że wartość polskiego rynku audytu oprogramowania wzrośnie w 2011 roku o około 16% w stosunku do roku 2010. Firma zwraca uwagę, że polski rynek audytów oraz aplikacji służących do zarządzania posiadanym oprogramowaniem nie tylko rośnie, ale także się zmienia.
2011-01-10 17:53:33 (źródło: IDG.pl)

Co czyha na twój komputer w 2011 r.

W walce o bezpieczeństwo użytkowników inicjatywa leży po stronie przestępców - to firmy antywirusowe muszą nieustannie dostosowywać swoje produkty do zmiennych warunków, narzucanych przez twórców wirusów. A nie było jeszcze roku, w którym cyberprzestępcy nie wymyślili czegoś nowego i zaskakującego.
2011-01-10 15:00:01 (źródło: IDG.pl)

"SMS śmierci" zagraża telefonom

Specjaliści ds. bezpieczeństwa z berlińskiego Instytutu Technologicznego zaprezentowali, jak za pomocą odpowiednio spreparowanej wiadomość SMS można zdalnie wyłączyć telefon komórkowy. Problem dotyczy wielu modeli największych światowych producentów - m.in. Nokii, LG, Samsunga, Motoroli oraz Sony Ericsson.
2011-01-10 09:43:52 (źródło: IDG.pl)

Podsłuchiwanie GSM nigdy nie było tak tanie

Dwaj specjaliści ds. bezpieczeństwa zaprezentowali na konferencji CCC (Chaos Computer Club) w Berlinie nową metodę podsłuchiwania rozmów prowadzonych za pomocą telefonów GSM. Posłużył do tego sprzęt wart w sumie... niespełna 10 USD.
2011-01-04 15:31:59 (źródło: IDG.pl)

Urządzenia mobilne i platformy Apple na celowniku cyberprzestępców

Zdaniem specjalistów z firmy McAfee w 2011 r. na liście celów najbardziej narażonych na ataki hakerów znajdą się najpopularniejsze ostatnio platformy i usługi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis społecznościowy foursquare oraz platformy Google TV i Mac OS X. McAfee Labs przestrzega też przed wzrostem liczby ataków o podłożu politycznym, idących w ślady głośnej obrony portalu WikiLeaks.
2011-01-04 12:45:41 (źródło: IDG.pl)

Polak odkrył 100 luk w przeglądarkach

Michał "lcamtuf" Zalewski umieścił w Sieci narzędzie do testowania zabezpieczeń przeglądarek internetowych. Programista już w lipcu odkrył z nim ponad sto błędów w programach Chrome, Firefox, Opera, Safari i IE. Tylko Microsoft nie zabrał się za poprawki i może mieć teraz spore kłopoty.
2011-01-03 13:50:00 (źródło: IDG.pl)

Gdzie się podziały Złote Blachy

W 2010 r. po raz pierwszy od 13 lat nie doszło do wręczenia Złotych Blach - nagród przyznawanych policjantom za zwalczanie piractwa komputerowego, filmowego i muzycznego.
2011-01-03 10:29:15 (źródło: IDG.pl)

2011 r.: mobilne przestrogi

Wzrost liczby wirusów, robaków, złośliwych kodów - to powtarzane od lat przez ekspertów rynku IT przestrogi, mające uświadomić użytkownikom powagę sytuacji. W 2011 roku jednym z głównych celów hakerów, crackerów i innych cyberprzestępców mają stać się smartfony. Ich popularność rośnie bowiem lawinowo, systematycznie opracowywane są kolejne wersje mobilnych systemów operacyjnych, a liczba aplikacji liczona jest w dziesiątkach tysięcy.
2011-01-03 10:10:58 (źródło: IDG.pl)

Windows Phone 7 Marketplace został złamany

Zabezpieczenia chroniące Windows Phone 7 Marketplace runęły. Zdolny haker pokazał światu program, który umożliwia ściągnięcie dowolnej aplikacji z sieciowego sklepu Microsoftu i wgranie jej - już bez zabezpieczeń - na telefony działające pod kontrolą systemu operacyjnego amerykańskiej firmy.
2010-12-30 14:06:48 (źródło: IDG.pl)

Zaspamowani użytkownicy Facebooka

Aż 78 proc. użytkowników Facebooka deklaruje, że padło ofiarą działań spamerów. Wyniki badań przeprowadzonych przez F-Secure pokazują też, że prawie połowa użytkowników tego serwisu dostaje wiadomości śmieci codziennie. Facebookowy spam jest na czasie - przybiera formy fikcyjnych profili, zatrutych linków, fałszywych wiadomości i szkodliwych aplikacji udających gry lub quizy.
2010-12-28 17:43:08 (źródło: IDG.pl)

Niebezpieczny rok 2011

Zdaniem analityków firmy Symantec 2011 rok przyniesie wzrost liczby zagrożeń związanych z przetwarzaniem w modelu cloud oraz mediami społecznościowymi. Więcej będzie też ataków phishingowych oraz wyspecjalizowanych robaków komputerowych.
2010-12-28 13:20:34 (źródło: IDG.pl)

Facebook narzędziem w rękach cyberprzestępców

Cyberprzestępcy użyli socjotechniki i wizerunku Facebooka, aby nakłonić użytkowników do odwiedzania niebezpiecznych witryn i pobierania szkodliwych programów.
2010-12-23 17:28:26 (źródło: IDG.pl)

Forefront Endpoint Protection 2010

Oprogramowanie antywirusowe Microsoft Forefront Endpoint Protection 2010 (FEP) zostało skierowane do produkcji i od 1 stycznia 2011 r. zainteresowane nim firmy będą mogły pobrać wersję RTM z serwisu Microsoft VLSC (Volume Licensing Service Center).
2010-12-23 08:33:26 (źródło: IDG.pl)

HellRaiser.A, Bredolab.Y i MSNWorm.IE najciekawszymi wirusami 2010 roku

Spośród ponad 20 milinów złośliwych kodów, po raz kolejny Laboratorium PandaLabs wybrało dziewięć najciekawszych i przyznało im zabawne tytuły. HellRaiser.A okazał się najlepszym "psotnym wielbicielem Maców", Bredolab.Y "dobrym Samarytaninem" a MSNWorm.IE "lingwistą roku".
2010-12-23 08:00:00 (źródło: IDG.pl)

Eksperymentalna sieć botnet pomoże zapobiegać atakom DDoS i rozsyłaniu spamu

Zespół informatyków kanadyjskich oraz francuskich zbudował eksperymentalną sieć botnet, w skład której weszło wiele komputerów zainfekowanych złośliwym oprogramowaniem. Eksperyment ma symulować ataki typu DDoS oraz rozsyłanie spamu, aby poznać ich mechanizmy działania i opracować metody obrony przed tego rodzaju zagrożeniami.
2010-12-22 11:37:13 (źródło: IDG.pl)

Audyt oprogramowania coraz popularniejszy w polskich urzędach

Aż połowa instytucji państwowych nie wie czy oprogramowanie zainstalowane w komputerach pracowników jest legalne. Z tego też powodu coraz więcej urzędów w Polsce przeprowadza lub wyraża chęć przeprowadzania audytów oprogramowania.
2010-12-21 14:38:22 (źródło: IDG.pl)

Agencja NASA sprzedawała używane komputery z poufnymi informacjami

Dziesięć komputerów trafiło na rynek wraz z poufnymi informacjami dotyczącymi programu lotów wahadłowców, systemu transportu kosmicznego oraz organizacji wewnętrznych systemów IT w NASA. Pracownicy NASA nie wyczyścili twardych dysków komputerów używanych wcześniej w laboratoriach amerykańskiej agencji.
2010-12-20 14:27:17 (źródło: IDG.pl)

Śledzeni przez własne smartfony

Smartfony wiedzą o swoich właścicielach wszystko albo prawie wszystko: znają aktualne miejsce pobytu, historię połączeń, listę kontaktów, nazwisko właściciela oraz numer identyfikacyjny telefonu. Czy można liczyć na ich dyskrecję?
2010-12-20 14:01:59 (źródło: IDG.pl)

Zapowiedź cyberepidemii, czyli jakie zagrożenia czekają nas w 2011 roku

Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowość elektroniczną - to według przewidywań główne cele ataków hakerów i cyberprzestępców w zbliżającym się roku.
2010-12-16 13:56:03 (źródło: IDG.pl)

Famoc: platforma do ochrony telefonów komórkowych

Firma FancyFon oferuje system Famoc, który pozwala zarządzać zdalnie dowolną liczbą telefonów komórkowych pracujących na zróżnicowanych systemach operacyjnych, (w tym: RIM, Symbian, Apple, Windows Mobile i Android).
2010-12-16 12:10:38 (źródło: IDG.pl)

Microsoft wzmocni zabezpieczenia Office 2003 i 2007

Koncern z Redmond zapowiedział, że na początku przyszłego roku użytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - będą mogli korzystać ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym złośliwym kodem. W Office 2010 OFV jest podstawą działania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja działać będzie nieco inaczej.
2010-12-16 10:46:11 (źródło: IDG.pl)

8 zasad bezpiecznych zakupów w Internecie

Wchodzimy w okres szczytowej przedświątecznej gorączki zakupowej. Wielu z nas zdecyduje się na zakup prezentów online, by uniknąć tłoku i kolejek w centrach handlowych. Zobacz, jak to robić bezpiecznie.
2010-12-15 15:50:00 (źródło: IDG.pl)

10 trendów w branży zabezpieczeń w roku 2011

Wiodącymi trendami w 2011 roku będą haktywizm i wojna cybernetyczna. Kłopoty sprawi także inżynieria społeczna i wykorzystywanie mediów społecznościowych do rozpowszechniania zaszyfrowanych i dynamicznych złośliwych kodów.
2010-12-15 14:25:05 (źródło: IDG.pl)

10 najbardziej zaskakujących przypadków utraty danych

Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie bądź dyski uszkodzone przez. rzeźnika. Po raz 7. eksperci firmy Kroll Ontrack - zajmującej się odzyskiwaniem danych - przygotowali listę dziesięciu najdziwniejszych przypadków utraty danych mijającego roku.
2010-12-15 13:02:59 (źródło: IDG.pl)

Bateria krytycznych poprawek Windows

Pierwszy wtorek grudnia został już ochrzczony przez SANS "czarnym wtorkiem". To ze względu na porcję ponad piętnastu poważnych poprawek do Windows, które dziś udostępnia użytkownikom Microsoft.
2010-12-14 19:59:37 (źródło: IDG.pl)

Faksy - nowy cel sojuszników WikiLeaks

Ostatnie dni pokazują, że firmy szkodzące w jakikolwiek sposób serwisowi WikiLeaks narażają się na odwet. Do tej pory kilka z nich - m.in. Visa, MasterCard oraz Amazon - stało się celem ataków DDoS. Teraz internetowi aktywiści zaangażowani w Operację Odwet znaleźli nowy sposób na uprzykrzenie życia korporacjom - wysyłają do nich masowo faksy.
2010-12-14 12:33:37 (źródło: IDG.pl)

Gawker zhakowany, hasła i dane wyciekły do sieci

Grupa hakerów Gnosis zaatakowała strony sieci blogów Gawker, wśród których są m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod źródłowy został umieszczony w serwisach torrentowych. Zmieniono również treść strony, a przede wszystkim wykradziono i udostępniono w sieci dane użytkowników.
2010-12-14 09:08:26 (źródło: IDG.pl)

Zapory nowej generacji

Określenie Next Generation Firewall jest często używane przez dostawców technologii, by zaakcentować funkcjonalność wykraczającą poza możliwości starszych zapór. Co takie urządzenia naprawdę potrafią?
2010-12-14 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie