hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Najskuteczniejsze są proste środki

Najnowsze badanie na temat utraty danych w firmach przeprowadzone przez Verizon udowodniło, że poziom bezpieczeństwa nie poprawił się od ostatniego raportu z roku 2008.
2010-12-14 00:00:00 (źródło: IDG.pl)

Wirusy w reklamach Google i Microsoftu

Internetowi przestępcy zdołali wprowadzić złośliwe oprogramowanie do systemów e-reklamy, należących do koncernów Google oraz Microsoft.
2010-12-13 12:08:40 (źródło: IDG.pl)

Cyberwojna - po której jesteś stronie?

Grupa Anonymous zablokowała stronę internetową kart płatniczych Visa. To kolejne działanie użytkowników 4chana, którzy atakują strony bankowe w odwecie za Wikileaks. Atak opisano na Twitterze, a serwis skasował już konto "anonimowych".
2010-12-09 11:20:00 (źródło: IDG.pl)

Windows 7 odporne na ataki botnetów

W historii Microsoftu nie było systemu bardziej odpornego na ataki botnetów niż Windows 7 - wynika z badania Microsoft Security Intelligence Report.
2010-12-08 12:01:50 (źródło: IDG.pl)

Szwedzkie DLP

Cryptzone, szwedzka firma specjalizująca się w rozwijaniu systemów do zabezpieczania danych, zaktywizowała się ostatnio na polskim rynku, wprowadzając do sprzedaży pełną ofertę swoich produktów do zabezpieczania przed wyciekami danych.
2010-12-08 11:17:47 (źródło: IDG.pl)

Certyfikaty SSL niezbędne w Sieci

Stosowanie certyfikatów SSL to dziś podstawowa, najpopularniejsza metoda zabezpieczania poufnych danych przesyłanych między użytkownikiem Sieci a stroną WWW. Rozwiązanie to jest niezbędne w e-commerce czy e-bankowości. W jaki sposób można wdrożyć na swojej stronie certyfikat i dlaczego warto to zrobić?
2010-12-07 14:45:40 (źródło: IDG.pl)

Cicha inwigilacja - strony kradną historię przeglądarki!

Niektóre strony WWW przeszukują historię przeglądarki i zapisują nasze dane. Najnowsze badania pokazują, że nie wiedząc o tym, możemy być inwigilowani przez autorów serwisów. Jedna ze szpiegujących witryn weszła do top 100 w rankingu Alexa.
2010-12-06 11:00:10 (źródło: IDG.pl)

Google Chrome 8: 13 łatek i czytnik PDF-ów

Nowa, stabilna wersja przeglądarki Google Chrome 8, charakteryzuje się zwiększonym bezpieczeństwem - producent wyeliminował 13 luk w kodzie programu oraz wzbogacił go o wbudowany czytnik dokumentów elektronicznych.
2010-12-03 15:00:27 (źródło: IDG.pl)

Fortinet: nowa kaseta bezpieczeństwa Fortigate-50001B

Fortinet wprowadził do oferty kolejny moduł bezpieczeństwa, który można instalować w obudowie Fortigate-5000. Kaseta FortiGate-5001B wspiera wiele funkcjonalności, takich jak zapora, VPN, zapobieganie włamaniom, anty-wirus, anty-spam i filtrowanie WWW.
2010-12-01 10:07:24 (źródło: IDG.pl)

Chiny blokują Wikileaks

Chiński rząd zablokował dostęp do stron internetowych Wikileaks, a także mirrorów, które pozwalają na pobranie 250 tys. tajnych dokumentów. Jedna z amerykańskich depesz potwierdza, że Chiny sterowały atakiem hakerskim na Google w grudniu 2009 r.
2010-11-30 12:55:00 (źródło: IDG.pl)

mBank załatał dziury

Klienci mBanku mogą już odetchnąć z ulgą. Na stronie pojawiają się właściwe dane przelewów, wróciła historia operacji i pełny dostęp do serwisu transakcyjnego.
2010-11-30 11:20:06 (źródło: IDG.pl)

CERT Polska ostrzega przed atakami na VoIP

CERT Polska ostrzega przed zwiększoną aktywnością grup skanujących firmowe centralki VoIP. Ich ofiarą padają firmy na całym świecie, także w Polsce. Udany atak i przejęcie kontroli nad systemem telefonii internetowej firmy może oznaczać dla niej setki tysięcy złotych strat.
2010-11-29 14:40:42 (źródło: IDG.pl)

Wikileaks: Chiny stały za atakiem na Google

Najnowszy raport Wikileaks zawiera tajne depesze, wysyłane przez pracowników zagranicznych placówek USA. Jeden z dokumentów dowodzi, że chińskie biuro polityczne w grudniu 2009 r. zaatakowało systemy komputerowe Google.
2010-11-29 12:47:00 (źródło: IDG.pl)

Rząd USA zamknął dziesiątki stron torrentowych (całemu światu!)

Wojna z piractwem komputerowym przechodzi w kolejną fazę. Stany Zjednoczone zablokowały ok. 70 stron, które mogą ułatwić naruszanie praw autorskich. Jedną z nich jest popularny w Polsce serwis Torrent-Finder.
2010-11-29 09:24:53 (źródło: IDG.pl)

DDoS na Wikileaks, świat na beczce prochu

W niedzielny wieczór, Wikileaks miało opublikować tajne akta, o których od tygodnia mówi się na całym świecie. Strona ruszyła dopiero dziś w związku z atakiem DDoS. Ciekawe dokumenty pojawiły się też w poniedziałkowych wydaniach "El Pais", "Le Monde", "Spiegel", "Guardian" i "New York Times".
2010-11-29 08:56:00 (źródło: IDG.pl)

Poważna dziura w Windows

Nowa dziura w Windows umożliwia przejęcie kontroli nad systemem. Zła wiadomość jest taka, że działa niezależnie od ustawień UAC. Dobra - że działa tylko lokalnie. W najbliższym czasie jednak z pewnością będzie ona wykorzystywana do spółki z nieco wcześniej odkrytym błędem w MSIE.
2010-11-26 14:16:21 (źródło: IDG.pl)

Top 5 mitów o branży bezpieczeństwa informatycznego

Firmy antywirusowe nie dość że same tworzą złośliwe oprogramowanie, to jeszcze zatrudniają hakerów, a zebrane informacje o użytkownikach przekazują rządom. Taki obraz wyłania się z badania Panda Security, dotyczącego typowych stereotypów na temat sektora bezpieczeństwa informatycznego.
2010-11-26 13:04:36 (źródło: IDG.pl)

Pierwszy produkt Della do szyfrowania danych

Dell zaprezentował swój pierwszy produkt pozwalający szyfrować dane przechowywane w pamięci komputerów przenośnych i stacjonarnych. Oprogramowanie Dell Data Protection zostało opracowane wspólnie z firmą Credant Technologies i szyfruje dane na poziomie plików.
2010-11-26 10:47:30 (źródło: IDG.pl)

Racjonalne bezpieczeństwo w epoce mediów

Bezpieczeństwo to dziedzina, która dobrze nadaje się do forsowania partykularnych interesów. Któż bowiem chciałby żeby było mniej bezpiecznie? Tylko ryzykant lub niegodziwiec. W dziedzinie bezpieczeństwa, jak nigdzie indziej, łatwo jest sprowadzić dyskusję do emocji, ze szkodą dla rzeczywistego bezpieczeństwa tych, których chcemy chronić. W jaki sposób można zatem racjonalnie projektować bezpieczeństwo?
2010-11-25 08:30:47 (źródło: IDG.pl)

Firmy nie szyfrują swoich laptopów

Wyniki miniankiety przeprowadzonej przez Check Point pokazują, że mimo obaw o utratę danych, większość biznesowych laptopów nadal nie jest zabezpieczanych technikami, takimi jak szyfrowanie.
2010-11-24 14:50:54 (źródło: IDG.pl)

Większość pracowników kradnie dane od pracodawców

Z badań opublikowanych przez firmę Imperva wynika, że zdecydowana większość pracowników kradnie dane ze swojej firmy. Na ich celowniku znajdują się przede wszystkim informacje z działów HR i marketingu.
2010-11-24 14:15:55 (źródło: IDG.pl)

Jak firmowe działy IT szpiegują pracowników

Zdarzają się przypadki, gdy zarząd firmy podejmuje decyzje o kontroli tego, co robią pracownicy. Zazwyczaj wykonawcą tej decyzji jest dział IT.
2010-11-23 00:00:00 (źródło: IDG.pl)

Firmowy szpieg

Zdarzają się przypadki, gdy zarząd firmy podejmuje decyzje o kontroli tego, co robią pracownicy. Zazwyczaj wykonawcą tej decyzji jest dział IT.
2010-11-23 00:00:00 (źródło: IDG.pl)

Cybermanewry NATO

Przy okazji zmian organizacyjnych i strategicznych NATO zamierza poświęcić więcej miejsca kwestiom bezpieczeństwa cyberprzestrzeni.
2010-11-23 00:00:00 (źródło: IDG.pl)

Zagrożenia w AMD

Badacz bezpieczeństwa sprzętu, ukrywający się pod pseudonimem Czernobyl ujawnił istnienie sprzętowego debuggera w mikroprocesorach AMD, które były produkowane w ciągu ostatniego dziesięciolecia.
2010-11-23 00:00:00 (źródło: IDG.pl)

Rootkit TDL atakuje

System operacyjny Windows 7 został wyposażony w wiele zabezpieczeń, które miały uniemożliwić infiltrację jądra przez złośliwe oprogramowanie. Obecnie znany rootkit TDL potrafi obejść te zabezpieczenia i zainfekować także 64-bitowe wydanie Windows 7.
2010-11-23 00:00:00 (źródło: IDG.pl)

Samsung Galaxy Tab zhakowany - Ubuntu OS

Użytkownik tabletu Galaxy Tab złamał zabezpieczenia firmy Samsung i podmienił fabryczny Android 2.2, instalując ulubione Ubuntu 10.10. Mamy wideo oraz instrukcję tej operacji.
2010-11-22 21:30:00 (źródło: IDG.pl)

Secured eUSB chroni dane przechowywane w pamięciach USB

Szwedzka firma Cryptozone jest twórcą rozwiązania Secured eUSB, które pozwala kontrolować i chronić dane przechowywane w pamięciach dołączanych do portu USB, zawierających układy flash. Jest to rozwiązanie przeznaczone głównie dla firm.
2010-11-22 12:30:55 (źródło: IDG.pl)

Niebezpieczny Google Chrome

Przeglądarka internetowa Google Chrome trafiła na sam szczyt listy aplikacji posiadających luki wymagające szybkiego załatania. W pierwszej dziesiątce tego typu programów, znajdziemy jeszcze więcej przeglądarek.
2010-11-18 14:33:41 (źródło: IDG.pl)

Poczta w Facebooku: marzenie cyber-przestępcy

Messages, nowa platforma komunikacji uruchomiona w serwisie społecznościowym Facebook, ma uprościć sposób, w jaki użytkownicy portalu porozumiewają się ze znajomymi. Zmusi ona zarazem internautów do większej niż dotychczas dbałości o zabezpieczenia kont na Facebooku - przewidują specjaliści ds. bezpieczeństwa.
2010-11-18 12:08:37 (źródło: IDG.pl)

Child Control - komputer pod dyskretną kontrolą

Korzystające z komputera dziecko narażone jest na różne pokusy i niebezpieczeństwa. Child Control pozwala dyskretnie kontrolować sposób używania peceta, odwiedzane przez młodego użytkownika witryny czy uruchamiane programy. Zablokuje niebezpieczne operacje, dopilnuje czasu zabawy i poinformuje o wszystkich zdarzeniach rodzica
2010-11-18 08:16:08 (źródło: IDG.pl)

100 milionów pobrań Adblock Plus - dodatku do kasowania reklam

Popularny dodatek do Firefoksa, który powstrzymuje reklamy pojawiające się na stronach internetowych, pobrano już ponad 100 milionów razy. To rekord, jeśli chodzi o przeglądarkowe aplikacje i jedno z ciekawszych rozszerzeń, jakie kiedykolwiek powstało.
2010-11-18 01:11:36 (źródło: IDG.pl)

Darmowe narzędzie do usuwania Stuxnet

Firma Trend Micro udostępniła darmowy program, za pomocą którego administratorzy mogą łatwo i szybko usunąć z wielu komputerów osławionego wirusa Stuxnet.
2010-11-17 16:29:24 (źródło: IDG.pl)

Jest "awaryjny" patch dla Adobe Readera!

Koncern Adobe udostępnił wczoraj poprawkę, usuwającą niebezpieczny błąd w popularnym czytniku plików PDF, Adobe Readerze. Aktualizacja pojawiła się poza standardowym cyklem łatania produktów firmy - ale sytuacja jest wyjątkowa, bo błąd, o którym mowa, był już od tygodni wykorzystywany do atakowania użytkowników.
2010-11-17 11:57:12 (źródło: IDG.pl)

VoIP pod lupą

Aby uniknąć kłopotów związanych z przełamaniem zabezpieczeń w telefonii internetowej, niezbędne są testy penetracyjne. Przedstawiamy przykłady narzędzi, które mogą posłużyć do badania typowych podatności sieci VoIP.
2010-11-16 00:00:00 (źródło: IDG.pl)

Wiadomo co konkretnie miał sabotować Stuxnet

Poszerzona analiza robaka Stuxnet przeprowadzona przez Symantec we współpracy ze specjalistami od systemów sterowania przemysłowego dowodzi, że miał on bardzo konkretne zadanie do wykonania. Wiadomo już jaki konkretnie popularny mechanizm inżynierii przemysłowej był jego celem, jednak informacja ta pozostawia więcej pytań niż odpowiedzi.
2010-11-15 12:15:20 (źródło: IDG.pl)

BlackSheep uchroni internautów przed kradzieżą danych

Od czasu ukazania się rozszerzenia Firesheep do przeglądarki Firefox rozgorzała dyskusja na temat ochrony użytkowników korzystających z sieci WiFi w miejscach publicznych. Nowym, skutecznym rozwiązaniem problemu ma być zaprezentowany właśnie BlackSheep.
2010-11-10 15:02:19 (źródło: IDG.pl)

Usunięcie wirusa warte... miliony USD

Amerykański pianista Roger Davidson padł ofiarą dwojga oszustów, którzy w ciągu kilku lat wyłudzili od niego co najmniej 6 mln USD (niektóre źródła mówią nawet o 20 milionach). A wszystko zaczęło się od niewinnej usterki komputera przenośnego...
2010-11-10 13:45:58 (źródło: IDG.pl)

Zeus już nie boi się antywirusa Microsoftu

Kilka tygodni temu Microsoft z dumą zaanonsował wielką operację "antyZeusową", której celem miało być usunięcie z Sieci osławionego botnetu Zeus. W jej pierwszej fazie koncern wykazał się imponującymi osiągnięciami, ale na dalsze sukcesy panowie z Redmond nie mają co liczyć. Właśnie okazało się, że nowa wersja Zeusa jest już w 100% odporna na działanie aplikacji MSRT.
2010-11-10 09:48:04 (źródło: IDG.pl)

Raport MPAA w sprawie serwisów P2P, piractwa i torrentów

Na prośbę amerykańskich władz, MPAA opublikowała w piątek listę pirackich serwisów, które naruszają prawa autorskie producentów. Filmowcy uznali, że na szczególnie duże straty narażają ich serwisy BTjunkie, Demonoid, isoHunt, The Pirate Bay oraz przechowalnie plików RapidShare i MegaUpload.
2010-11-09 12:08:54 (źródło: IDG.pl)

Hakerzy atakują stronę brytyjskiej marynarki wojennej

Najwyraźniej nikt nie uchroni się przed działalnością hakerów. Po firmie Kaspersky Lab, przekonała się o tym brytyjska marynarka wojenna, której główna strona internetowa została skutecznie zaatakowana.
2010-11-09 10:52:09 (źródło: IDG.pl)

Ludzka głupota w IT

Przy dużym zaufaniu do sieci społecznościowych i braku kontroli można narazić firmę na ogromne ryzyko. Jak się go ustrzec, wykorzystując potencjał, jaki niosą serwisy Web 2.0 i media społecznościowe?
2010-11-09 00:00:00 (źródło: IDG.pl)

Bezpiecznie już było

Zmieniający się dynamicznie charakter zagrożeń teleinformatycznych wymaga stałej czujności i proaktywnych działań.
2010-11-09 00:00:00 (źródło: IDG.pl)

Nowa, groźna luka w Adobe Readerze

Pod koniec ubiegłego tygodnia koncern Adobe poinformował, że w zabezpieczeniach popularnego czytnika plików PDF wykryto nowy błąd, umożliwiający zdalne zawieszenie systemu. Teraz okazało się, że luka jest groźniejsza, niż sądzono pierwotnie - może też posłużyć do uruchomienia złośliwego kodu.
2010-11-08 13:58:28 (źródło: IDG.pl)

Bezpieczeństwo pracy zdalnej

Praca zdalna to dzisiaj powszechny element korporacyjnego krajobrazu. Sięgają po nią także małe i średnie przedsiębiorstwa, doceniając elastyczność takiej formy zatrudnienia. Pracownik zdalny to jednak, poza wygodą, także szereg zagrożeń związanych z faktem, że dane z założenia są przetwarzane poza firmą w środowisku, któremu często daleko do bezpieczeństwa.
2010-11-08 09:25:29 (źródło: IDG.pl)

Będzie pierwszy krytyczny patch dla MS Office 2010

Microsoft zapowiedział właśnie kolejny pakiet uaktualnień dla swoich produktów. W tym miesiącu poprawek nie będzie zbyt wiele (koncern szykuje trzy zbiorcze uaktualnienia, usuwające w sumie 11 różnych błędów), ale godne odnotowania jest, że wśród nich znajdzie się pierwsza krytyczna aktualizacja dla najnowszej wersji MS Office.
2010-11-05 13:54:49 (źródło: IDG.pl)

Błędy ochronią cię przed hakerami

Japońskie NTT wymyśliło nowy typ zabezpieczeń dla komputerów osobistych. Specjalne oprogramowanie ocenia sposób w jaki piszemy na klawiaturze i blokuje komputer, jeśli wykryje, że siedzi przed nim np. osoba, która rzadziej niż my popełnia błędy.
2010-11-04 14:03:05 (źródło: IDG.pl)

Jak rozpoznać napastnika wewnętrznego?

Od dawna wiele źródeł podaje, że za ok. 80% incydentów naruszeń danych odpowiedzialne są osoby z wewnątrz organizacji. Chociaż za tymi szacunkami nie stoją żadne publicznie dostępne statystyki - większość takich incydentów nie jest oficjalnie ujawniana - to jednak badania ankietowe pokazują, że 87% takich ataków można było uniknąć, stosując stosunkowo proste i bezpośrednie metody kontroli.
2010-11-04 09:34:36 (źródło: IDG.pl)

359 błędów w jądrze systemu Android

Firma Coverity przeprowadziła audyt bezpieczeństwa mobilnego OS-u Android. W jądrze systemu wykryto 359 błędów, z których 88 określono jako poważne. Usterki w kodzie pozwalają na zdalny dostęp do telefonu. Prowadzą m.in. do utraty danych i niestabilności systemu.
2010-11-04 09:30:00 (źródło: IDG.pl)

Jak uniknąć Cross-Site Scripting w aplikacji?

Pomimo, że ataki Cross-Site Scripting (XSS) są znane od lat, nadal najpopularniejszą metody ochrony przed nimi pozostają proste techniki w stylu htmlencode. Dlaczego to nie działa i jak skutecznie chronić się przed XSS?
2010-11-03 10:25:01 (źródło: IDG.pl)

FortiGate-3040B do zabezpieczania korporacyjnych sieci i centrów danych

Fortinet poszerzył swoją serię rozwiązań do zwalczania różnorodnych zagrożeń o nowe urządzenie bezpieczeństwa sieciowego FortiGate-3040B, przeznaczone do pracy w środowiskach sieciowych dużych przedsiębiorstw i centrach danych.
2010-11-03 10:20:54 (źródło: IDG.pl)

Bezpieczny JSON w praktyce

JavaScript Object Notation (JSON) stał się powszechnie wykorzystywanym formatem wymiany danych pomiędzy dynamicznymi aplikacjami tworzonymi w JavaScript. Równocześnie publikuje się coraz więcej ataków wykorzystujących JSON jako nośnik złośliwych treści. Powód to przede wszystkim nonszalanckie parsowanie bloków JSON po stronie aplikacji.
2010-11-02 13:01:35 (źródło: IDG.pl)

Błąd Firefoksa pozwalał na rozsyłanie trojanów

Mozilla naprawiła już krytyczny błąd w zabezpieczeniach swojej przeglądarki. Programiści potrzebowali 48 godzin, by załatać dziurę w Firefoksie 3.6 i starszej wersji Firefox 3.5. Błąd został wykorzystany przez hakerów w ataku na stronę komitetu Pokojowej Nagrody Nobla w Norwegii.
2010-10-28 09:00:00 (źródło: IDG.pl)

Policja zhakowała komputery użytkowników, by zwalczyć botnet

Holenderska policja podjęła nietypowe działania w walce z cyberprzestępczością - na komputerach zamienionych z zombie PC zainstalowała bez zgody i wiedzy ich właścicieli własne oprogramowanie. Zamiar był szczytny, a osiągnięty efekt - spektakularny. Ale czy cel uświęca środki?
2010-10-27 14:32:18 (źródło: IDG.pl)

6 luk do załatania

Przedstawiamy luki w bezpieczeństwie infrastruktury firmowej, które warto załatać od zaraz. Niektóre z nich występują nawet w firmach, które otwarcie chwalą się swoim bezpieczeństwem.
2010-10-26 00:00:00 (źródło: IDG.pl)

3000 dolarów kieszonkowego za lukę w Firefoksie

Pewien uzdolniony dwunastolatek otrzymał pokaźne kieszonkowe. Chłopiec odkrył poważną lukę w przeglądarce Firefox i w zamian dostał nagrodę od Mozilli.
2010-10-25 13:03:16 (źródło: IDG.pl)

Wikileaks: 400 tys. dokumentów w raporcie pt. "Wojna w Iraku"

Bijący na alarm serwis Wikileaks wypuścił w piątek niemal 400 tys. tajnych dokumentów amerykańskiej armii, które dotyczą wojny w Iraku. Wydanie kolejnej części "przecieków" potępił już rząd USA. Wikileaks oskarża armię USA o ignorowanie i zatajanie przypadków torturowania więźniów przez irackie władze.
2010-10-25 10:34:53 (źródło: IDG.pl)

Patche dla Javy powinien dostarczać Microsoft?

"Oracle powinien porozumieć się z Microsoftem i dostarczać aktualizacje dla Javy za pośrednictwem mechanizmu Windows Update" - twierdzi Wolfgang Kandek, szef działu technicznego firmy Qualys i ceniony specjalista ds. bezpieczeństwa. Jego zdaniem, to jedyny sposób na skuteczne łatanie Javy.
2010-10-22 07:39:30 (źródło: IDG.pl)

Microsoft usunął 280 tys. kopii Zeusa

Kilka dni temu przedstawiciele Microsoftu zapowiedzieli, że zamierzają rozbić botnet Zeus - sposobem na osiągnięcie tego celu miało być automatyczne dostarczenie użytkownikom Windows narzędzia usuwającego tego szkodnika z systemu. Teraz koncern zdał pierwszy raport z tej operacji - poinformowano, że Zeus został już usunięty z 240 tys. komputerów.
2010-10-20 14:55:05 (źródło: IDG.pl)

Microsoft: Liczba ataków na Javę rośnie lawinowo

Koncern z Redmond ostrzega użytkowników Windows przed nową falą ataków, wykorzystujących luki w oprogramowaniu Java (obecnie rozwijanym przez koncern Oracle). Eksperci z firmy Symantec potwierdzają te doniesienia i dodają, że wieloplatformowa Java jest idealnym celem dla internetowych przestępców.
2010-10-19 14:44:50 (źródło: IDG.pl)

Cyberterroryści zagrażają Olimpiadzie w Londynie?

Wielka Brytania przygotowuje się do odparcia potencjalnych ataków ze strony cyberterrorystów. Internetowi przestępcy mieliby się uaktywnić w trakcie Letnich Igrzysk Olimpijskich w Londynie w 2012 roku. Na zapobieganie zagrożeniu wydane zostanie pół miliarda funtów.
2010-10-19 12:12:28 (źródło: IDG.pl)

Co druga sieć Wi-Fi podatna na włamanie

Z badań przeprowadzonych przez brytyjską firmę CCP wynika, że prawie połowa domowych sieci Wi-Fi w Wielkiej Brytanii jest fatalnie zabezpieczona przed włamaniem. W większości przypadków sforsowanie zabezpieczeń zajęłoby odpowiednio wykwalifikowanemu (i wyposażonemu) włamywaczowi najwyżej 5 sekund.
2010-10-18 15:13:49 (źródło: IDG.pl)

Spamerzy zatrudniają robotników do wpisywania kodów CAPTCHA

Siewcy spamu korzystają z wielu technik do łamania CAPTCHA - techniki stosowanej jako zabezpieczenie przed robotami na stronach WWW. Tym razem, zamiast kolejnej technologii, spamerzy wpadli na pomysł zatrudnienia ludzi do wpisywania kodów.
2010-10-18 10:54:12 (źródło: IDG.pl)

Sieć korporacyjna pełna dziur

Mimo rozwoju systemów zabezpieczających firmowe sieci komputerowe oraz ciągłego wzrostu wydatków na nowe rozwiązania, wciąż istnieją obszary, które mogą zostać wykorzystane przez hakerów do przejęcia danych. Wśród najbardziej aktualnych zagrożeń dla sieci korporacyjnych specjaliści wymieniają: zbyt częste korzystanie ze smartfonów w biurze, aktywny udział w dyskusjach na portalach społecznościowych oraz przesyłanie plików Peer-to-Peer za pośrednictwem sieci firmowej.
2010-10-18 10:05:37 (źródło: IDG.pl)

Microsoft walczy z Zeusem

Do walki z osławionym botnetem Zeus dołączył właśnie Microsoft - koncern z Redmond w ramach swojego comiesięcznego pakietu aktualizacji udostępnił użytkownikom narzędzie automatycznie usuwające z Windows trojana Zeus.
2010-10-13 15:14:04 (źródło: IDG.pl)

Szyfrowanie w bazach danych - Transparent Data Encryption

Funkcja transparentnego szyfrowania danych TDE (Transparent Data Encryption) obecna w aktualne wersje najpopularniejszych baz SQL jest mechanizmem zapewniającym przede wszystkim fizyczne bezpieczeństwo dużych zbiorów danych wrażliwych.
2010-10-13 14:24:44 (źródło: IDG.pl)

Coraz więcej firm na celowniku hakerów

W 2010 r. w 67% firm zatrudniających powyżej 5000 pracowników odnotowano przynajmniej jeden przypadek udanego ataku hakerskiego na system informatyczny. Oznacza to wyraźny wzrost liczby ataków w porównaniu z rokiem ubiegłym (kiedy to podobne incydenty wystąpiły w 41% dużych firm).
2010-10-13 12:07:55 (źródło: IDG.pl)

Rekordowe łatanie Microsoftu - 49 dziur, 16 biuletynów bezpieczeństwa

Microsoft wydał największą w historii paczkę aktualizacji, zawierającą aż 49 poprawek błędów w produktach, takich jak Windows, Internet Explorer i MS Office. Jedna z nich naprawia błąd, który wykorzystał autor robaka Stuxnet.
2010-10-13 11:23:20 (źródło: IDG.pl)

Nowa fala ataków na VoIP

Ataki na firmowe centrale VoIP są coraz powszechniejsze - alarmują australijscy operatorzy telekomunikacyjni.
2010-10-12 13:35:15 (źródło: IDG.pl)

Jak uniknąć włamania do poczty?

Google opublikowało listę kontrolną, która pozwoli użytkownikom usługi Google Mail uniknąć przykrych konsekwencji przejęcia kontroli nad skrzynką pocztową. Lista jest także wartościowym poradnikiem dla użytkowników innych serwisów typu webmail.
2010-10-12 13:30:58 (źródło: IDG.pl)

ZeuS mobilny

Połączenie złośliwego oprogramowania zainstalowanego w komputerze z infekcją telefonu komórkowego umożliwia przejęcie webowej tożsamości i zrealizowanie wielu operacji bankowych.
2010-10-12 00:00:00 (źródło: IDG.pl)

Największe mity bezpieczeństwa

Wiele osób nie przykłada wystarczającej wagi do bezpieczeństwa własnego systemu. Często wydaje nam się, że jest on strzeżony w wystarczającym stopniu, a czasami po prostu lekceważymy zagrożenie. W naszym artykule opisujemy na co należy zwracać szczególną uwagę.
2010-10-11 14:13:43 (źródło: IDG.pl)

Firmy na celowniku twórców Zeusa?

Zmiany wprowadzane w ostatnim czasie do kodu osławionego bankowego "trojana" o nazwie Zeus mogą świadczyć o tym, że jego twórcy zamierzają na poważnie zająć się szpiegostwem przemysłowym - alarmują specjaliści ds. bezpieczeństwa informatycznego.
2010-10-11 12:54:14 (źródło: IDG.pl)

Adobe Reader będzie miał sandbox

Przedstawiciele koncernu Adobe zapowiedzieli, że popularny czytnik plików PDF - Adobe Reader - zostanie wkrótce wyposażony w dodatkowe zabezpieczenia, mające chronić użytkowników przed atakami wykorzystującymi luki w tej aplikacji. Nowym zabezpieczeniem będzie tzw. sandbox, czyli funkcja polegające na uruchamianiu podejrzanego kodu w izolowanym środowisku.
2010-10-08 09:10:19 (źródło: IDG.pl)

Megapatch dla Readera - Adobe łata 23 luki

Koncern Adobe udostępnił właśnie aktualizację dla popularnego czytnika plików PDF Adobe Readera oraz Adobe Acrobata. Nowa poprawka jest gigantyczna - usuwa z aplikacji aż 23 różne błędy w zabezpieczeniach (w tym krytyczną lukę, która już od co najmniej miesiąca wykorzystywana jest do atakowania użytkowników).
2010-10-06 15:03:18 (źródło: IDG.pl)

Iran oskarża: robak Stuxnet to "spisek Zachodu"

Na wczorajszej konferencji prasowej, rzecznik irańskiego MSZ Ramin Mehmanparast oświadczył, że wierzy, iż za robakiem Stuxnet stoi zachodni spisek. Iran oskarża zachodnie kraje o stworzenie i dystrybucję robaka, który zainfekował dziesiątki tysięcy komputerów w tym kraju, włączając w to komputery irańskiej elektrowni atomowej.
2010-10-06 13:21:03 (źródło: IDG.pl)

Wykrywanie wycieków danych - praktyka i wyzwania

Złożoność wdrożenia systemu wykrywania wycieków danych (DLP - Data Loss Prevention) jest znacznie większa niż w przypadku pozornie podobnych systemów wykrywania włamań (IDS) czy systemów antywirusowych. Zapewne dlatego tak wiele organizacji nadal nie zdecydowało się tego zrobić na skalę produkcyjną, wybierając raczej niedoskonałą ochronę przed wyciekami za pomocą innych technik niż ryzyko paraliżu procesów biznesowych i administracyjnych spowodowanego przez niewłaściwie wdrożony system DLP.
2010-10-06 12:42:23 (źródło: IDG.pl)

Aresztowania nie powstrzymają Zeusa?

Ostatnie akcje policyjne - w tym aresztowania przestępców korzystających z botnetu Zeus - nie spowodują ograniczenia aktywności "szkodnika" o tej samej nazwie. Przede wszystkim dlatego, że policjanci na razie namierzyli jedynie jego użytkowników (a nie twórców).
2010-10-05 14:54:12 (źródło: IDG.pl)

Jakie hasła są bezpieczne?

Eksperci od lat wieszczą koniec haseł statycznych jako metody uwierzytelniania. Jak jednak pokazuje praktyka, są to bardziej pobożne życzenia niż stan faktyczny. A skoro - jak wiele wskazuje - hasła raczej pozostaną w użyciu, spróbujmy podsumować to, co pozwala na korzystanie z nich w miarę bezpiecznie i wygodnie.
2010-10-05 10:13:27 (źródło: IDG.pl)

6 porad, jak chronić się przed napastnikiem wewnętrznym?

Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszają ryzyko zewnętrznego ataku. Natomiast, eksperci ds. bezpieczeństwa przekonują, że obecnie bardziej należy obawiać się wewnętrznych zagrożeń w sieci niż napastników zewnętrznych. Pracownik organizacji z szerokim zakresem uprawnień nie musi forsować tych wszystkich instalacji obronnych - nadmierny zakres uprawnień dostępu pozwala mu na wgląd do wrażliwych informacji i często nadużywa tej wiedzy.
2010-10-04 10:09:42 (źródło: IDG.pl)

6 porad: ochrona przed atakiem wewnętrznym

Zapory ogniowe, IPS-y i systemy antywirusowe radykalnie zmniejszają ryzyko zewnętrznego ataku. Natomiast, eksperci ds. bezpieczeństwa przekonują, że obecnie bardziej należy obawiać się wewnętrznych zagrożeń w sieci niż napastników zewnętrznych. Pracownik z szerokim zakresem uprawnień dostępu do wrażliwych informacji firmowych, nie musi forsować tych wszystkich instalacji obronnych, i czasami może nadużywać swej wiedzy.
2010-10-04 10:09:42 (źródło: IDG.pl)

Genialny Stuxnet powstał w Izraelu?

Właśnie pojawiła się kolejna poszlaka, sugerująca że robak Stuxnet - okrzyknięty najlepiej napisanym złośliwym programem w historii - jest dziełem Izraelczyków. Specjaliści z firmy Symantec znaleźli w jego kodzie odniesienia do 9 maja 1979, czyli dnia, w którym irańskie władze przeprowadziły egzekucję Habiba Elghaniana (znanego irańskiego biznesmena pochodzenia żydowskiego).
2010-10-01 12:57:32 (źródło: IDG.pl)

Najczęstszy atak hakerski na Facebooku - jak się obronić?

Z badań PandaLabs wynika, że ataki spamerskie i phishing to nadal najczęściej stosowane przez hakerów sztuczki. Oszuści wykorzystują też nowe metody, które dużo trudniej rozpoznać. Najczęściej wykorzystywany jest ostatnio sposób na "przynętę" - wiadomość od znajomego, który poleca nam ciekawy film lub stronę, na której są nasze zdjęcia.
2010-09-30 14:05:52 (źródło: IDG.pl)

Microsoft wprowadza dodatkowe zabezpieczenia w Hotmail

Koncern z Redmond wprowadził do swojego systemu poczty elektronicznej Hotmail dodatkowe funkcje, chroniące użytkowników przed próbą przejęcia ich kont przez przestępców. Microsoft odchodzi od modelu, w którym do zresetowania hasła wystarczy podanie odpowiedzi na proste pytanie lub wpisanie alternatywnego adresu e-mail.
2010-09-29 15:32:47 (źródło: IDG.pl)

Microsoft: będzie "awaryjna" poprawka dla ASP.Net

Koncern z Redmond zapowiedział, że wkrótce udostępni poprawkę, usuwającą wykrytą niedawno lukę w ASP.Net. Błąd zostanie załatany poza standardowym cyklem aktualizacji produktów Microsoftu - koncern zdecydował się na taki krok, bo dziura jest już wykorzystywana do atakowania użytkowników.
2010-09-28 14:51:17 (źródło: IDG.pl)

Pracownicy ujawniają poufne informacje

Podczas niedawnej konferencji DefCon przeprowadzono interesujący eksperyment - zaproszeni hakerzy próbowali na żywo, przed publicznością, wyłudzać poufne informacje od pracowników 17 wielkich amerykańskich firm. Byli niezwykle skuteczni - rozmawiali przez telefon ze 135 osobami i tylko 5 nie zgodziło się podać żadnych informacji.
2010-09-27 15:22:32 (źródło: IDG.pl)

Przestępcy atakują przez lukę w ASP.Net

Microsoft poinformował, że odnotowano już pierwsze przypadki wykorzystywania nowoodkrytej luki w ASP.Net do atakowania internautów. W związku z tym firma zaleca autorom stron i aplikacji webowych, by jak najszybciej skorzystali z rekomendowanego przez MS sposobu tymczasowego zabezpieczenia się przed atakiem.
2010-09-24 15:26:43 (źródło: IDG.pl)

Cisco udostępnił kolejny planowy biuletyn bezpieczeństwa

Cisco publikuje od 2008 r. dwa razy w roku (w czwartą środą marca i czwartą środę września) planowe biuletyny bezpieczeństwa, które zawierają łaty likwidujące dziury dostrzeżone w systemie operacyjnym IOS zarządzającym routerami, przełącznikami i innymi produktami tej firmy. Przedwczoraj firma udostępniła kolejny, drugi w tym roku taki dokument.
2010-09-24 11:28:27 (źródło: IDG.pl)

Stuxnet miał jeden cel - irańskie instalacje atomowe?

Taki wniosek wyciągnąć można z analiz, przeprowadzonych przez pewnego specjalistę ds. bezpieczeństwa. Ralph Langner sądzi, że robak Stuxnet, który w ostatnich tygodniach zainfekował miliony komputerów na całym świecie (z przewagą maszyn na Bliskim Wschodzie i Azji), stworzony został tylko po to, by sparaliżować działania elektrowni atomowej w irańskim mieście Bushehr.
2010-09-23 08:56:57 (źródło: IDG.pl)

Twitter już w sierpniu wiedział o błędzie wpuszczającym robaki

Poważny błąd, który doprowadził we wtorek do serii szybko rozprzestrzeniających się robaków internetowych na stronach Twittera, został już naprawiony w sierpniu. Przez niefortunną aktualizację wrócił jednak do systemu i sprawił, że przez cały wtorek w serwisie panował chaos. Wśród ofiar robaka jest m.in. Sarah Brown, której konto zaczęło rozsyłać linki z japońską pornografią do jej 1,2 mln zwolenników.
2010-09-23 08:37:37 (źródło: IDG.pl)

Poważny błąd w MS ASP.Net

Microsoft poinformował, że w zabezpieczeniach platformy ASP.Net znaleziono krytyczny błąd, który może zostać wykorzystany np. do przechwytywania danych wysyłanych pomiędzy przeglądarkami a stronami WWW, a także do wykradania haseł i loginów z serwisów internetowych.
2010-09-21 08:52:46 (źródło: IDG.pl)

Adobe: poprawka dla Flasha będzie dziś

Przedstawiciele koncernu Adobe poinformowali, że jeszcze dziś zostanie opublikowana poprawka, usuwająca z Adobe Flash Playera groźny błąd w zabezpieczeniach. Firma przyspieszyła udostępnienie łatki - pierwotnie zakładano, że pojawi się dopiero w przyszłym tygodniu.
2010-09-20 15:24:48 (źródło: IDG.pl)

Szef Interpolu okradziony z tożsamości na Facebooku

Ronald Noble, szef Interpolu, to jedna z najbardziej wpływowych osobistości świata policji. Okazało się jednak, że na Facebooku jest tak samo wrażliwy na kradzież jak każdy internauta.
2010-09-20 13:42:40 (źródło: IDG.pl)

Google łata 10 błędów w Chrome

Google udostępnił pod koniec ubiegłego tygodnia kolejne uaktualnienie dla przeglądarki Chrome. Usuwa ono z aplikacji 10 różnych błędów w zabezpieczeniach - aczkolwiek tylko jeden ma status luki krytycznej (chodzi o błąd w wersji dla Mac OS X). Koncern poinformował też, że wypłacił w sumie 4 tys. USD specjalistom ds. bezpieczeństwa, którzy wykryli i zgłosili owe luki.
2010-09-20 09:24:11 (źródło: IDG.pl)

"Niezależna" poprawka dla Adobe Readera

Użytkownicy wciąż czekają na oficjalną - tzn. przygotowaną przez koncern Adobe - poprawkę dla popularnego czytnika plików PDF, Readera. Ale specjaliści z niewielkiej firmy RamzAfzar (specjalizujacej się w testach penetracyjnych oprogramowania) uznali, że mają dość czekania - i przygotowali własną łatkę dla produktu Adobe.
2010-09-17 16:17:49 (źródło: IDG.pl)

Stuxnet - dzieło zawodowca, najlepszy malware w historii?

Robak Stuxnet, który pojawił się w Sieci w połowie czerwca i od tego czasu zdołał zainfekować m.in. systemy SCADA kilku dużych firm, jest prawdopodobnie jednym z najlepiej napisanych złośliwych programów, jakie kiedykolwiek pojawiły się w Internecie. Zdaniem ekspertów ds. bezpieczeństwa, szkodnik jest tak skuteczny, pomysłowy i dopracowany, że musi być dziełem specjalisty wysokiej klasy.
2010-09-16 16:30:02 (źródło: IDG.pl)

Mozilla wstrzymuje problematyczne poprawki

Kilka dni temu Mozilla Foundation oficjalnie udostępniła nową wersję przeglądarki Firefox - ale krótko później organizacja wycofała ją z systemu automatycznej aktualizacji. Okazało się bowiem, że u niektórych użytkowników poprawka spowodowała problemy ze stabilnością aplikacji.
2010-09-15 14:17:54 (źródło: IDG.pl)

Adobe: dziura za dziurą

Zaledwie tydzień temu ujawniono poważny błąd w zabezpieczeniach Adobe Readera (czytnika plików PDF), a już mamy kolejne alarmujące doniesienia o następnej groźnej luce w produkcie Adobe. Tym razem chodzi o popularnego Flash Playera.
2010-09-15 07:58:21 (źródło: IDG.pl)

Here you have - propagandowy robak

Przed kilkoma dniami w Sieci pojawił się nowy robak e-mailowy, który błyskawicznie rozprzestrzenia się za pośrednictwem poczty elektronicznej i masowo wysyła spam. Teraz okazał się, że jego twórca - podpisujący się jako "Iraq Resistance" (Iracki Opór) - zaprojektował szkodnika jako narzędzie propagandowe.
2010-09-13 15:03:34 (źródło: IDG.pl)

Uwaga na kolejną lukę w Adobe Readerze

Zła passa koncernu Adobe się nie skończyła - firma poinformowała właśnie, że w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat znaleziono poważne błędy. Co więcej - przestępcy wykorzystują już te luki do atakowania użytkowników.
2010-09-09 15:36:17 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie