hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Cyberprzęstępcy wyłudzają dane na "Zespół Goole"

Posiadacze kont Gmail muszą mieć się na baczności. Cybeprzestępcy rozpoczęli profesjonalnie wykonaną akcję phishingową i próbują wyłudzić dane logowania użytkowników.
2010-09-09 10:09:09 (źródło: IDG.pl)

Cyberprzęstępcy wyłudzają dane na "Zespół Google"

Posiadacze kont Gmail muszą mieć się na baczności. Cybeprzestępcy rozpoczęli profesjonalnie wykonaną akcję phishingową i próbują wyłudzić dane logowania użytkowników.
2010-09-09 10:09:09 (źródło: IDG.pl)

Ofiary cyberprzestępców czują się winne. I słusznie

65% internautów z całego świata padło ofiarą jakiejś odmiany cyberprzestępstwa - wynika z raportu przygotowanego przez firmę Symantec. Co ciekawe, ponad połowa poszkodowanych przyznaje, że stało się to przynajmniej częściowo z ich winy.
2010-09-08 14:12:30 (źródło: IDG.pl)

Apple miał dwa miesiące na załatanie krytycznego błędu

Ruben Santamarta, hiszpański specjalista ds. bezpieczeństwa, opublikował kilka dni temu informację o poważnym błędzie w zabezpieczeniach aplikacji Apple QuickTime. Niektórzy komentatorzy skrytykowali go za to, że nie dał producentowi aplikacji czasu na usunięcie błędu - teraz jednak okazało się, że Apple wiedział o problemie już od co najmniej dwóch miesięcy.
2010-09-06 15:58:58 (źródło: IDG.pl)

PSI 2.0 sprawdzi, czy masz aktualne aplikacje

Specjalizująca się w bezpieczeństwie informatycznym firma Secunia udostępniła nową wersję znakomitego narzędzia, służącego do sprawdzania, czy zainstalowane w systemie aplikacje są odpowiednio zaktualizowane. PSI (Personal Software Inspector) 2.0 jest dostępny ramach otwartego programu beta.
2010-09-03 15:08:48 (źródło: IDG.pl)

Microsoft wciąż nie podał listy dziurawych programów

Koncern z Redmond wciąż nie poinformował, które z jego aplikacji są podatne na atak wykorzystujący lukę w zabezpieczeniach związaną z pewną biblioteką DLL. Kilku producentów oprogramowania już potwierdziło, że problem dotyczy ich produktów (niektórzy zdołali już nawet usunąć błędy). Microsoft wciąż milczy - choć z nieoficjalnych informacji wynika, że niektóre produkty firmy też są dziurawe.
2010-09-02 14:49:53 (źródło: IDG.pl)

Google krytykuje raport o błędach. Skutecznie...

Adam Mein, odpowiedzialny za bezpieczeństwo produktów Google, napisał w firmowym blogu, że niedawny raport IBM X-Force (traktujący o lukach w popularnych aplikacjach) zawiera nieprawdziwe informacje na temat Google. Co ciekawe, przedstawiciele IBM szybko zgodzili się z tymi twierdzeniami i udostępnili już poprawioną wersję dokumentu.
2010-08-31 15:41:30 (źródło: IDG.pl)

Jak zabezpieczyć serwer MS SQL?

Instancje Microsoft SQL Servera zwykle nie są eksponowane w Internecie, przynajmniej w teorii. SANS w przeszłości kilkukrotnie informował o zwiększonej aktywności automatycznych skanerów poszukujących otwartego portu 1433, używanego przez SQL Server. Co więcej, włamywacze niejednokrotnie mają możliwość prowadzenia "konwersacji" z bazą danych za pośrednictwem aplikacji webowej, wstrzykując do niej kod SQL. Dlatego warto zapoznać się z kilkoma zasadami bezpiecznej konfiguracji serwera Microsoft SQL.
2010-08-31 11:34:42 (źródło: IDG.pl)

Czarna dziura kontra botnety

Głównym zagrożeniem bezpieczeństwa danych przetwarzanych w komputerach firm jest złośliwe oprogramowanie. Jedną z metod ograniczania jego szkodliwości jest blokowanie ruchu za pomocą techniki DNS Blackholing.
2010-08-31 00:00:00 (źródło: IDG.pl)

Kradzione kliknięcia pilnie sprzedam

Odwiedziny serwisu przekładają się na konkretne dochody z reklam na nim wyświetlanych, zatem przekierowanie ruchu do innych serwerów może przynosić pieniądze przestępcom. Taki ruch można sprzedać, a do generowania kliknięć może posłużyć sieć przejętych komputerów-zombie.
2010-08-31 00:00:00 (źródło: IDG.pl)

Na celowniku: SCADA

Automatyka przemysłowa rzadko bywała celem ataków. Obecnie włamywacze interesują się także tym elementem infrastruktury firm.
2010-08-31 00:00:00 (źródło: IDG.pl)

Generator liczb losowych w procesorze

Badacze firmy Intel opracowują cyfrowy generator liczb losowych, który będzie można wbudować w mikroprocesory. Jest to bardzo trudne zadanie, gdyż od jakości tych liczb zależy bezpieczeństwo szyfrowanej informacji.
2010-08-31 00:00:00 (źródło: IDG.pl)

Deutsche Post też chce płacić za błędy

Niemiecki koncern Deutsche Post poinformował, że w październiku uruchomi konkurs, w ramach którego specjaliści ds. bezpieczeństwa będą mogli otrzymać gratyfikację finansową za znalezienie błędów w usłudze E-Postbrief.
2010-08-30 15:38:53 (źródło: IDG.pl)

Dziura w Windows - są już exploity dla... 40 aplikacji

Niektóre z najpopularniejszych aplikacji dla Windows mogą zostać wykorzystane do skutecznego zaatakowania systemu operacyjnego Microsoftu - alarmują specjaliści. To efekt błędu w jednej z systemowych bibliotek - okazało się, że dzięki niemu tworzenie exploitów dla popularnego oprogramowania jest niezwykle proste.
2010-08-26 16:37:06 (źródło: IDG.pl)

Jeden botnet odpowiedzialny za 40% spamu

Ponad 40% całego światowego spamu wysyłane jest z sieci komputerów zombie - czyli botnetu - o nazwie Rustock. Specjaliści ds. bezpieczeństwa próbują go zniszczyć już od kilku lat, ale na razie bez większych efektów.
2010-08-25 15:34:08 (źródło: IDG.pl)

Internauci podświadomie narażają się na wyłudzenie danych

Kolejny raport potwierdził smutną prawdę o zachowaniu użytkowników w Sieci. Większość z nas nie interesuje się ochroną swoich danych. Okazuje się jednak, że to nie do końca nasza wina.
2010-08-25 11:25:48 (źródło: IDG.pl)

Google: Flash w Chrome łatany jest szybciej. Siedmiokrotnie szybciej...

Rozpoczęcie dystrybuowania poprawek dla Adobe Flash Playera za pośrednictwem systemu aktualizacyjnego wbudowanego do przeglądarki Chrome sprawiło, że jej użytkownicy łatają Flasha nawet siedmiokrotnie szybciej, niż jeszcze kilka miesięcy temu.
2010-08-24 14:36:09 (źródło: IDG.pl)

Tysiące haseł użytkowników serwisu Filmweb.pl krąży w Sieci

Serwis Filmweb.pl został zhakowany. Baza z danymi o setkach tysięcy kont użytkowników krąży w Internecie. Portal potwierdza informacje o wycieku i uspokoja, że dane są zaszyfrowane.
2010-08-24 13:59:22 (źródło: IDG.pl)

Tysiące haseł użytkowników serwisu Filmweb.pl krążą w Sieci

Serwis Filmweb.pl został zhakowany. Baza z danymi o setkach tysięcy kont użytkowników krąży w Internecie. Portal potwierdza informacje o wycieku i uspokoja, że dane są zaszyfrowane.
2010-08-23 15:15:02 (źródło: IDG.pl)

Jak ustrzec się ataków na VoIP?

Postawienie firmowej centralki VoIP jest obecnie łatwiejsze niż kiedykolwiek indziej - poza darmowym oprogramowaniem Asterisk na rynku pojawiły się gotowe, prekonfigurowane maszyny wirtualne (AsteriskNOW!) oraz bogata oferta komercyjnych dostawców usług i produktów opartych na Asterisku. Przy entuzjastycznym cięciu kosztów tradycyjnej telefonii należy jednak uważać, by nie wpaść w kłopoty, które mogą skutkować stratami wielokrotnie większymi niż oszczędności na VoIP.
2010-08-09 15:46:26 (źródło: IDG.pl)

Oprogramowanie, które zabija

Czy rozrusznik serca można zdalnie przeprogramować tak, by wywołał migotanie komór serca u osoby, której go wszczepiono? Wygląda na to, że nie tylko rozruszniki serca ale także mnóstwo innych urządzeń medycznych jest praktycznie całkowicie pozbawione funkcji bezpieczeństwa.
2010-07-30 09:25:14 (źródło: IDG.pl)

Programy, które zablokują ataki na skróty w Windows

Pojawiły się dwa bezpłatne narzędzia - dwóch różnych producentów - służące do ochrony przed "luką .LNK" w systemach Windows. Aplikacje wydały niezależnie od siebie firmy Sophos i G Data.
2010-07-27 14:50:38 (źródło: IDG.pl)

Nowe narzędzia do łamania GSM

Niepraktyczne jeszcze parę lat temu ataki na szyfrowanie telefonów komórkowych są teraz w zasięgu amatorów - norwerski hacker Frank A. Stevenson udostepnił właśnie otwarte oprogramowanie do łamania kluczy zabezpieczających poufność połączeń GSM.
2010-07-23 11:53:40 (źródło: IDG.pl)

Adobe 10 z dodatkową ochroną

Adobe poinformowało, że kolejne wydanie Acrobata i Readera będzie wyposażone w funkcje sandboxu tak jak robi to MSIE8 czy Chrome. Cel to poprawa bezpieczeństwa aplikacji i ochrona przed złośliwymi treściami dodawanymi do plików PDF.
2010-07-21 11:40:24 (źródło: IDG.pl)

59 poprawek Oracle, także dla rozwiązań Sun Microsystems

Amerykański koncern udostępnił zestaw 59 aktualizacji usuwających błędy m.in. w systemie bazodanowym Oracle, aplikacjach biznesowych oraz oprogramowaniu warstwy middleware. W zestawie znalazły się również poprawki dla przejętego wraz z firmą Sun Microsystems systemu operacyjnego Solaris.
2010-07-14 13:23:32 (źródło: IDG.pl)

Biały Dom planuje zabezpieczenie cyberprzestrzeni

Plan "zredukowania słabości w systemie cyberbezpieczeństwa i poprawę zabezpieczeń prywatności online" zaprezentował w czerwcu Howard Schmidt, specjalny asystent i koordynator ds. cyberbezpieczeństwa prezydenta USA.
2010-07-12 11:46:17 (źródło: IDG.pl)

CRASH - system odpornościowy dla sieci

Naukowcy agencji DARPA (Defense Advanced Research Project Agency) ogłosili program CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hosts), który ma umożliwić projektowanie samodostosowujących się, niezwykle bezpiecznych sieci komputerowych, korzystających z mechanizmów analogicznych do systemów odpornościowych organizmu ludzkiego.
2010-07-12 09:17:29 (źródło: IDG.pl)

Ukryta wiadomość w logo jednostki do walki z cyberterroryzmem

W emblemacie U.S. Cyber Command, czyli amerykańskiej jednostki do walki z cyberterroryzmem znajduje się tajemniczy 32-znakowy ciąg liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...
2010-07-09 09:19:18 (źródło: IDG.pl)

Przynęty na hakerów

W wielu sieciach korporacyjnych brakuje należytego nadzoru nad działaniami w sieci. Obserwowanie sieci i nadzór systemów komputerowych jest drogie i obciążone fałszywymi rozpoznaniami. Nie należy się więc dziwić, że ataki często pozostają niewykryte przez miesiące, malware rozprzestrzeniają się po kryjomu, a napastnicy mogą stopniowo coraz głębiej infiltrować zasoby sieci, pozostając w ukryciu.
2010-07-08 12:48:43 (źródło: IDG.pl)

Amerykanie będą wykrywać cyberataki

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) buduje system, którego zadaniem będzie wykrywanie cyberataków na kluczowe elementy amerykańskiej infrastruktury informatycznej i gospodarczej. Poinformował właśnie o tym Wall Street Journal, powołując się na anonimowych informatorów.
2010-07-08 11:46:52 (źródło: IDG.pl)

Jeden z deweloperów włamał się do App Store i iTunes

Deweloper włamał się do iTunes i podbił pozycję swojej aplikacji w rankingach.
2010-07-06 09:59:00 (źródło: IDG.pl)

Bezpieczeństwo w ciemnych barwach

Ataki w przyszłości będą bardziej precyzyjne niż obecnie i ochrona przed nimi będzie trudniejsza.
2010-07-06 00:00:00 (źródło: IDG.pl)

5 dni na załatanie luki

Jeden z inżynierów Google opublikował kod eksploita, który umożliwia przeprowadzanie ataków, wykorzystując poważną lukę w bezpieczeństwie Windows XP.
2010-07-06 00:00:00 (źródło: IDG.pl)

Bezpieczeństwo Wi-Fi: fakty i mity

Ochrona przed zagrożeniami związanymi z technologią Wi-Fi jest i będzie istotną częścią krajobrazu bezpieczeństwa wielu firm. Prezentujemy pięć mitów związanych z bezpieczeństwem sieci bezprzewodowych.
2010-07-06 00:00:00 (źródło: IDG.pl)

Mobilna prywatność

Zazwyczaj nie ma możliwości technicznych, by użytkownicy sprawdzili, czy aplikacja wykonuje dokładnie to, co zawarto w jej opisie.
2010-07-06 00:00:00 (źródło: IDG.pl)

Od mikrodruku do żółtych punktów

Ochrona wydruków stanowi ważny element systemu bezpieczeństwa informacji. Jej metody są jednak słabiej znane specjalistom od bezpieczeństwa IT niż metody ochrony dokumentów elektronicznych.
2010-07-06 00:00:00 (źródło: IDG.pl)

Czy można przewidzieć epidemie wirusów?

Firma Kaspersky Lab opatentowała technologię przewidywania epidemii szkodliwego oprogramowania. Zdaniem producenta technologia umożliwi precyzyjne przewidywanie skali epidemii oraz zapobieganie ich rozprzestrzenianiu się.
2010-07-02 13:56:28 (źródło: IDG.pl)

Dwóch nastolatków z cyberprzestępczego forum zatrzymanych

Brytyjska policja zatrzymała dwóch młodych mężczyzn podejrzewanych o założenie i zarządzanie internetowym forum cyberprzestępczym.
2010-06-25 09:13:10 (źródło: IDG.pl)

Jak chronić swoją prywatność w aplikacjach Flash?

Adobe Flash często gościł w ostatnich miesiącach w nagłówkach informacji o nowych dziurach. Całkowita rezygnacja z Flasha jest trudna, jeśli nie chcemy pozbawić się dostępu do YouTube czy wielu serwisów, które korzystają z niego w celu uatrakcyjnienia wyglądu strony, czy jest to konieczne czy nie.
2010-06-22 11:14:46 (źródło: IDG.pl)

Czarna lista groźna dla firmy

Najważniejszą metodą walki ze spamem jest ocena reputacji adresu IP. Filtracja na poziomie połączenia jest najbardziej niezawodna.
2010-06-22 00:00:00 (źródło: IDG.pl)

Ani Google, ani Microsoft nie dbają o prywatność usług online

Google i Microsoft przechowują duże ilości danych na temat użytkowników ich serwisów. Obie firmy oferują darmowe serwisy, które są wrażliwe na różnego rodzaju ataki.
2010-06-21 11:55:05 (źródło: IDG.pl)

Anubis - konkurencja dla VirusTotal

Anubis to nowe narzędzie do oceny ryzyka ze strony podejrzanych plików wykonywalnych dla Windows. W odróżnieniu od popularnego serwisu VirusTotal, który posługuje się głównie sygnaturami, Anubis działa w oparciu o analizę działania programu w emulowanym środowisku.
2010-06-21 10:07:43 (źródło: IDG.pl)

Automatyczne zabezpieczanie kodu PHP

Trójka pracowników naukowych z Uniwersytetu Illinois stworzyła narzędzie, które automatycznie konwertuje kod źródłowy w PHP używający "sklejanych" zapytań SQL na znacznie bezpieczniejsze zapytania używające wyrażeń prekompilowanych (prepared statement). Wszystko po to, by chronić aplikacje przed atakami SQL Injection.
2010-06-18 16:33:49 (źródło: IDG.pl)

Pracownik + pendrive = niebezpieczeństwo

Największym zagrożeniem dla bezpieczeństwa informatycznego jest pracownik niefrasobliwie korzystający z przenośnych pamięci USB - ocenili administratorzy IT firm i instytucji z województwa dolnośląskiego, obecni na wrocławskiej konferencji IT Security Show.
2010-06-17 11:18:41 (źródło: IDG.pl)

Fałszywy antywirus atakuje kibiców mundialu w RPA

W wynikach wyszukiwania haseł związanych z piłkarskimi mistrzostwami świata 2010 pojawiają się linki do stron rozpowszechniających fałszywy antywirus - ostrzega laboratorium antywirusowe firmy Panda Security.
2010-06-17 09:01:45 (źródło: IDG.pl)

Sieć może potwierdzić autentyczność nagrań

W laboratorium kryminalistycznym Metropolitalnej Policji w Penge, niedaleko Londynu, opracowano technikę analizy częstotliwości sieci energetycznej (ENF, ang. electrical network frequency analysis), która umożliwia określenie czasu nagrania na podstawie fluktuacji sygnału sieci zasilającej.
2010-06-15 00:00:00 (źródło: IDG.pl)

Dialery wracają

Zjawisko wyłudzania pieniędzy za pomocą programów zestawiających połączenia (tzw. dialerów), zdawało się odejść do przeszłości razem z popularyzacją łączy szerokopasmowych. Tymczasem dialery wracają - tym razem atakują platformy mobilne.
2010-06-15 00:00:00 (źródło: IDG.pl)

Cyberprzestępcy sprzedają gotowe pakiety niewykrywalnych botów

Laboratorium antywirusowe PandaLabs wykryło w sieci portal oferujący boty o szeregu funkcji w cenie od 95 do 225 USD. Cena całego katalogu botów to 4500 USD.
2010-06-14 16:16:56 (źródło: IDG.pl)

FBI zajmie się sprawą wycieku e-maili właścicieli iPadów

Amerykańskie Federalne Biuro Śledcze rozpoczęło oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, należących do właścicieli iPadów, które wyciekły z serwisu internetowego koncernu telekomunikacyjnego AT&T.
2010-06-11 13:57:01 (źródło: IDG.pl)

Hakerzy przejęli 114 tys. adresów e-mail właścicieli iPadów

Pozwoliła na to usterka na stronie amerykańskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.
2010-06-10 15:36:44 (źródło: IDG.pl)

Urządzenia apertOS - ochrona dla małych i średnich firm

Na rynku pojawiła się nowa polska firma, oferująca małym i średnim przedsiębiorstwom rozwiązania do ochrony sieci informatycznych przed różnego rodzaju zagrożeniami. Założona na początku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwiązania bezpieczeństwa oparte na własnym oprogramowaniu, a w warstwie sprzętowej - na serwerach produkowanych przez Action SA.
2010-06-09 12:08:11 (źródło: IDG.pl)

Kto zagraża bazom danych?

W świecie, w którym aplikacje biznesowe w zasadzie nie funkcjonują bez platformy bazodanowej, zabezpieczenie tej ostatniej staje się coraz istotniejsze. Zwłaszcza że w bazach przechowywane są dane nie tylko kluczowe z punktu widzenia organizacji, ale także chronione prawem. Spróbujmy zatem dokonać przeglądu niektórych zagrożeń dla baz danych oraz mechanizmów mogących pomóc w ich ochronie.
2010-06-09 08:50:50 (źródło: IDG.pl)

Co trzeci wynik wyszukiwania jest zainfekowany

Według firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkryła skalę zagrożenia podczas dwutygodniowego badania: sprawdzono 100 najwyższych odpowiedzi na 300 najpopularniejszych zapytań.
2010-06-08 09:51:01 (źródło: IDG.pl)

Adobe zmieni cykl łatania Acrobat Readera

Firma Adobe Systems rozważa wprowadzenie częstszych aktualizacji swoich produktów. W ubiegłym roku wprowadzono kwartalny harmonogram dostarczania aktualizacji dla oprogramowania Acrobat i Reader, obecnie planuje się cykl miesięczny.
2010-06-08 00:00:00 (źródło: IDG.pl)

Ciche łatanie dziur

Przy porównywaniu oprogramowania różnych dostawców jednym z mierników jest ilość poprawianych błędów. Miernik ten nie jest jednak wiarygodny, gdyż publikowane informacje nie zawierają listy wszystkich usuwanych podatności.
2010-06-08 00:00:00 (źródło: IDG.pl)

Jak zabezpieczyć środowisko wirtualne

Zapewnienie bezpieczeństwa środowisku wirtualizowanemu wydaje się proste - wystarczy powielić rozwiązania typowe dla infrastruktury klasycznej. Tymczasem, wirtualizowane środowisko różni się od klasycznego i należy wziąć to pod uwagę.
2010-06-08 00:00:00 (źródło: IDG.pl)

Nowa krytyczna dziura w Adobe

Firma Adobe poinformowała o nowej krytycznej dziurze w Adobe Flash Player, która dotyka także Adobe Reader i Acrobat 9. Problem dotyczy wszystkich systemów operacyjnych, dla których dostępne są wymienione produkty.
2010-06-07 11:18:53 (źródło: IDG.pl)

Fotografujemy dane

Technologia kopii migawkowych - snapshots - coraz częściej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiębiorstwach. W porównaniu z klasyczną metodą backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów działania snapshotów jest kilka - wyjaśniamy, czym się różnią.
2010-06-07 11:16:52 (źródło: IDG.pl)

Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi

Od momentu, w którym koncern Google oficjalnie przyznał, że przypadkowo przechwytywał poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, minął już blisko miesiąc. W tym czasie do amerykańskich sądów trafiło już co najmniej sześć pozwów przeciwko firmie (w każdym przypadku powodowie domagają się uznania pozwów za roszczenia zbiorowe).
2010-06-07 09:36:02 (źródło: IDG.pl)

Karta płatnicza z ekranem i klawiaturą wygeneruje hasło jednorazowe

Visa wprowadza karty płatnicze wyposażone w mały wyświetlacz, klawiaturę numeryczną i generator haseł jednorazowych. Technologia ma zapewnić ochronę użytkowników kart przed wszelkiego rodzaju cyber-przestępstwami.
2010-06-04 15:00:32 (źródło: IDG.pl)

Norton Everywhere - ochrona niezależnie od miejsca i urządzenia

Firma Symantec zaprezentowała trzyczęściową inicjatywę Norton Everywhere, której celem jest rozszerzenie ochrony przed zagrożeniami z Internetu na urządzenia i platformy inne niż komputery PC. Nowe produkty i usługi oferowane w ramach tej inicjatywy obejmą urządzenia mobilne, inne urządzenia podłączane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz usługi wbudowane dla tych urządzeń (np. aktualizacje firmware).
2010-06-01 10:24:13 (źródło: IDG.pl)

Antywirus może być zagrożeniem

Błąd w implementacji oprogramowania antywirusowego może narażać system na ataki - od pominięcia ochrony, do przejęcia kontroli nad systemem włącznie. Takim atakiem jest podmiana argumentów.
2010-06-01 00:00:00 (źródło: IDG.pl)

Sądny dzień dla Internetu w Niemczech

12 maja użytkownicy Internetu w Niemczech zmagali się z największą dotychczas awarią w Europie, spowodowaną błędem w działaniu systemu DNS.
2010-06-01 00:00:00 (źródło: IDG.pl)

Komputery organiczne coraz bliżej

Część użytkowników uważa, że ich komputery mają osobowość, ale jak na razie nie są to żywe organizmy tylko układy krzemowe. Specjaliści uważają, że przyszłość komputerów należy do urządzeń z elementami organicznymi.
2010-05-31 12:02:41 (źródło: IDG.pl)

Mark Zuckerberg o prywatności na Facebooku (WIDEO)

Założyciel i CEO Facebooka w krótkim wideo opowiada o zmianach jakie zajdą na serwisie.
2010-05-28 14:59:36 (źródło: IDG.pl)

Menedżerowie IT stresują się odzyskiwaniem utraconych danych

Dla ponad połowy ankietowanych menedżerów IT w sektorze MŚP perspektywa odzyskiwania danych jest stresująca lub bardzo stresująca. Powodem są głównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a także potencjalne skutki utraty danych dla efektywności i przychodów przedsiębiorstwa.
2010-05-28 09:08:48 (źródło: IDG.pl)

44 miliony skradzionych kont graczy online

Firma Symantec odkryła ogromną bazę kont skradzionych graczom internetowym.
2010-05-28 09:00:38 (źródło: IDG.pl)

Raport: bezpieczeństwo procesów biznesowych

Autorzy raportu "Bezpieczeństwo Procesów Biznesowych 2010" uważają, że polskie firmy słabo radzą sobie z zarządzaniem ryzykiem nadużyć. Raport przygotowała firma SEENDICO Doradcy, we współpracy z BKK Inwest oraz Brokerzy i Konsultanci.
2010-05-27 11:17:30 (źródło: IDG.pl)

Jak się bronić przed oszustwem typu "tabnapping"

Najnowsze wersje przeglądarek internetowych wyposażone są w filtry blokujące próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagrożeniem w momencie, gdy przeglądarka próbuje otworzyć potencjalnie groźną witrynę. "Tabnapping" wymyka się takim zabezpieczeniom.
2010-05-27 10:03:44 (źródło: IDG.pl)

Która przeglądarka chroni przed phishingiem? Żadna - "winne" karty

Bez względu na to, czy twoja przeglądarka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, możesz być narażony na nowy typ ataku phishingowego. Oszust może wykorzystać fakt, że przeglądasz strony WWW na wielu kartach.
2010-05-26 14:24:00 (źródło: IDG.pl)

Żadna przeglądarka nie uchroni przed phishingiem - "winne" karty

Bez względu na to, czy twoja przeglądarka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, możesz być narażony na nowy typ ataku phishingowego. Oszust może wykorzystać fakt, że przeglądasz strony WWW na wielu kartach.
2010-05-26 11:32:45 (źródło: IDG.pl)

Grzechy Facebooka związane z bezpieczeństwem

Coraz więcej firm uważa, że media społecznościowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiętać o tym, że najpopularniejszy portal, Facebook, ma poważne problemy z prywatnością jego użytkowników.
2010-05-25 14:10:18 (źródło: IDG.pl)

Haker może podsłuchiwać przez urządzenia mobilne

Nowe botnety stworzone dla urządzeń mobilnych pozwalają atakującym widzieć i słyszeć potencjalne ofiary. Zagrożone są laptopy i smartfony.
2010-05-25 10:41:17 (źródło: IDG.pl)

Dziura w czarnej skrzynce

Urządzenia wbudowane od dawna stanowią część infrastruktury IT, ale zbyt mało uwagi poświęca się ich bezpieczeństwu. Zaniedbania mogą przynieść katastrofalne skutki.
2010-05-25 00:00:00 (źródło: IDG.pl)

Każdy da radę złamać WEP

Administratorzy sieci Wi-Fi muszą pamiętać, że dzięki prostym w obsłudze narzędziom do łamania zabezpieczeń, ataki może przeprowadzić dzisiaj już nie tylko specjalista.
2010-05-25 00:00:00 (źródło: IDG.pl)

CONFidence 2010: zjazd hackerów w Krakowie

Już 25 maja rozpocznie się konferencja CONFidence 2010. To jedna z najbardziej nietypowych i najciekawszych konferencji IT w naszym kraju, nazywana jest popularnie "zjazdem hackerów". Słowo "hacker" musi być w tym przypadku rozumiane prawidłowo: jako osoba posiadająca wybitną wiedzę na temat bezpieczeństwa systemów informatycznych.
2010-05-24 15:49:28 (źródło: IDG.pl)

Czy Google ma dane z twojej firmowej sieci Wi-Fi?

Google "przypadkowo" zbierało dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane są bezpieczne?
2010-05-24 15:24:48 (źródło: IDG.pl)

Bezpieczne hasło - jak je utworzyć

Bezpieczne i silne hasło to jeden z najważniejszych instrumentów bezpieczeństwa, jakim dysponuje użytkownik komputera i Internetu.
2010-05-24 13:55:13 (źródło: IDG.pl)

Jak sprawdzić, czy twój system padł ofiarą cyberprzestępców?

Sprawdź, czy twój pecet nie padł łupem cyfrowych przestępców! Z pewnością nie chcesz, aby był sterowany przez internetowego kryminalistę, który wykorzystywałby go do popełniania przestępstw.
2010-05-22 08:26:01 (źródło: IDG.pl)

Przezorny zawsze ubezpieczony

Kiedy już zwirtualizujemy, skonsolidujemy i zoptymalizujemy nasze centrum danych, zastanówmy się, jaką polisę ubezpieczeniową na wypadek katastrofy powinno posiadać centrum danych? Jak zabezpieczyć dane?
2010-05-20 15:56:50 (źródło: IDG.pl)

Google będzie miało kłopoty za szpiegowanie

Federalna Komisja Handlu będzie prowadzić dochodzenie w sprawie podsłuchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie miało miejsce pod koniec zeszłego tygodnia i będzie miało poważne następstwa: swoje niezadowolenie wyraziła też Unia Europejska.
2010-05-18 15:37:06 (źródło: IDG.pl)

Haker atakuje w poniedziałek

Część hakerów traktuje nowe systemy bezpieczeństwa jak rzuconą im rękawicę. Atakowane są przede wszystkim profesjonalne i popularne serwisy.
2010-05-11 00:00:00 (źródło: IDG.pl)

Zestawy do łamania WiFi - chiński przebój rynkowy

W Chinach w nielegalnym obiegu niezmiernie popularny stał się ostatnio pewien nowy produkt - specjalny zestaw sprzętu i oprogramowania do łamania zabezpieczeń bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzędzia do darmowego surfowania po Internecie".
2010-05-06 12:18:21 (źródło: IDG.pl)

TEST: 20 programów antywirusowych. Który najlepszy?

Bezpłatne antywirusy mają spore ograniczenia, z kolei pakiety Internet Security bywają zbyt drogie. Może zamiast tego lepiej wybrać komercyjny program antywirusowy?
2010-05-06 09:30:20 (źródło: IDG.pl)

Windows powinien mieć wbudowany czytnik PDF?

Skoro Adobe nie jest w stanie zabezpieczyć swojego oprogramowania tak, by przestępcy nie mogli wykorzystywać plików PDF do atakowania komputerów, to o bezpieczeństwo użytkowników powinien zadbać Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeństwa. Jego zdaniem koncern mógłby wziąć przykład z Apple i wbudować do systemu operacyjnego Windows prostą aplikację do otwierania plików PDF.
2010-05-03 09:33:52 (źródło: IDG.pl)

Niebezpieczna wymiana plików

Węzły sieci peer to peer pojawiają się często w polskich firmach bez zgody i wiedzy administratorów. Ich obecność może być zagrożeniem dla bezpieczeństwa IT w organizacji.
2010-04-27 00:00:00 (źródło: IDG.pl)

Twórcy scareware żerują na potknięciu McAfee

Tysiące użytkowników poszkodowanych przez obarczoną poważnym błędem poprawkę oprogramowania antywirusowego McAfee zostało narażonych na kolejne niebezpieczeństwo. Twórcy fałszywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczając linki kierujące do stron z programami scareware.
2010-04-23 11:10:19 (źródło: IDG.pl)

Kradzież tożsamości w Facebooku - 1,5 mln kont do sprzedania

Internetowy przestępca przedstawiający się jako Killros ma do sprzedania 1,5 mln skradzionych kont użytkowników serwisu społecznościowego Facebook. Ceny zaczynają się od 25 USD za 1000 kompletów login + hasło.
2010-04-23 08:06:35 (źródło: IDG.pl)

Źle się dzieje w bezpieczeństwie

Symantec wykrył w 2009 r. 240 mln szkodliwych programów i przygotował prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym właśnie przez firmę "Raporcie o zagrożeniach bezpieczeństwa w Internecie".
2010-04-21 14:23:11 (źródło: IDG.pl)

ESET: nowe wersje pakietu ochronnego i antywirusa

Firma ESET udostępniła nowe wersje (4.2) swoich rozwiązań - pakietu ochronnego ESET Smart Security oraz systemu antywirusowego ESET NOD32 Antivirus.
2010-04-20 21:11:22 (źródło: IDG.pl)

Zagrożone środowisko

Przestępcy coraz częściej wykorzystują do ataków luki w powszechnie stosowanych plikach PDF, a ostatnio nawet same opcje standardu PDF.
2010-04-20 00:00:00 (źródło: IDG.pl)

Norton AntiVirus 2011 i Norton Internet Security 2011 - dostępne wersje beta

Symantec udostępnił testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafią na rynek najprawdopodobniej we wrześniu br.
2010-04-19 15:06:49 (źródło: IDG.pl)

Symantec unifikuje zarządzanie bezpieczeństwem w przedsiębiorstwie

Firma zapowiedział unifikację zarządzania informacjami związanymi z bezpieczeństwem, obejmującą punkty końcowe, bramy i serwery w przedsiębiorstwie. Unifikacja ta ma pojawić się w nowych wydaniach Symantec Protection Suite, które planowane są na lato br.
2010-04-19 13:36:43 (źródło: IDG.pl)

Zeus atakuje przez lukę w PDF

Niebezpieczny botnet Zeus został uaktualniony przez swoich twórców - dzięki temu może infekować komputery wykorzystując niezałataną lukę w formacie PDF. Na razie nie wiadomo, kiedy pojawi się aktualizacja rozwiązująca problem - prace nad nią mogą się przeciągnąć, bo nie jest to klasyczna luka w zabezpieczeniach, lecz błąd projektowy.
2010-04-16 15:24:42 (źródło: IDG.pl)

W ciągu roku wolumen spamu wzrósł o 6 proc.

Mimo wysiłków specjalistów od spraw bezpieczeństwa zmierzających do ograniczenia rozmiaru zjawiska spamu, zaczął on znowu przyrastać. Według Postini, oddziału filtracji spamu Google, wolumen niechcianych wiadomości pocztowych w pierwszym kwartale br. był wyższy o ok. 6 proc. niż rok wcześniej.
2010-04-16 12:58:52 (źródło: IDG.pl)

Apple łata "lukę z Pwn2Own"

Firma Apple zaktualizowała Mac OS X, usuwając z niego lukę, która posłużyła do włamania się do systemu w czasie konkursu hakerskiego Pwn2Own.
2010-04-15 10:00:00 (źródło: IDG.pl)

Check Point: system DLP bliżej użytkownika

Firma Check Point opracowała system DLP (Data Leak Prevention), który po wykryciu nadużycia związanego z wykorzystaniem wrażliwych danych, powiadamia o tym użytkownika za pomocą wyskakującego okienka.
2010-04-14 13:13:32 (źródło: IDG.pl)

Niebezpieczne reklamy w facebookowej aplikacji

W serwisie społecznościowym Facebook pojawiły się ostatnio reklamy przekierowujące użytkowników na stronę ze złośliwym oprogramowaniem - poinformowała Sandi Hardmeier, specjalistka ds. bezpieczeństwa. Niebezpieczne bannery wyświetlane były w dostępnej na Facebook.com aplikacji Farm Town.
2010-04-13 14:20:23 (źródło: IDG.pl)

Co było, co będzie?

Od kilku lat nasila się trend komercjalizacji ataków internetowych. Obecnie cyberprzestępcy działają w sposób zorganizowany i stosują wszelkie dostępne metody pozyskiwania pieniędzy za pośrednictwem Internetu. Potwierdzają to wyniki tegorocznego raportu CERT Polska.
2010-04-13 00:00:00 (źródło: IDG.pl)

25 najpoważniejszych błędów programistów

Przedstawiamy listę 25 najważniejszych błędów programistycznych, które według organizacji MITRE przyczyniają się do powszechnej podatności oprogramowania na ataki.
2010-04-13 00:00:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie