Ochrona - Securitystandard.pl
No item elements found in rss feed.Przestêpcy atakuj± przez lukê w IE
Microsoft ostrzeg³ u¿ytkowników Windows przed atakami, przeprowadzanymi z wykorzystaniem znanej od dwóch miesiêcy - ale wci±¿ nieza³atanej - luki w zabezpieczeniach przegl±darki Internet Explorer.2011-03-15 11:40:21 (¼ród³o: IDG.pl)
Elementy zagro¿enia krytycznej infrastruktury pañstwa
W dobie wykorzystania nowoczesnych technologii wci±¿ pojawiaj± siê pytania zwi±zane z uzale¿nieniem ludzi od dóbr informacyjnych oraz nowych osi±gniêæ techniki. Cz³owiek staje siê uzale¿niony od technologii, które mog± byæ u¿yte przeciwko niemu.2011-03-15 00:00:00 (¼ród³o: IDG.pl)
Jak bezpieczny jest bezpieczny podpis?
Od po³owy lat dziewiêædziesi±tych europejskie instytucje standardyzacyjne i ustawodawcze prowadz± wytê¿one prace nad stworzeniem prawo-technicznego otocznia dla elektronicznego uwierzytelnienia o poziomie zaufania porównywalnym jak podpis odrêczny. Te ciekawe z naukowego punktu widzenia wysi³ki maj± jednak niewielkie prze³o¿enie na zwyk³ych obywateli, a w niektórych przypadkach wrêcz hamuj± dostêpno¶æ us³ug elektronicznych.2011-03-14 15:27:16 (¼ród³o: IDG.pl)
Anatomia Ataku
Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos mo¿na by³o obejrzeæ na ¿ywo, jak ³atwe jest przejêcie pozornie zabezpieczonego komputera.2011-03-11 12:08:33 (¼ród³o: IDG.pl)
19 zasad bezpiecznego centrum danych
Na ogó³ bardzo starannie podchodzimy do problemu ochrony serwerów od strony logicznej, warto jednak pamiêtaæ, ¿e ich fizyczne bezpieczeñstwo jest równie wa¿ne. Przedstawimy zestaw zasad, które warto wzi±æ pod uwagê, planuj±c systemy fizycznego zabezpieczania centrum danych przed nieuprawnionym dostêpem, potencjalnymi atakami lub katastrofami.2011-03-11 08:48:52 (¼ród³o: IDG.pl)
Pwn2Own 2011: IE i Safari pokonane
Tradycji sta³o siê zado¶æ - pierwsz± przegl±dark±, która "pad³a" podczas s³ynnego hakerskiego konkursu Pwn2Own jest Safari firmy Apple. Specjalistom z francuskiej firmy Vupen uda³o siê do niej w³amaæ w kilka sekund, i to mimo tego ¿e Apple dos³ownie chwilê wcze¶niej za³ata³ 62 b³êdy w programie. Niewiele d³u¿ej hakerom opiera³ siê Internet Explorer Microsoftu.2011-03-10 11:53:13 (¼ród³o: IDG.pl)
Bezpieczeñstwo - wa¿ny element wirtualizacji
Wirtualizacja zmienia regu³y gry w zakresie bezpieczeñstwa, co wymusza na organizacjach dostosowanie do ich w³asnych strategii ochrony. Prezentujemy kilka zaleceñ, które warto uwzglêdniæ przy wdra¿aniu projektów wirtualizacyjnych.2011-03-10 08:48:17 (¼ród³o: IDG.pl)
E-bankowo¶æ coraz bezpieczniejsza
Brytyjskie banki odnotowa³y w 2010 roku ni¿sze ni¿ w 2009 r. straty z powodu przestêpstw zwi±zanych z bankowo¶ci± internetow± i kartami p³atniczymi. Poprawi³a siê jako¶æ systemów wykrywania oszustw.2011-03-09 17:37:08 (¼ród³o: IDG.pl)
Twórcy anonimowych wiadomo¶ci e-mail powinni siê mieæ na baczno¶ci
Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikê pozwalaj±c± identyfikowaæ autorów anonimowych wiadomo¶ci e-mail. Technika analizuje wzory stylów pisania wiadomo¶ci, co pozwala z du¿ym prawdopodobieñstwem okre¶liæ, ¿e wiadomo¶æ zosta³a napisana przez konkretn± osobê.2011-03-09 15:27:10 (¼ród³o: IDG.pl)
Twórcy anonimowych e-maili powinni siê mieæ na baczno¶ci
Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikê pozwalaj±c± identyfikowaæ autorów anonimowych wiadomo¶ci e-mail. Umo¿liwia ona analizowanie ró¿nych wzorów/stylów pisania wiadomo¶ci, co pozwala z du¿ym prawdopodobieñstwem okre¶liæ nadawców poszczególnych listów elektronicznych.2011-03-09 15:27:10 (¼ród³o: IDG.pl)
U¿ytkownicy smartfonów nie s± ¶wiadomi z³o¶liwego oprogramowania
W³a¶ciciele smartfonów nie maj± pojêcia o czyhaj±cych na nich zagro¿eniach. Dowodz± tego badania przeprowadzone przez firmê Kaspersky.2011-03-08 14:17:44 (¼ród³o: IDG.pl)
Narzêdzia ochrony przed wyciekiem danych DLP w modelu open source
Systemy klasy DLP s± zazwyczaj skomplikowanymi pakietami komercyjnymi, dzia³aj±cymi non stop. Zupe³nie inaczej dzia³a OpenDLP, oprogramowanie przeznaczone do wykrywania wra¿liwych informacji, rozwijane jako open source.2011-03-08 00:00:00 (¼ród³o: IDG.pl)
Tylko istotne dane
Intruz kradn±cy informacjê z firmy zazwyczaj jest postrzegany jako hacker prze³amuj±cy zabezpieczenia, zapory sieciowe i pobieraj±cy przez Internet wszystkie dane z firmy. Nic bardziej b³êdnego. Droga w³amania jest inna, ponadto nie op³aca siê kra¶æ wszystkich informacji.2011-03-08 00:00:00 (¼ród³o: IDG.pl)
Jak dbaæ o bezpieczeñstwo laptopa
Pracownicy chêtnie korzystaj± z udogodnieñ, jakie daj± im komputery przeno¶ne. Wykorzystuj± ich ogromne mo¿liwo¶ci obliczeniowe, aplikacje multimedialne i sta³± ³±czno¶æ z sieci± firmow±. Tak skonstruowane, mobilne biuro, niesie ze sob± jednak wiele zagro¿eñ, w¶ród których prym wiod± coraz czêstsze kradzie¿e sprzêtu, w³asno¶ci intelektualnej czy po prostu uszkodzenia mechaniczne laptopów. Dla firmy, ka¿dy taki wypadek wi±¿e siê z powstaniem wymiernych strat finansowych.2011-03-07 08:26:10 (¼ród³o: IDG.pl)
Microsoft nie za³ata Internet Explorera przed Pwn2Own
Koncern z Redmond poinformowa³, ¿e w najbli¿szy wtorek udostêpni pakiet aktualizacji, sk³adaj±cy siê z trzech biuletynów bezpieczeñstwa. Bêd± one przeznaczone dla Windows oraz MS Office - a to znaczy, ¿e Microsoft nie zamierza za³ataæ znanej ju¿ od pewnego czasu luki w przegl±darce Internet Explorer. Jest to o tyle zaskakuj±ce, ¿e w przysz³ym tygodniu IE stanie siê celem ataku hakerów bior±cych udzia³ w s³ynnym konkursie Pwn2Own.2011-03-06 12:25:58 (¼ród³o: IDG.pl)
Niemcy buduj± zaufan± pocztê elektroniczn±
Pewno¶æ i zaufanie takie jak do tradycyjnych us³ug pocztowych zapewni prywatna, wydzielona sieæ poczty elektronicznej budowana od 2008 roku w Niemczech.2011-03-06 09:48:40 (¼ród³o: IDG.pl)
Gmail 3 dni po awarii - wci±¿ s± problemy
Choæ od powa¿nej - aczkolwiek zauwa¿alnej tylko dla czê¶ci internautów - awarii serwisu pocztowego Gmail minê³y ju¿ blisko 4 dni, to niektórzy u¿ytkownicy wci±¿ narzekaj±, ¿e poczta Google nie dzia³a. Przedstawiciele koncernu potwierdzaj± te doniesienia i zapewniaj±, ¿e przywracanie danych powinno siê wkrótce zakoñczyæ i wtedy serwis powinien dzia³aæ bez zarzutu.2011-03-03 14:53:25 (¼ród³o: IDG.pl)
RSA oferuje narzêdzie do automatycznego zarz±dzania incydentami bezpieczeñstwa
RSA (dzia³ zabezpieczeñ firmy EMC) wprowadzi³ na rynek rozwi±zanie RSA Solution for Security Incident Management, aplikacjê zapewniaj±c± automatyzacjê procesów identyfikacji, ustalania priorytetów i rozwi±zywania problemów dotycz±cych naruszenia zabezpieczeñ systemu informatycznego przedsiêbiorstwa.2011-03-03 14:04:33 (¼ród³o: IDG.pl)
Bezpieczeñstwo IT. Edukacja rzecz ¶wiêta
Gdyby mogli zmieniæ jedn± rzecz, by zwiêkszyæ bezpieczeñstwo, eksperci chcieliby przekazaæ u¿ytkownikom wiêcej wiedzy. CeBIT w Hanowerze to nie tylko kolorowe targi, ale te¿ konferencje z udzia³em wybitnych fachowców, m.in. w dziedzinie cloud-computing, zabezpieczeñ i sieci komputerowych.2011-03-03 12:00:00 (¼ród³o: IDG.pl)
Tryumfator Pwn2Own ostro krytykuje hakerski konkurs
Charlie Miller - s³ynny specjalista ds. bezpieczeñstwa, który trzykrotnie wygrywa³ konkurs hakerski Pwn2Own - ostro skrytykowa³ organizatorów imprezy. Miller zarzuca im, ¿e regulamin konkursu mo¿e zachêcaæ uczestników do sprzedawania informacji o lukach przestêpcom lub tworzeniu z³o¶liwego oprogramowania.2011-03-01 15:32:57 (¼ród³o: IDG.pl)
150 tysiêcy kont Gmail ca³kowicie wyczyszczonych
W wyniku awarii oko³o 150 tysiêcy kont Gmail zosta³o ca³kowicie wyczyszczonych. Wydarzenie mia³o miejsce w weekend, a technicy firmy Google pracuj± dzieñ i noc nad tym, aby przywróciæ skrzynki do stanu sprzed awarii.2011-02-28 15:30:22 (¼ród³o: IDG.pl)
Najczêstsze b³êdy w konfiguracji SSL
Jakie b³êdy najczê¶ciej pope³niaj± autorzy implementacji protoko³u SSL oraz administratorzy serwerów? Jakie mog± mieæ konsekwencje dla bezpieczeñstwa? Mówi o tym projekt nowego dokumentu informacyjnego zg³oszonego do IETF.2011-02-25 13:20:50 (¼ród³o: IDG.pl)
Cryoserver: rozwi±zania do archiwizowania i ochrony poczty e-mail
Akbit zosta³ dystrybutorem firmy Cryoserver, producenta rozwi±zania do archiwizowania poczty e-mail. Pozwala ono zarz±dzaæ wiadomo¶ciami oraz chroniæ pocztê przed ingerencj± nieuprawnionych u¿ytkowników.2011-02-24 11:50:42 (¼ród³o: IDG.pl)
Mobilne zagro¿enia - za wcze¶nie na panikê?
Z³o¶liwe oprogramowanie tworzone z my¶l± o urz±dzeniach przeno¶nych mo¿e w przysz³o¶ci powa¿nie zaszkodziæ u¿ytkownikom - ale na razie trudno mówiæ o jakimkolwiek realnym zagro¿eniu ze strony mobilnych wirusów. Prawdziwe, skuteczne i niebezpieczne aplikacje tego typu mo¿na policzyæ na palcach jednej rêki - twierdz± specjali¶ci ds. bezpieczeñstwa, którzy o mobilnych zagro¿eniach dyskutowali podczas konferencji RSA Security Conference.2011-02-24 07:52:40 (¼ród³o: IDG.pl)
K³opoty z wymazywaniem danych z pamiêci SSD
In¿ynierowie z University of California po przeprowadzeniu wielu testów doszli do wniosku, ¿e znane dot±d metody wymazywania danych z dysków twardych nie zdaj± egzaminu w przypadku pamiêci SSD.2011-02-23 11:15:40 (¼ród³o: IDG.pl)
Microsoft: Dziura w SMB nie zagra¿a u¿ytkownikom
Przedstawiciele koncernu z Redmond stwierdzili, ¿e wykryta niedawno luka w protokole sieciowym Windows Server Message Block tak naprawdê nie jest gro¼na, bo nie mo¿e pos³u¿yæ do skutecznego zaatakowania komputera.2011-02-22 12:31:01 (¼ród³o: IDG.pl)
Sourcefire przejmuje Immunet - dostawcê antymalware dla chmur obliczeniowych
Sourcefire, producent systemów bezpieczeñstwa (w tym oprogramowania Snort), przejmuje firmê Immunet specjalizuj±c± siê w technologiach antymalware, które znajduj± zastosowanie w chmurach obliczeniowych.2011-02-22 12:17:07 (¼ród³o: IDG.pl)
Przenoszenie aplikacji biznesowych
¦rodowisko wirtualizowane to ju¿ standard, ale za technologi± uruchamiania wielu systemów w jednym ¶rodowisku nie nad±¿aj± za³o¿enia firmowej polityki bezpieczeñstwa.2011-02-22 00:00:00 (¼ród³o: IDG.pl)
Czy "jab³uszka" s± na pewno bezpieczne?
Komputery Apple s± reklamowane jako wolne od zagro¿eñ typowych dla pecetów z Windows. Jest jednak z³o¶liwe oprogramowanie dla platformy MacOS X i komputery z jab³kiem s± zara¿ane w podobny sposób jak PC.2011-02-22 00:00:00 (¼ród³o: IDG.pl)
Emisja ujawniaj±ca: problem czy przesada?
Emisja ujawniaj±ca nadal traktowana jest jak science fiction i stawiana na równi z teoriami spiskowymi. Mo¿na jednak odebraæ sygna³ tej emisji w warunkach prostego laboratorium.2011-02-22 00:00:00 (¼ród³o: IDG.pl)
Internauci podkradaj± Wi-Fi na potêgê
Potrzeba dostêpu do Internetu jest tak wielka, ¿e coraz wiêcej u¿ytkowników stara siê pod³±czyæ do pierwszej napotkanej i niezabezpieczonej sieci Wi-Fi - informuje firma ESET.2011-02-21 15:16:08 (¼ród³o: IDG.pl)
SonicWall prezentuje firewalle kolejnej generacji dla centrów danych
SonicWall pokaza³ w San Francisco na konferencji RSA 2011 (14 - 18 luty) cztery zapory nowej generacji SuperMassive E10000 do zabezpieczania korporacyjnych centrów danych.2011-02-16 09:59:39 (¼ród³o: IDG.pl)
Motorola Mobility inwestuje w bezpieczeñstwo Androida
Przejêcie 3LM, firmy specjalizuj±cej siê w ochronie u¿ytkowników, ma umocniæ pozycjê Motoroli na rynku. Kompania liczy na to, ¿e równie¿ konkurenci korzystaæ bêd± z systemu ochrony 3LM Android.2011-02-15 13:40:12 (¼ród³o: IDG.pl)
Symantec: nowe rozwi±zania ochrony dla urz±dzeñ mobilnych
Symantec podj±³ nowe dzia³ania w ramach inicjatywy Norton Everywhere. Norton DNS 1.5 umo¿liwia definiowanie zasad bezpieczeñstwa dla ca³ej sieci domowej, natomiast nowa wersja Norton Mobile Security zosta³a dostosowana dla tabletów wyposa¿onych w system Android.2011-02-15 10:27:19 (¼ród³o: IDG.pl)
Kilka firm odpowiada za wiêkszo¶æ dziur w aplikacjach
Z raportu firmy Secunia za 2010 rok wynika, ¿e kilkunastu du¿ych producentów oprogramowania odpowiada za ponad po³owê wszystkich dziur wykrywanych w aplikacjach.2011-02-14 16:58:56 (¼ród³o: IDG.pl)
GIODO chce uporz±dkowania unijnej dyrektywy o retencji
Mia³a ona u³atwiæ przeciwdzia³anie atakom terrorystycznym w Europie, ale specyfika dzia³ania tajnych s³u¿b powoduje, ¿e o jej wykorzystaniu wiele siê nie dowiemy, a techniczny kontekst jej wykorzystania po 4 latach zmieni³ siê razem ze sposobami, w jaki wykorzystujemy sieci.2011-02-14 15:55:55 (¼ród³o: IDG.pl)
Czy HTML5 zagrozi naszemu bezpieczeñstwu
Choæ specyfikacja HTML5 nie jest jeszcze oficjalnie gotowa, nie nale¿y my¶leæ o bezpieczeñstwie tej technologii w czasie przysz³ym. HTML5 jest tu od dawna, a z ka¿d± now± wersj± popularnych przegl±darek nasze aplikacje webowe mog± stawaæ siê potencjalnie coraz bezpieczniejsze - lub coraz bardziej dziurawe.2011-02-11 11:47:34 (¼ród³o: IDG.pl)
Operacja Nocny Smok, czyli Chiñczycy atakuj±
Piêæ du¿ych koncernów paliwowych zosta³o w ostatnim czasie zaatakowanych przez hakerów - twierdz± specjali¶ci z firmy McAfee. Celem by³y poufne dane, a same ataki przeprowadzone zosta³y z Pekinu, przez osoby aktywne w standardowych godzinach pracy - od 9 do 17 lokalnego czasu.2011-02-11 09:23:08 (¼ród³o: IDG.pl)
Check Point poszerza ofertê o pakiet bezpieczeñstwa R75
Check Point og³osi³ wczoraj dostêpno¶æ produktu Check Point R75, najnowszej wersji swojego pakietu bezpieczeñstwa sieciowego opartego na architekturze Blade. To pierwszy produkt, w którym firma wdro¿y³a swoj± koncepcjê 3D Security.2011-02-09 11:31:15 (¼ród³o: IDG.pl)
Internetowi piraci maj± siê dobrze
Przeprowadzone niedawno badania wskaza³y, ¿e prawie 1/4 ruchu internetowego zwi±zana jest z nielegalnym rozpowszechnianiem tre¶ci chronionych prawami autorskimi. Najwiêkszym ¼ród³em materia³ów tego typu jest sieæ BitTorrent.2011-02-08 12:20:00 (¼ród³o: IDG.pl)
Niebezpieczne liczby w PHP i Javie
Autorzy aplikacji pisanych w PHP i Javie mog± mieæ problem - w interpreterach tych jêzyków wykryto b³±d, który mo¿e skutkowaæ zawieszeniem aplikacji je¶li tylko na wej¶ciu pojawi siê odpowiednio sformatowana liczba zmiennoprzecinkowa.2011-02-08 11:51:14 (¼ród³o: IDG.pl)
Nasdaq - kto¶ w³ama³ siê do systemu gie³dowego?
Amerykañskie Federalne Biuro ¦ledcze prowadzi dochodzenie w sprawie w³amania do systemu informatycznego firmy Nasdaq OMX Group (zarz±dzaj±cej m.in. systemem informatycznym amerykañskiej gie³dy). Do ataku mia³o doj¶æ w ubieg³ym roku - z pierwszych ustaleñ wynika, ¿e móg³ to byæ rekonesans przed powa¿niejszym w³amaniem.2011-02-08 08:59:38 (¼ród³o: IDG.pl)
Zmniejszyæ ryzyko webowe
Jak odbywa siê uwierzytelnienie, gdy przestêpcy kradn± has³a? W jaki sposób banki mog± oceniæ ryzyko zwi±zane z dan± transakcj±? Czy z tego do¶wiadczenia mo¿e skorzystaæ firma maj±ca us³ugowy portal webowy?2011-02-08 00:00:00 (¼ród³o: IDG.pl)
12 b³êdów programistów
Deweloperzy czasami wydaj± siê niezdolni do uwolnienia z b³êdnego ko³a wci±¿ tych samych sposobów programowania.2011-02-08 00:00:00 (¼ród³o: IDG.pl)
Brain, pierwszy pecetowy wirus. To ju¿ 25 lat...
Byæ mo¿e trudno w to uwierzyæ, ale wirusy komputerowe towarzysz± nam ju¿ od 25 lat. Ponad æwieræ wieku temu zaatakowa³ Brain, pierwszy pecetowy szkodnik w historii.2011-02-07 16:00:00 (¼ród³o: IDG.pl)
Na celowniku informatyki ¶ledczej
Laboratorium informatyki ¶ledczej firmy Mediarecovery wykona³o w ubieg³ym roku 607 analiz sprzêtu komputerowego i telefonów komórkowych. Czego szukali informatycy ¶ledczy?2011-02-04 12:02:07 (¼ród³o: IDG.pl)
Yahoo: nie wiñcie nas za b³êdy Microsoftu
Microsoft oznajmi³ w tym tygodniu, ¿e b³±d w Windows Phone 7, który prowadzi do wysy³ania du¿ej ilo¶ci danych bez wiedzy u¿ytkowników jest zwi±zany z b³êdem Yahoo! Mail. Firma odpowiedzialna za us³ugê pocztow± nie przyjmuje odpowiedzialno¶ci i jako winnego wskazuje Microsoft.2011-02-03 15:00:00 (¼ród³o: IDG.pl)
¬le skonfigurowane zapory nie chroni± serwerów przed atakami DDoS
Co roku coraz wiêcej witryn jest atakowanych przy u¿yciu metody DDoS (Distributed Denial of Service). Firma Arbor Networks opracowa³a dokument "2010 Infrastructure Security Report", w którym mo¿na przeczytaæ, ¿e sprzyja temu fakt niepoprawnego wdra¿ania systemów bezpieczeñstwa, przy instalowaniu np. zapory i aplikacji IPS (Intrusion Prevention System) tu¿ przed serwerami.2011-02-03 10:51:26 (¼ród³o: IDG.pl)
Kaspersky: Kradzie¿ kodu nie zaszkodzi naszym produktom
Przedstawiciele rosyjskiej firmy Kaspersky Lab zadeklarowali oficjalnie, ¿e kradzie¿ i udostêpnienie w Internecie kodu ¼ród³owego aplikacji antywirusowej Kaspersky nie wp³ynie negatywnie na bezpieczeñstwo u¿ytkowników tego programu.2011-02-02 09:52:36 (¼ród³o: IDG.pl)
Intel wyeliminuje ataki zero-day?
Intel zapowiedzia³, ¿e ju¿ nied³ugo jego procesory bêd± oferowa³y system bezpieczeñstwa, który wyeliminuje mo¿liwo¶æ ataków zero-day. Je¶li by³aby to prawda, wiele problemów dotycz±cych bezpieczeñstwa komputerowego zosta³oby wyeliminowanych.2011-02-01 13:00:00 (¼ród³o: IDG.pl)
Jak w³±czyæ szyfrowanie HTTPS/SSL przy logowaniu do Facebooka
W Facebooku wprowadzono mo¿liwo¶æ korzystania z protoko³u HTTPS (szyfrowanej wersji protoko³u HTTP) w czasie ca³ej sesji. Zobacz, jak w³±czyæ tê opcjê.2011-02-01 12:56:31 (¼ród³o: IDG.pl)
Hakerskie ataki przez telnet
Wed³ug danych firmy Akamai, telnet - 40-letni ju¿ protokó³ zdalnej sesji, umo¿liwiaj±cy komunikacjê ze zdalnym komputerem - coraz czê¶ciej jest wykorzystywany do ataków na serwery korporacyjne za po¶rednictwem sieci mobilnych.2011-02-01 11:01:17 (¼ród³o: IDG.pl)
Intel wykry³ b³±d w chipsecie Sandy Bridge i wstrzymuje jego dostawê
Intel poinformowa³ wczoraj, ¿e z powodu wykrycia b³êdu w uk³adzie scalonym (chipset) obs³uguj±cym procesory Core ostatniej generacji, wstrzymuje czasowo jego dostawê.2011-02-01 00:27:54 (¼ród³o: IDG.pl)
Nowy b³±d "zero-day" w Windows
Microsoft poinformowa³, ¿e w zabezpieczeniach Windows wykryto nowy, bardzo powa¿ny b³±d, który mo¿e pos³u¿yæ m.in. do wykradania informacji. Problem dotyczy oprogramowania odpowiedzialnego za wspó³pracê systemu z przegl±dark± internetow± - na atak nara¿eni s± wy³±cznie u¿ytkownicy Internet Explorera.2011-01-31 15:59:15 (¼ród³o: IDG.pl)
Tani sposób wdra¿ania aplikacji SSL/TLS
Naukowcy odkryli tañszy i szybszy sposób wdra¿ania aplikacji SSL/TLS, wykorzystuj±c do tego celu ogólnodostêpny, standardowy sprzêt komputerowy. Technologia SSLShading zostanie zaprezentowana pod koniec marca br. w Bostonie (USA) na konferencji USENIX Symposium on Networked Design and Implementation2011-01-27 11:06:33 (¼ród³o: IDG.pl)
Najlepsze techniki hakerskie 2010 roku - top 10
Atak gro¿±cy bezpieczeñstwu internetowych transakcji bankowych zosta³ uznany "numerem 1" w¶ród nowych technik hakerskich zaprezentowanych w 2010 r.2011-01-25 15:34:53 (¼ród³o: IDG.pl)
Netasq: Nadchodzi nowa fala zagro¿eñ dla bezpieczeñstwa IT
Wed³ug przedstawicieli firmy Netasq wykorzystanie coraz bardziej rozbudowanych systemów biznesowych, nowe formy przetwarzania danych oraz popularyzacja serwisów spo³eczno¶ciowych bêd± ¼ród³em nowych zagro¿eñ dla bezpieczeñstwa korporacyjnych sieci IT. Podatno¶ci na ataki mog± generowaæ równie¿ m.in. technologie wirtualizacyjne.2011-01-25 14:20:35 (¼ród³o: IDG.pl)
Czarne chmury nad PDF
Na konferencji 27th Chaos Communication Congress (27C3) w Berlinie opublikowano informacje na temat problemów z bezpieczeñstwem plików PDF. Zaprezentowano tak¿e istotne podatno¶ci zwi±zane ze standardem.2011-01-25 00:00:00 (¼ród³o: IDG.pl)
Nowe aktualizacje usuwaj± krytyczne luki
Jednym z warunków utrzymania bezpieczeñstwa systemów jest ich aktualizacja, gdy tylko producent wydaje stosowne poprawki.2011-01-25 00:00:00 (¼ród³o: IDG.pl)
EURO 2012: czy gro¿± nam zamachy?
Kulminacja zagro¿enia zamachami terrorystycznymi w Polsce nast±pi w roku 2012. Celami bêd± obiekty sportowe Fina³ów Mistrzostw Europy w Pi³ce No¿nej.2011-01-25 00:00:00 (¼ród³o: IDG.pl)
Niebezpieczne wró¿by
Jedn± z ciekawszych, choæ ma³o optymistycznych przepowiedni jest to, ¿e w 2011 roku czeka nas powa¿ne ograniczenie swobody korzystania z Internetu.2011-01-25 00:00:00 (¼ród³o: IDG.pl)
Cyberataki szkodz±, ale nie zagra¿aj± ¶wiatu
Czy wirtualna przestêpczo¶æ mo¿e wp³ywaæ na losy pañstw i ¶wiata? Z raportu Organizacji Wspó³pracy Gospodarczej i Rozwoju (OECD) na temat cyberbezpieczeñstwa w XXI wieku przygotowanego przez brytyjskich naukowców Petera Sommera i Iana Browna, wynika ¿e tak. Bo wprawdzie ¿e pojedyncze ataki komputerowe nie gro¿± parali¿em poszczególnych pañstw, ale ju¿ ich w³a¶ciwie skoordynowana kombinacja tak.2011-01-21 14:11:05 (¼ród³o: IDG.pl)
IETF ¶wiêtuje 25-lecie
IETF (Internet Engineering Task Force), niezwykle zas³u¿ona dla rozwoju internetu organizacja, ma ju¿ 25 lat. To w³a¶nie w du¿ej mierze dziêki IETF powsta³y takie standardy, jak IP, DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol) czy MPLS (Multi Protocol Label Switching).2011-01-19 10:30:00 (¼ród³o: IDG.pl)
Stuxnet stworzyli Amerykanie i Izraelczycy
Najbardziej zaawansowany wirus w historii powsta³ w wyniku wspó³pracy amerykañskich i izraelskich s³u¿b i mia³ na celu zak³ócenie irañskiego programu atomowego - poda³ dziennik The New York Times.2011-01-17 15:45:40 (¼ród³o: IDG.pl)
Dane WSZYSTKICH obywateli kraju na rynku cyberprzestêpczym
Firma Kaspersky Lab wykry³a istnienie strony internetowej, oferuj±cej dostêp do danych osobowych wszystkich mieszkañców Brazylii.2011-01-14 13:27:08 (¼ród³o: IDG.pl)
Trend Micro zabezpiecza platformê Android
Trend Micro poinformowa³a o udostêpnieniu pierwszej aplikacji zabezpieczaj±cej platformê Android. Oprogramowanie Trend Micro Mobile Security for Android ma chroniæ pliki cyfrowe i zabezpieczaæ transakcje bankowe na urz±dzeniach z systemem Android, wykrywaj±c i blokuj±c ataki cyberprzestêpców oraz zagro¿enia internetowe.2011-01-14 12:10:37 (¼ród³o: IDG.pl)
EuroISPA: Samo blokowanie dzieciêcej pornografii nic nie da
Unia Europejska forsuje ostatnio regulacje prawne, maj±ce na celu wprowadzenie obowi±zku blokowania dostêpu do stron publikuj±cych dzieciêc± pornografiê - ale zdaniem przedstawicieli organizacji EuroISPA, dzia³ania te nie przynios± spodziewanego rezultatu. Ich zdaniem, du¿o skuteczniejszym rozwi±zaniem by³oby usprawnienie procedur kasowania takich materia³ów.2011-01-13 16:45:04 (¼ród³o: IDG.pl)
Spam - USA rozsy³a najwiêcej, Polska poza pierwsz± dziesi±tk±
Raport firmy Sophos dotycz±cy ¶wiatowego udzia³u pañstw w generowaniu spamu potwierdza dominacjê USA w tym zakresie. Du¿o niechcianych wiadomo¶ci generuj± te¿ Indie i Brazylia. Polska znalaz³a siê tu¿ za "parszyw± dwunastk±" rankingu.2011-01-13 13:44:11 (¼ród³o: IDG.pl)
Microsoft za³ata³ powa¿n± lukê w Windows
Koncern z Redmond udostêpni³ kolejny pakiet poprawek dla swoich produktów. Tym razem jest ich wyj±tkowo niewiele - Microsoft opublikowa³ dwa biuletyny bezpieczeñstwa, usuwaj±ce w sumie tylko 3 b³êdy. Mimo to warto je szybko zainstalowaæ, bo jeden b³±d mo¿e ju¿ wkrótce zostaæ wykorzystany do atakowania u¿ytkowników Windows.2011-01-12 13:16:04 (¼ród³o: IDG.pl)
Piaskownica Adobe rozpracowana?
Billy Rios, niezale¿ny specjalista ds. bezpieczeñstwa, opracowa³ metodê pozwalaj±c± na ³atwe obchodzenie jednej z technologii zabezpieczaj±cych, wykorzystywanej w produktach Adobe. Chodzi o tzw. piaskownicê (sandbox), czyli mechanizm separuj±cy potencjalnie niebezpieczny kod od systemu operacyjnego.2011-01-11 12:27:21 (¼ród³o: IDG.pl)
Sta³y klucz - sta³e k³opoty
Obecnie wiêkszo¶æ urz±dzeñ korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomoc± SSL. Je¶li producent wpisze klucze szyfruj±ce na sta³e w firmware, urz±dzenie bêdzie mia³o powa¿n± lukê w bezpieczeñstwie.2011-01-11 00:00:00 (¼ród³o: IDG.pl)
Szyfrowany krajobraz
Obecnie wykorzystywane algorytmy szyfruj±ce s± uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA bêdzie mo¿na z³amaæ bardzo szybko przy u¿yciu komputera kwantowego. Technologia ta zmieni ca³kowicie krajobraz szyfrowanej informacji.2011-01-11 00:00:00 (¼ród³o: IDG.pl)
W 2011 r. wzro¶nie warto¶æ polskiego rynku audytu oprogramowania
LOG Systems, polski producent aplikacji do zarz±dzania infrastruktur± IT w przedsiêbiorstwach i urzêdach przewiduje, ¿e warto¶æ polskiego rynku audytu oprogramowania wzro¶nie w 2011 roku o oko³o 16% w stosunku do roku 2010. Firma zwraca uwagê, ¿e polski rynek audytów oraz aplikacji s³u¿±cych do zarz±dzania posiadanym oprogramowaniem nie tylko ro¶nie, ale tak¿e siê zmienia.2011-01-10 17:53:33 (¼ród³o: IDG.pl)
Co czyha na twój komputer w 2011 r.
W walce o bezpieczeñstwo u¿ytkowników inicjatywa le¿y po stronie przestêpców - to firmy antywirusowe musz± nieustannie dostosowywaæ swoje produkty do zmiennych warunków, narzucanych przez twórców wirusów. A nie by³o jeszcze roku, w którym cyberprzestêpcy nie wymy¶lili czego¶ nowego i zaskakuj±cego.2011-01-10 15:00:01 (¼ród³o: IDG.pl)
"SMS ¶mierci" zagra¿a telefonom
Specjali¶ci ds. bezpieczeñstwa z berliñskiego Instytutu Technologicznego zaprezentowali, jak za pomoc± odpowiednio spreparowanej wiadomo¶æ SMS mo¿na zdalnie wy³±czyæ telefon komórkowy. Problem dotyczy wielu modeli najwiêkszych ¶wiatowych producentów - m.in. Nokii, LG, Samsunga, Motoroli oraz Sony Ericsson.2011-01-10 09:43:52 (¼ród³o: IDG.pl)
Pods³uchiwanie GSM nigdy nie by³o tak tanie
Dwaj specjali¶ci ds. bezpieczeñstwa zaprezentowali na konferencji CCC (Chaos Computer Club) w Berlinie now± metodê pods³uchiwania rozmów prowadzonych za pomoc± telefonów GSM. Pos³u¿y³ do tego sprzêt wart w sumie... niespe³na 10 USD.2011-01-04 15:31:59 (¼ród³o: IDG.pl)
Urz±dzenia mobilne i platformy Apple na celowniku cyberprzestêpców
Zdaniem specjalistów z firmy McAfee w 2011 r. na li¶cie celów najbardziej nara¿onych na ataki hakerów znajd± siê najpopularniejsze ostatnio platformy i us³ugi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis spo³eczno¶ciowy foursquare oraz platformy Google TV i Mac OS X. McAfee Labs przestrzega te¿ przed wzrostem liczby ataków o pod³o¿u politycznym, id±cych w ¶lady g³o¶nej obrony portalu WikiLeaks.2011-01-04 12:45:41 (¼ród³o: IDG.pl)
Polak odkry³ 100 luk w przegl±darkach
Micha³ "lcamtuf" Zalewski umie¶ci³ w Sieci narzêdzie do testowania zabezpieczeñ przegl±darek internetowych. Programista ju¿ w lipcu odkry³ z nim ponad sto b³êdów w programach Chrome, Firefox, Opera, Safari i IE. Tylko Microsoft nie zabra³ siê za poprawki i mo¿e mieæ teraz spore k³opoty.2011-01-03 13:50:00 (¼ród³o: IDG.pl)
Gdzie siê podzia³y Z³ote Blachy
W 2010 r. po raz pierwszy od 13 lat nie dosz³o do wrêczenia Z³otych Blach - nagród przyznawanych policjantom za zwalczanie piractwa komputerowego, filmowego i muzycznego.2011-01-03 10:29:15 (¼ród³o: IDG.pl)
2011 r.: mobilne przestrogi
Wzrost liczby wirusów, robaków, z³o¶liwych kodów - to powtarzane od lat przez ekspertów rynku IT przestrogi, maj±ce u¶wiadomiæ u¿ytkownikom powagê sytuacji. W 2011 roku jednym z g³ównych celów hakerów, crackerów i innych cyberprzestêpców maj± staæ siê smartfony. Ich popularno¶æ ro¶nie bowiem lawinowo, systematycznie opracowywane s± kolejne wersje mobilnych systemów operacyjnych, a liczba aplikacji liczona jest w dziesi±tkach tysiêcy.2011-01-03 10:10:58 (¼ród³o: IDG.pl)
Windows Phone 7 Marketplace zosta³ z³amany
Zabezpieczenia chroni±ce Windows Phone 7 Marketplace runê³y. Zdolny haker pokaza³ ¶wiatu program, który umo¿liwia ¶ci±gniêcie dowolnej aplikacji z sieciowego sklepu Microsoftu i wgranie jej - ju¿ bez zabezpieczeñ - na telefony dzia³aj±ce pod kontrol± systemu operacyjnego amerykañskiej firmy.2010-12-30 14:06:48 (¼ród³o: IDG.pl)
Zaspamowani u¿ytkownicy Facebooka
A¿ 78 proc. u¿ytkowników Facebooka deklaruje, ¿e pad³o ofiar± dzia³añ spamerów. Wyniki badañ przeprowadzonych przez F-Secure pokazuj± te¿, ¿e prawie po³owa u¿ytkowników tego serwisu dostaje wiadomo¶ci ¶mieci codziennie. Facebookowy spam jest na czasie - przybiera formy fikcyjnych profili, zatrutych linków, fa³szywych wiadomo¶ci i szkodliwych aplikacji udaj±cych gry lub quizy.2010-12-28 17:43:08 (¼ród³o: IDG.pl)
Niebezpieczny rok 2011
Zdaniem analityków firmy Symantec 2011 rok przyniesie wzrost liczby zagro¿eñ zwi±zanych z przetwarzaniem w modelu cloud oraz mediami spo³eczno¶ciowymi. Wiêcej bêdzie te¿ ataków phishingowych oraz wyspecjalizowanych robaków komputerowych.2010-12-28 13:20:34 (¼ród³o: IDG.pl)
Facebook narzêdziem w rêkach cyberprzestêpców
Cyberprzestêpcy u¿yli socjotechniki i wizerunku Facebooka, aby nak³oniæ u¿ytkowników do odwiedzania niebezpiecznych witryn i pobierania szkodliwych programów.2010-12-23 17:28:26 (¼ród³o: IDG.pl)
Forefront Endpoint Protection 2010
Oprogramowanie antywirusowe Microsoft Forefront Endpoint Protection 2010 (FEP) zosta³o skierowane do produkcji i od 1 stycznia 2011 r. zainteresowane nim firmy bêd± mog³y pobraæ wersjê RTM z serwisu Microsoft VLSC (Volume Licensing Service Center).2010-12-23 08:33:26 (¼ród³o: IDG.pl)
HellRaiser.A, Bredolab.Y i MSNWorm.IE najciekawszymi wirusami 2010 roku
Spo¶ród ponad 20 milinów z³o¶liwych kodów, po raz kolejny Laboratorium PandaLabs wybra³o dziewiêæ najciekawszych i przyzna³o im zabawne tytu³y. HellRaiser.A okaza³ siê najlepszym "psotnym wielbicielem Maców", Bredolab.Y "dobrym Samarytaninem" a MSNWorm.IE "lingwist± roku".2010-12-23 08:00:00 (¼ród³o: IDG.pl)
Eksperymentalna sieæ botnet pomo¿e zapobiegaæ atakom DDoS i rozsy³aniu spamu
Zespó³ informatyków kanadyjskich oraz francuskich zbudowa³ eksperymentaln± sieæ botnet, w sk³ad której wesz³o wiele komputerów zainfekowanych z³o¶liwym oprogramowaniem. Eksperyment ma symulowaæ ataki typu DDoS oraz rozsy³anie spamu, aby poznaæ ich mechanizmy dzia³ania i opracowaæ metody obrony przed tego rodzaju zagro¿eniami.2010-12-22 11:37:13 (¼ród³o: IDG.pl)
Audyt oprogramowania coraz popularniejszy w polskich urzêdach
A¿ po³owa instytucji pañstwowych nie wie czy oprogramowanie zainstalowane w komputerach pracowników jest legalne. Z tego te¿ powodu coraz wiêcej urzêdów w Polsce przeprowadza lub wyra¿a chêæ przeprowadzania audytów oprogramowania.2010-12-21 14:38:22 (¼ród³o: IDG.pl)
Agencja NASA sprzedawa³a u¿ywane komputery z poufnymi informacjami
Dziesiêæ komputerów trafi³o na rynek wraz z poufnymi informacjami dotycz±cymi programu lotów wahad³owców, systemu transportu kosmicznego oraz organizacji wewnêtrznych systemów IT w NASA. Pracownicy NASA nie wyczy¶cili twardych dysków komputerów u¿ywanych wcze¶niej w laboratoriach amerykañskiej agencji.2010-12-20 14:27:17 (¼ród³o: IDG.pl)
¦ledzeni przez w³asne smartfony
Smartfony wiedz± o swoich w³a¶cicielach wszystko albo prawie wszystko: znaj± aktualne miejsce pobytu, historiê po³±czeñ, listê kontaktów, nazwisko w³a¶ciciela oraz numer identyfikacyjny telefonu. Czy mo¿na liczyæ na ich dyskrecjê?2010-12-20 14:01:59 (¼ród³o: IDG.pl)
Zapowied¼ cyberepidemii, czyli jakie zagro¿enia czekaj± nas w 2011 roku
Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowo¶æ elektroniczn± - to wed³ug przewidywañ g³ówne cele ataków hakerów i cyberprzestêpców w zbli¿aj±cym siê roku.2010-12-16 13:56:03 (¼ród³o: IDG.pl)
Famoc: platforma do ochrony telefonów komórkowych
Firma FancyFon oferuje system Famoc, który pozwala zarz±dzaæ zdalnie dowoln± liczb± telefonów komórkowych pracuj±cych na zró¿nicowanych systemach operacyjnych, (w tym: RIM, Symbian, Apple, Windows Mobile i Android).2010-12-16 12:10:38 (¼ród³o: IDG.pl)
Microsoft wzmocni zabezpieczenia Office 2003 i 2007
Koncern z Redmond zapowiedzia³, ¿e na pocz±tku przysz³ego roku u¿ytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - bêd± mogli korzystaæ ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym z³o¶liwym kodem. W Office 2010 OFV jest podstaw± dzia³ania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja dzia³aæ bêdzie nieco inaczej.2010-12-16 10:46:11 (¼ród³o: IDG.pl)
8 zasad bezpiecznych zakupów w Internecie
Wchodzimy w okres szczytowej przed¶wi±tecznej gor±czki zakupowej. Wielu z nas zdecyduje siê na zakup prezentów online, by unikn±æ t³oku i kolejek w centrach handlowych. Zobacz, jak to robiæ bezpiecznie.2010-12-15 15:50:00 (¼ród³o: IDG.pl)
10 trendów w bran¿y zabezpieczeñ w roku 2011
Wiod±cymi trendami w 2011 roku bêd± haktywizm i wojna cybernetyczna. K³opoty sprawi tak¿e in¿ynieria spo³eczna i wykorzystywanie mediów spo³eczno¶ciowych do rozpowszechniania zaszyfrowanych i dynamicznych z³o¶liwych kodów.2010-12-15 14:25:05 (¼ród³o: IDG.pl)
10 najbardziej zaskakuj±cych przypadków utraty danych
Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie b±d¼ dyski uszkodzone przez. rze¼nika. Po raz 7. eksperci firmy Kroll Ontrack - zajmuj±cej siê odzyskiwaniem danych - przygotowali listê dziesiêciu najdziwniejszych przypadków utraty danych mijaj±cego roku.2010-12-15 13:02:59 (¼ród³o: IDG.pl)
Bateria krytycznych poprawek Windows
Pierwszy wtorek grudnia zosta³ ju¿ ochrzczony przez SANS "czarnym wtorkiem". To ze wzglêdu na porcjê ponad piêtnastu powa¿nych poprawek do Windows, które dzi¶ udostêpnia u¿ytkownikom Microsoft.2010-12-14 19:59:37 (¼ród³o: IDG.pl)
Faksy - nowy cel sojuszników WikiLeaks
Ostatnie dni pokazuj±, ¿e firmy szkodz±ce w jakikolwiek sposób serwisowi WikiLeaks nara¿aj± siê na odwet. Do tej pory kilka z nich - m.in. Visa, MasterCard oraz Amazon - sta³o siê celem ataków DDoS. Teraz internetowi aktywi¶ci zaanga¿owani w Operacjê Odwet znale¼li nowy sposób na uprzykrzenie ¿ycia korporacjom - wysy³aj± do nich masowo faksy.2010-12-14 12:33:37 (¼ród³o: IDG.pl)
Gawker zhakowany, has³a i dane wyciek³y do sieci
Grupa hakerów Gnosis zaatakowa³a strony sieci blogów Gawker, w¶ród których s± m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod ¼ród³owy zosta³ umieszczony w serwisach torrentowych. Zmieniono równie¿ tre¶æ strony, a przede wszystkim wykradziono i udostêpniono w sieci dane u¿ytkowników.2010-12-14 09:08:26 (¼ród³o: IDG.pl)
Zapory nowej generacji
Okre¶lenie Next Generation Firewall jest czêsto u¿ywane przez dostawców technologii, by zaakcentowaæ funkcjonalno¶æ wykraczaj±c± poza mo¿liwo¶ci starszych zapór. Co takie urz±dzenia naprawdê potrafi±?2010-12-14 00:00:00 (¼ród³o: IDG.pl)