hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Unifikacja górą

Dzisiaj nie można wyobrazić sobie firmy, która nie korzysta z poczty elektronicznej, czy nie pozyskuje informacji z Internetu. Wraz z podłączeniem do tej sieci pojawiają się jednak zagrożenia. Do niedawna na wysoko zaawansowane produkty zabezpieczające mogły pozwolić sobie nieliczne firmy z dużym budżetem. Dziś - dzięki urządzeniom UTM - stały się one bardziej dostępne.
2007-08-14 00:00:00 (źródło: IDG.pl)

(Nie)bezpieczne Wi-Fi

Wygodę bezprzewodowego dostępu do Internetu docenili już użytkownicy domowi, o czym świadczą wyniki sprzedaży producentów sprzętu kierowanego na ten rynek (patrz str. 9). Sieć bez kabli to też coraz częstszy element infrastruktury przedsiębiorstwa. Odbiorcy korporacyjni nad wygodę przedkładają wewnętrzne bezpieczeństwo firmy.
2007-08-14 00:00:00 (źródło: IDG.pl)

Rośnie popularność VPN

Wraz ze wzrostem zastosowań technologie MPLS i SSL VPN zaczynają dominować na rynku, stopniowo wypierając starsze systemy, takie jak ATM, Frame Relay i IPSec.
2007-08-14 00:00:00 (źródło: IDG.pl)

Od VPN do NAC

Być może nazwa SSL VPN już wkrótce zniknie z rynku i zostanie zastąpiona przez NAC.
2007-08-14 00:00:00 (źródło: IDG.pl)

Krytyczna luka w Nortonie

Symantec udostępnił uaktualnienie, usuwające "wysoce krytyczny" błąd z popularnego programu antywirusowego Norton Antivirus. Zdaniem specjalistów, luka ta umożliwia skuteczne zaatakowanie każdego komputera, w którym zainstalowany jest "antywirus" Symanteka.
2007-08-10 12:02:57 (źródło: IDG.pl)

VPN-y wciąż dziurawe

Bezpieczeństwo systemów VPN wykorzystywanych przez brytyjskie firmy wciąż pozostawia wiele do życzenia - wynika z testów penetracyjnych przeprowadzonych przez firmę NTA Monitor. Wykazały one, iż w zabezpieczeniach VPN-ów wszystkich badanych firm znajdują się mniej lub bardziej poważne luki.
2007-08-08 12:45:35 (źródło: IDG.pl)

Mały biznes - łatwy cel ataków

Mały biznes jest często przedmiotem zainteresowania dużych firm z uwagi na nowatorskie technologie w nim stosowane. Niestety, także cyberprzestępcy są coraz bardziej zainteresowani własnością intelektualna oraz danymi o klientach i wybierają mały biznes jako łatwy cel ataku, któremu brakuje dostatecznych środków ochrony.
2007-08-07 14:43:02 (źródło: IDG.pl)

Black Hat: Współpraca zwiększa bezpieczeństwo

Dalszy postęp w dziedzinie bezpieczeństwa informacji w instytucjach publicznych i biznesowych, będzie możliwy tylko dzięki bliskiej współpracy podmiotów gospodarczych oraz agencji rządowych i pozarządowych. Na wnioskach ze wspólnych obserwacji skorzystają wszyscy - przekonywał Tony Sager, szef analizy danych i operacji w amerykańskiej Narodowej Agencji Bezpieczeństwa (NSA) podczas tegorocznej konferencji Black Hat.
2007-08-03 15:22:43 (źródło: IDG.pl)

WOMBAT zadba o bezpieczeństwo w Sieci

Grupa europejskich firm z branży IT oraz ośrodków naukowych przedstawiła projekt utworzenia nowego systemu, który umożliwiałby monitorowanie i zwalczanie zagrożeń informatycznych. Pomysłodawcy WOMBAT-a starają się o wsparcie finansowe Unii Europejskiej.
2007-08-02 14:23:10 (źródło: IDG.pl)

Black Hat: ostrożnie z Wi-Fi

Osoby, które za pośrednictwem sieci Wi-Fi korzystają z serwisów wymagających logowania, narażają się na nieautoryzowane uzyskanie dostępu do ich kont przez przestępców - poinformowali specjaliści z firmy Errata Security, podczas konferencji Black Hat w Las Vegas, prezentując scenariusz takiego ataku.
2007-08-02 14:03:25 (źródło: IDG.pl)

BZWBK wprowadza zabezpieczenie Verified by Visa

Bank Zachodni WBK jako pierwszy bank w Polsce wprowadza usługę Verified by Visa (VbV) dla wszystkich klientów. Pierwszym polskim bankiem, który wprowadził tę - opartą na protokole 3D Secure - usługę dla klientów bankowości korporacyjnej i Private Banking był BRE Bank.
2007-07-31 15:46:13 (źródło: IDG.pl)

Rosyjscy przestępcy okradli Turków

Dwaj Rosjanie z miasta Togliatti w obwodzie samarskim okradli klientów jednego z tureckich banków. Cybeprzestępcy dwa lata temu zdołali zainfekować bankowy system informatyczny koniem trojańskim - przez 24 miesiące wyprowadzili z kont klientów banku równowartość ponad 500 tys. USD.
2007-07-31 14:47:34 (źródło: IDG.pl)

Yahoo: krytyczna luka w Widgetach

Specjaliści z firmy Secunia poinformowali o wykryciu "ekstremalnie krytycznej" luki w zabezpieczeniach aplikacji Yahoo Widgets - czyli platformy umożliwiającej uruchamianie w systemie niewielki aplikacji (np. prognozy pogody, zegara itp.). Dziura umożliwia wywołanie błędu przepełnienia bufora i w konsekwencji nieautoryzowane uruchomienie w systemie Windows niebezpiecznego kodu.
2007-07-31 14:46:30 (źródło: IDG.pl)

Komunikatory i P2P na celowniku

W lipcu 2007 r. w Sieci pojawiło się o 80% więcej złośliwych programów rozprzestrzeniających się za pośrednictwem komunikatorów internetowych niż w analogicznym okresie ubiegłego roku - alarmują przedstawiciele firmy Akonix. W tym samym czasie gwałtownie zwiększyła się też liczba "szkodników" działających w sieciach P2P.
2007-07-30 14:14:35 (źródło: IDG.pl)

Liczba "robaczywych" stron rośnie lawinowo

W pierwszej połowie tego roku liczba stron internetowych, za pośrednictwem których przestępcy dystrybuują "złośliwe" programy wzrosła sześciokrotnie - alarmują przedstawiciele brytyjskiej firmy Sophos PLC. Podczas minionych kilku tygodni, każdego dnia wykrywanych było ok. 30 tys. nowych stron rozsiewających wirusy, robaki lub konie trojańskie.
2007-07-27 13:34:00 (źródło: IDG.pl)

Poważne luki w Drupalu

W popularnym systemie portalowym Drupal znaleziono szereg poważnych błędów umożliwiających uruchomienie niebezpiecznego kodu. Problem dotyczy wersji 4.7.x oraz 5.x.
2007-07-27 13:13:54 (źródło: IDG.pl)

Luka we flashu zagraża... Wii

Specjaliści z firmy Symantec poinformowali, że błąd, wykryty niedawno w oprogramowaniu Adobe Flash, może być uciążliwy nie tylko dla użytkowników komputerów PC. Okazuje się, że może on także posłużyć do zawieszenia... konsoli do gier Nintendo Wii.
2007-07-24 14:44:01 (źródło: IDG.pl)

Zrób sobie trojana

Od kilku dni w Sieci kupić można nowy zestaw do tworzenia i modyfikowania koni trojańskich. Pakiet ów - nazwany Pinch - może posłużyć nawet niezbyt zaawansowanym użytkownikom do stworzenia niebezpiecznego trojana, który zostanie wykorzystany do atakowania komputerów i tworzenia botnetów.
2007-07-24 14:33:31 (źródło: IDG.pl)

Systemy antyspamowe nie działają

Większość wykorzystywanych obecnie mechanizmów antyspamowych nie chroni skutecznie klientów przed niechcianymi wiadomościami reklamowymi - tak przynajmniej wynika z raportu przedstawionego przez firmę Brockmann & Company.
2007-07-23 14:19:47 (źródło: IDG.pl)

Zapora sieciowa z filtrem P2P

Firma Phion AG, przy współpracy z Ipoque GmbH, udostępniła nową wersję korporacyjnej zapory sieciowej phion netfence, która może teraz kontrolować aplikacje typu P2P, Skype oraz komunikatory internetowe, które często stają się powodem problemów związanych z bezpieczeństwem sieci firmowych.
2007-07-20 13:48:32 (źródło: IDG.pl)

Oracle kupuje spółkę Bharosa

Większość ostatnich zakupów Oracle dotyczyło jej biznesu aplikacyjnego, jednak najnowszy nabytek firmy związany jest z rozwiązaniami zarządzania tożsamością.
2007-07-19 13:27:03 (źródło: IDG.pl)

USA i Chiny to najwięksi spamerzy

Firma Sophos opublikowała kolejne wydanie swojego cyklicznego raportu na temat spamu wysyłanego za pośrednictwem botnetów. Dowiadujemy się z niego, że w drugim kwartale 2007 r. najwięcej spamu wysyłano z terytorium USA oraz Chin. Polska uplasowała się w tym niechlubnym zestawieniu na czwartej pozycji.
2007-07-19 13:12:52 (źródło: IDG.pl)

Cyberatak na amerykańskie instytucje

Na przełomie czerwca i lipca w USA doszło do skoordynowanego ataku informatycznego, którego celem stały się komputery amerykańskich instytucji rządowych oraz firm prywatnych. Wszystkie zaatakowane "pecety" należały do pracowników zajmujących się zagadnieniami związanymi z transportem powietrznym.
2007-07-18 14:19:00 (źródło: IDG.pl)

Powrót trojana-szantażysty

W Sieci pojawiła się nowa wersja konia trojańskiego o nazwie GpCode, specjalizującego się w... wymuszaniu okupu - informują specjaliści z firmy Kaspersky. Po zainfekowaniu komputera "szkodnik" szyfruje pliki na dysku - użytkownik może je odzyskać dopiero po zapłaceniu 300 USD.
2007-07-17 15:51:05 (źródło: IDG.pl)

Oracle szykuje 46 uaktualnień

Przedstawiciele Oracle zapowiedzieli, iż w najbliższym pakiecie uaktualnień dla produktów koncernu - którego udostępnienie planowane jest na jutro - znajdzie się łącznie aż 46 poprawek, usuwających luki z oprogramowania. Wśród załatanych aplikacji znajdą się m.in. Oracle Database 10g, Application Server oraz pakiet E-Business.
2007-07-16 12:59:53 (źródło: IDG.pl)

Sun łata Javę

Koncern Sun Microsystems udostępnił uaktualnienie dla oprogramowania Java Platform Standard Edition (SE) Version 6, usuwające z niego poważny błąd w zabezpieczeniach. Nastąpiło to zaledwie kilka dni po tym, jak firma została ostro skrytykowana za metody udostępniania poprawek przez specjalistów z eEye Digital Security.
2007-07-16 12:46:47 (źródło: IDG.pl)

Adobe łata krytyczne błędy we Flashu

Trzy krytyczne luki w odtwarzaczu Flash Player zostały załatane w ostatnich dniach przez producenta oprogramowania, firmę Adobe.
2007-07-12 11:04:08 (źródło: IDG.pl)

Narzędzie do szybkiej instalacji ośrodków phishingu

Na początku czerwca analitycy RSA Security namierzyli kod PHP, który instalował ośrodki phishingu na opanowanych serwerach w ciągu ok. dwóch sekund.
2007-07-11 13:29:03 (źródło: IDG.pl)

Krytyczna luka w przeglądarce Firefox

Firma Secunia poinformowała o wykryciu krytycznego błędu w przeglądarce Mozilla Firefox (wersja 2.0 i nowsze). Błąd potencjalnie umożliwia zdalne przejęcie kontroli nad komputerem użytkownika.
2007-07-10 21:15:29 (źródło: IDG.pl)

Szóstka z dziurą

Błędy i mała popularność IPv6 wciąż hamują masowe zastosowania nowego protokołu.
2007-07-10 00:00:00 (źródło: IDG.pl)

Zagrożenia zmieniają się z rynkiem

Rozmowa z Christopherem Bolinem, wiceprezesem ds. rozwoju technologicznego w McAfee.
2007-07-10 00:00:00 (źródło: IDG.pl)

Amerykanie wesprą Estonię

Eksperci z działającego w ramach amerykańskiego Departamentu Bezpieczeństwa Wewnętrznego zespołu US CERT przybędą w tym tygodniu do Estonii, aby pomóc tamtejszym specjalistom w gromadzeniu informacji na temat ataków informatycznych, których celem nadbałtycki kraj stał się dwa miesiące temu.
2007-07-05 13:39:08 (źródło: IDG.pl)

Ex-pracownik ukradł dane 2,3 mln osób

Amerykańska firma Fidelity National Information Services (zajmująca się przetwarzaniem danych finansowych) poinformowała, że jeden z jej byłych pracowników wykradł dane 2,3 mln jej klientów. Wśród skradzionych informacji znalazły się numery kont i kart płatniczych oraz dane teleadresowe.
2007-07-04 17:16:16 (źródło: IDG.pl)

Nokia: do naszych telefonów da się włamać

Daniel Shugrue, przedstawiciel koncernu Nokia, oświadczył, że do telefonów firmy, pracujących pod kontrolą systemy S60 Symbian, da się włamać. Zastrzegł jednak, że jest to zadanie niezwykle trudne i wymaga od "włamywacza" niezwykłych umiejętności.
2007-07-04 13:36:24 (źródło: IDG.pl)

Pekin wylęgarnią wirusów?

Blisko 40% wszystkich złośliwych programów, które w czerwcu pojawiły się w Sieci, pochodziło z stolicy Chin - tak przynajmniej wynika z danych przedstawionych przez firmę Network Box. To prawie dwukrotnie więcej niż miesiąc wcześniej i ponad dziesięciokrotnie więcej niż w jakimkolwiek innym mieście.
2007-07-03 13:25:15 (źródło: IDG.pl)

Menedżerowie na celowniku

W ostatnich miesiącach gwałtownie wzrosła liczba spersonalizowanych ataków hakerskich, skierowanych przeciwko menedżerom wyższego stopnia - alarmuje firma MessageLabs. Z przedstawionych przez nią danych wynika, że w ostatnim roku liczba takich incydentów wzrosła... dziesięciokrotnie.
2007-07-03 13:23:47 (źródło: IDG.pl)

Aktualizacje z podwójną kontrolą

Firma ArcaBit udostępniła nową wersję narzędzia ArcaPatchFinder umożliwiającego kontrolę aktualizacji w systemach Windows.
2007-07-03 13:20:26 (źródło: IDG.pl)

Zapomnijmy o sprzętowym bezpieczeństwie?

Prezentacja programowych narzędzi umożliwiających ominięcie sprzętowych zabezpieczeń TPM (Trusted Platform Module) planowana na konferencji Black Hat USA 2007 (Las Vegas, 28.07-02.08.2007) została odwołana bez podania przyczyn.
2007-07-02 10:24:45 (źródło: IDG.pl)

Numery kart wyciekają w sklepach, nie w Sieci

Klient płacący kartą kredytową na stacji paliw jest znacznie bardziej narażony na kradzież numeru karty niż internauta korzystający z niej w sklepie internetowym - wynika z danych, przedstawionych przez firmę Gartner. Zdaniem jej analityków, słabym ogniwem procesu płatniczego są terminale, wykorzystywane w sklepach i punktach usługowych.
2007-06-29 13:12:59 (źródło: IDG.pl)

Trojan zamiast patcha dla Windows

Autorzy wirusów po raz kolejny próbują infekować komputery użytkowników Windows poprzez wiadomość podszywającą się pod komunikat z Microsoftu. Eksperci poinformowali o wykryciu nowego trojana, rozpowszechnianego poprzez e-mail mający jakoby zawierać informację o "krytycznych" poprawkach dla Windows.
2007-06-29 12:49:05 (źródło: IDG.pl)

Trojany z automatu szaleją w sieci

W ciągu ostatnich kilkunastu dni w Internecie nastąpił prawdziwy wysyp nowych koni trojańskich o niezwykle podobnej budowie i działaniu. Z analiz przeprowadzonych przez amerykańską firmę SecureWorks wynika, że zostały one wprowadzone do sieci przez kilkanaście różnych grup przestępczych, których członkowie korzystają ze stworzonego przez rosyjskich programistów zestawu narzędzi do tworzenia złośliwego oprogramowania.
2007-06-28 08:29:44 (źródło: IDG.pl)

Secret Service walczy ze złodziejami kart

Amerykańska agencja Secret Service zlikwidowała gang złodziei numerów kart kredytowych, którego działalność spowodowała co najmniej 14 mln USD strat. Członkowie grupy przestępczej pochodzili z kilku krajów - w akcji uczestniczyli agenci m.in. z USA, Kanady oraz Francji.
2007-06-27 11:26:55 (źródło: IDG.pl)

Symantec zrekompensuje chińską wpadkę

Koncern Symantec poinformował, że chińscy klienci, których komputery zostały uszkodzone w wyniku zainstalowania wadliwego uaktualnienia dla programu antywirusowego, będą mogli liczyć na rekompensatę. Firma zamierza zaoferować im m.in. darmowe przedłużenie licencji na oprogramowanie zabezpieczające.
2007-06-25 12:28:37 (źródło: IDG.pl)

LaCie: potrójnie zabezpieczony terabajt

Firma LaCie - znany producent akcesoriów do komputerów PC - zaprezentowała nowy przenośny dysk twardy o pojemności sięgającej 1 TB. Przedstawiciele firmy podkreślają, że model d2 Safe wyposażono aż w trzy systemy, chroniące dane zapisane na dysku przed niepowołanymi osobami.
2007-06-22 16:01:57 (źródło: IDG.pl)

Pentagon zaatakowany

Administratorzy sieci komputerowej amerykańskiego Pentagonu zdecydowali się w środę na odcięcie od sieci 1500 komputerów oraz wyłączenie części systemu pocztowego - po tym, jak ujawniono włamanie do systemu informatycznego Biura Sekretarza Obrony (OSD).
2007-06-22 13:45:44 (źródło: IDG.pl)

Francuzi boją się BlackBerry

Francuscy specjaliści ds. bezpieczeństwa informatycznego zalecili członkom rządu oraz ich doradcom, by zrezygnowali z korzystania z komunikatorów BlackBerry. Zdaniem Alaina Juilleta, doradcy francuskiego premiera, urządzenia te nie gwarantują poufności wysyłanych za ich pośrednictwem danych.
2007-06-21 15:07:16 (źródło: IDG.pl)

McAfee: Internet i dom na celowniku cyberprzestępców

W najbliższych latach możemy się spodziewać wzrostu liczby ataków na infrastrukturę sieci internet oraz cyfrowe domy - prognozują specjaliści z laboratorium AVERT firmy McAfee. Ich zdaniem, internetowi przestępcy zaczną wkrótce intensywnie szukać nowych pól działalności - poza tradycyjnym spamem, phishingiem czy wirusami.
2007-06-21 13:08:29 (źródło: IDG.pl)

Luka w Windows Live ID sprzyjała oszustom?

Microsoft usunął błąd w systemie rejestracji Windows Live ID. Umożliwiał on zarejestrowanie konta, do którego przypisany byłby fałszywy adres e-mail - zdaniem ekspertów, luka ta może zostać wykorzystana przez internetowych przestępców do popełniania oszustw.
2007-06-20 15:34:15 (źródło: IDG.pl)

Zmasowany atak na włoskie strony WWW

Internetowi przestępcy przypuścili zmasowany atak na serwisy internetowe - w jego wyniku na ok. 10 tys. witryn osadzono oprogramowanie, infekujące komputery internautów keyloggerami i końmi trojańskimi. Zdecydowana większość zaatakowanych stron - ok. 80% - to serwisy włoskie.
2007-06-19 14:54:25 (źródło: IDG.pl)

Podaj hasło a powiem ci co masz na dysku

Systemy do sprzętowego szyfrowania informacji zapisywanych na dyskach wciąż nie należą do rozwiązań popularnych i masowo wykorzystywanych. Jednak na rynku zaczęły się pojawiać napędy dyskowe ze zintegrowanymi mechanizmami szyfrującymi i być może już wkrótce takie zabezpieczanie danych stanie się regułą.
2007-06-19 00:00:00 (źródło: IDG.pl)

FBI walczy z botnetami

W USA co najmniej milion komputerów zarażonych jest koniami trojańskimi, przekształcającymi te maszyny w komputery-zombie, tworzące wspólnie tzw. botnet, który wykorzystywany jest przez przestępców do rozsyłania spamu i przeprowadzania ataków DoS - wynika ze statystyk przedstawionych przez amerykańskie Federalne Biuro Śledcze.
2007-06-15 16:15:47 (źródło: IDG.pl)

Trend Micro: nowa wersja OfficeScan

Spółka poinformowała o wprowadzeniu na rynek nowej wersji aplikacji służącej do zabezpieczania komputerów biurkowych w przedsiębiorstwach - Trend Micro OfficeScan 8.0. Aplikacja wykorzystuje metodę oceny reputacji miejsc internetowych i ma certyfikat zgodności z systemem operacyjnym Windows Vista.
2007-06-15 11:46:29 (źródło: IDG.pl)

Są exploity na nowe luki MS

Dosłownie w kilka godzin po udostępnieniu przez Microsoft czerwcowego pakietu uaktualnień dla produktów koncernu w Sieci pojawiły się pierwsze exploity, wykorzystujące załatane właśnie luki. Wykorzystują one błędy w przeglądarce Internet Explorer oraz w systemach Windows (XP, Server 2003 oraz 2000).
2007-06-14 11:37:42 (źródło: IDG.pl)

Nowy rodzaj spamu obrazkowego

Spamerzy od kilku tygodni wykorzystują nowy typ tzw. "obrazkowego spamu" - informują specjaliści z firmy Secure Computing. Jego specyfika polega na tym, iż tekst reklamy osadzony jest w obrazku - jednak grafika taka nie jest załączona do e-maila, lecz stanowi jego tło (tzw. tapetę).
2007-06-14 11:23:34 (źródło: IDG.pl)

Projekty antyspamowe pod ostrzałem

Serwisy internetowe kilku projektów antyspamowych stały się w ciągu ubiegłego tygodnia celami ataków typu DDoS (Distributed Denial of Service). Ataki skierowane były przeciwko serwerom Spamhaus, Spam URI Realtime Blocklists (SURBL) oraz Realtime URI Blacklist (URIBL).
2007-06-12 13:54:39 (źródło: IDG.pl)

Niemcy: odciski palców w paszportach

Niemieckie Ministerstwo Spraw Wewnętrznych zdecydowało, że w chipach, umieszczanych w wszystkich nowych paszportach wydawanych od listopada tego roku, oprócz cyfrowego zdjęcia obywatela znajdą się również jego zdigitalizowane odciski palców. Ma to ułatwić walkę z międzynarodowym terroryzmem oraz przestępczością zorganizowaną.
2007-06-12 08:50:06 (źródło: IDG.pl)

Uwaga na fałszywe biuletyny!

Specjaliści z SANS Internet Storm Center ostrzegają internautów przed nową falą zarażonych końmi trojańskimi e-maili, które podszywają się pod wiadomości wysłane przez koncern Microsoft.
2007-06-11 17:56:00 (źródło: IDG.pl)

Google: złośliwe strony raczej na MS IIS

Strony internetowe, zawierające złośliwe oprogramowanie, najczęściej hostowane są na serwerach pracujących pod kontrolą MS Internet Information Services - wynika z badań przeprowadzonych przez specjalistów z Google Anti-Malware Team. "Z naszych analiz wynika, że MS IIS wykorzystywany jest do utrzymywania niebezpiecznych stron dwa razy częściej, niż jakiekolwiek inne oprogramowanie serwerowe" - mówi Nagendra Modadugu z Google.
2007-06-08 12:17:42 (źródło: IDG.pl)

Będzie unijny system informowania o zagrożeniach?

Władze Unii Europejskiej planują stworzenie paneuropejskiego systemu informowania o zagrożeniach informatycznych. Zagadnienie to było jednym z głównych tematów zorganizowanej w Berlinie konferencji, w której udział wzięli specjaliści ze wszystkich krajów UE.
2007-06-08 11:51:06 (źródło: IDG.pl)

Microsoft: nadchodzi 6 poprawek

W najbliższy wtorek Microsoft zamierza udostępnić sześć uaktualnień, łatających błędy w produktach koncernu - m.in. w systemach z rodziny Windows, przeglądarce Internet Explorer, programach pocztowych Outlook Express oraz Windows Mail, a także w aplikacji Visio. Warto wspomnieć, że Microsoft zainicjował dziś nowy system informowania o nadchodzących poprawkach.
2007-06-08 11:29:54 (źródło: IDG.pl)

Kto szuka najbezpieczniej?

Firma McAfee przeprowadziła badanie, którego celem było sprawdzenie, jak najpopularniejsze wyszukiwarki internetowe radzą sobie z odfiltrowywaniem odnośników do niebezpiecznych stron WWW. Okazuje się, że najbezpieczniejsze wyniki wyszukiwania prezentuje mechanizm wyszukiwawczy serwisu AOL, zaś najmniej bezpieczne - wyszukiwarka Yahoo!
2007-06-05 15:50:03 (źródło: IDG.pl)

Poważne luki w Firefoksie i IE

Polski haker Michał Zalewski znalazł cztery nowe groźne błędy w zabezpieczeniach dwóch najpopularniejszych obecnie przeglądarek internetowych - Internet Explorera i Firefoksa. Najpoważniejsza z nich jest krytyczna luka w IE6 i IE7.
2007-06-05 12:06:32 (źródło: IDG.pl)

Rosyjski rząd nie koordynował ataków na Estonię?

Za cykl ataków typu DDoS (distributed denial-of-service), których celem kilka tygodni temu stały się estońskie serwisy rządowe i komercyjne raczej nie odpowiada rosyjski rząd - wynika z analiz przeprowadzonych przez firmę Arbor Networks. Ustaliła ona, iż ataki nie były w żaden sposób koordynowane i choć wiele z nich została przeprowadzona z terytorium Rosji, to nie ma dowodów, by w ich organizacji uczestniczyły agencje rządowe.
2007-06-05 11:01:05 (źródło: IDG.pl)

Reporterzy krytykują Microsoft

Organizacja Reporterzy bez Granic ostrzegła Microsoft, że opracowywany przez koncern system profilowania internautów na podstawie tego, jakie strony przeglądają, może zostać wykorzystany przez totalitarne rządy do identyfikowania dysydentów.
2007-06-05 10:54:14 (źródło: IDG.pl)

Wyciek kontrolowany...

Nowe technologie i systemy zapobiegania wyciekom danych obiecują większe bezpieczeństwo informacji, ale są to często produkty jeszcze niesprawdzone, oferowane przez mało znane firmy.
2007-06-05 00:00:00 (źródło: IDG.pl)

Wykrywanie i ukrywanie skanowania portów

Z punktu widzenia skanowanego systemu proces ten jest dość dobrze widoczny pod warunkiem, że skanujący nie stara się specjalnie ukryć. Najprostsza metoda wykrywania skanów polega na monitorowaniu ilości połączeń z jednego IP na różne porty.
2007-06-05 00:00:00 (źródło: IDG.pl)

Luka w Sambie zagraża użytkownikom Mac OS X

Firma Symantec ostrzegła użytkowników systemu Mac OS X, że w zabezpieczeniach dostarczanego wraz z OS-em oprogramowania Samba znajduje się poważny błąd. Umożliwia on zdalnym napastnikom skuteczne zaatakowanie systemu.
2007-06-01 11:28:23 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie