hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Cyberprzêstêpcy wy³udzaj± dane na "Zespó³ Goole"

Posiadacze kont Gmail musz± mieæ siê na baczno¶ci. Cybeprzestêpcy rozpoczêli profesjonalnie wykonan± akcjê phishingow± i próbuj± wy³udziæ dane logowania u¿ytkowników.
2010-09-09 10:09:09 (¼ród³o: IDG.pl)

Cyberprzêstêpcy wy³udzaj± dane na "Zespó³ Google"

Posiadacze kont Gmail musz± mieæ siê na baczno¶ci. Cybeprzestêpcy rozpoczêli profesjonalnie wykonan± akcjê phishingow± i próbuj± wy³udziæ dane logowania u¿ytkowników.
2010-09-09 10:09:09 (¼ród³o: IDG.pl)

Ofiary cyberprzestêpców czuj± siê winne. I s³usznie

65% internautów z ca³ego ¶wiata pad³o ofiar± jakiej¶ odmiany cyberprzestêpstwa - wynika z raportu przygotowanego przez firmê Symantec. Co ciekawe, ponad po³owa poszkodowanych przyznaje, ¿e sta³o siê to przynajmniej czê¶ciowo z ich winy.
2010-09-08 14:12:30 (¼ród³o: IDG.pl)

Apple mia³ dwa miesi±ce na za³atanie krytycznego b³êdu

Ruben Santamarta, hiszpañski specjalista ds. bezpieczeñstwa, opublikowa³ kilka dni temu informacjê o powa¿nym b³êdzie w zabezpieczeniach aplikacji Apple QuickTime. Niektórzy komentatorzy skrytykowali go za to, ¿e nie da³ producentowi aplikacji czasu na usuniêcie b³êdu - teraz jednak okaza³o siê, ¿e Apple wiedzia³ o problemie ju¿ od co najmniej dwóch miesiêcy.
2010-09-06 15:58:58 (¼ród³o: IDG.pl)

PSI 2.0 sprawdzi, czy masz aktualne aplikacje

Specjalizuj±ca siê w bezpieczeñstwie informatycznym firma Secunia udostêpni³a now± wersjê znakomitego narzêdzia, s³u¿±cego do sprawdzania, czy zainstalowane w systemie aplikacje s± odpowiednio zaktualizowane. PSI (Personal Software Inspector) 2.0 jest dostêpny ramach otwartego programu beta.
2010-09-03 15:08:48 (¼ród³o: IDG.pl)

Microsoft wci±¿ nie poda³ listy dziurawych programów

Koncern z Redmond wci±¿ nie poinformowa³, które z jego aplikacji s± podatne na atak wykorzystuj±cy lukê w zabezpieczeniach zwi±zan± z pewn± bibliotek± DLL. Kilku producentów oprogramowania ju¿ potwierdzi³o, ¿e problem dotyczy ich produktów (niektórzy zdo³ali ju¿ nawet usun±æ b³êdy). Microsoft wci±¿ milczy - choæ z nieoficjalnych informacji wynika, ¿e niektóre produkty firmy te¿ s± dziurawe.
2010-09-02 14:49:53 (¼ród³o: IDG.pl)

Google krytykuje raport o b³êdach. Skutecznie...

Adam Mein, odpowiedzialny za bezpieczeñstwo produktów Google, napisa³ w firmowym blogu, ¿e niedawny raport IBM X-Force (traktuj±cy o lukach w popularnych aplikacjach) zawiera nieprawdziwe informacje na temat Google. Co ciekawe, przedstawiciele IBM szybko zgodzili siê z tymi twierdzeniami i udostêpnili ju¿ poprawion± wersjê dokumentu.
2010-08-31 15:41:30 (¼ród³o: IDG.pl)

Jak zabezpieczyæ serwer MS SQL?

Instancje Microsoft SQL Servera zwykle nie s± eksponowane w Internecie, przynajmniej w teorii. SANS w przesz³o¶ci kilkukrotnie informowa³ o zwiêkszonej aktywno¶ci automatycznych skanerów poszukuj±cych otwartego portu 1433, u¿ywanego przez SQL Server. Co wiêcej, w³amywacze niejednokrotnie maj± mo¿liwo¶æ prowadzenia "konwersacji" z baz± danych za po¶rednictwem aplikacji webowej, wstrzykuj±c do niej kod SQL. Dlatego warto zapoznaæ siê z kilkoma zasadami bezpiecznej konfiguracji serwera Microsoft SQL.
2010-08-31 11:34:42 (¼ród³o: IDG.pl)

Czarna dziura kontra botnety

G³ównym zagro¿eniem bezpieczeñstwa danych przetwarzanych w komputerach firm jest z³o¶liwe oprogramowanie. Jedn± z metod ograniczania jego szkodliwo¶ci jest blokowanie ruchu za pomoc± techniki DNS Blackholing.
2010-08-31 00:00:00 (¼ród³o: IDG.pl)

Kradzione klikniêcia pilnie sprzedam

Odwiedziny serwisu przek³adaj± siê na konkretne dochody z reklam na nim wy¶wietlanych, zatem przekierowanie ruchu do innych serwerów mo¿e przynosiæ pieni±dze przestêpcom. Taki ruch mo¿na sprzedaæ, a do generowania klikniêæ mo¿e pos³u¿yæ sieæ przejêtych komputerów-zombie.
2010-08-31 00:00:00 (¼ród³o: IDG.pl)

Na celowniku: SCADA

Automatyka przemys³owa rzadko bywa³a celem ataków. Obecnie w³amywacze interesuj± siê tak¿e tym elementem infrastruktury firm.
2010-08-31 00:00:00 (¼ród³o: IDG.pl)

Generator liczb losowych w procesorze

Badacze firmy Intel opracowuj± cyfrowy generator liczb losowych, który bêdzie mo¿na wbudowaæ w mikroprocesory. Jest to bardzo trudne zadanie, gdy¿ od jako¶ci tych liczb zale¿y bezpieczeñstwo szyfrowanej informacji.
2010-08-31 00:00:00 (¼ród³o: IDG.pl)

Deutsche Post te¿ chce p³aciæ za b³êdy

Niemiecki koncern Deutsche Post poinformowa³, ¿e w pa¼dzierniku uruchomi konkurs, w ramach którego specjali¶ci ds. bezpieczeñstwa bêd± mogli otrzymaæ gratyfikacjê finansow± za znalezienie b³êdów w us³udze E-Postbrief.
2010-08-30 15:38:53 (¼ród³o: IDG.pl)

Dziura w Windows - s± ju¿ exploity dla... 40 aplikacji

Niektóre z najpopularniejszych aplikacji dla Windows mog± zostaæ wykorzystane do skutecznego zaatakowania systemu operacyjnego Microsoftu - alarmuj± specjali¶ci. To efekt b³êdu w jednej z systemowych bibliotek - okaza³o siê, ¿e dziêki niemu tworzenie exploitów dla popularnego oprogramowania jest niezwykle proste.
2010-08-26 16:37:06 (¼ród³o: IDG.pl)

Jeden botnet odpowiedzialny za 40% spamu

Ponad 40% ca³ego ¶wiatowego spamu wysy³ane jest z sieci komputerów zombie - czyli botnetu - o nazwie Rustock. Specjali¶ci ds. bezpieczeñstwa próbuj± go zniszczyæ ju¿ od kilku lat, ale na razie bez wiêkszych efektów.
2010-08-25 15:34:08 (¼ród³o: IDG.pl)

Internauci pod¶wiadomie nara¿aj± siê na wy³udzenie danych

Kolejny raport potwierdzi³ smutn± prawdê o zachowaniu u¿ytkowników w Sieci. Wiêkszo¶æ z nas nie interesuje siê ochron± swoich danych. Okazuje siê jednak, ¿e to nie do koñca nasza wina.
2010-08-25 11:25:48 (¼ród³o: IDG.pl)

Google: Flash w Chrome ³atany jest szybciej. Siedmiokrotnie szybciej...

Rozpoczêcie dystrybuowania poprawek dla Adobe Flash Playera za po¶rednictwem systemu aktualizacyjnego wbudowanego do przegl±darki Chrome sprawi³o, ¿e jej u¿ytkownicy ³ataj± Flasha nawet siedmiokrotnie szybciej, ni¿ jeszcze kilka miesiêcy temu.
2010-08-24 14:36:09 (¼ród³o: IDG.pl)

Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿y w Sieci

Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.
2010-08-24 13:59:22 (¼ród³o: IDG.pl)

Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿± w Sieci

Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.
2010-08-23 15:15:02 (¼ród³o: IDG.pl)

Jak ustrzec siê ataków na VoIP?

Postawienie firmowej centralki VoIP jest obecnie ³atwiejsze ni¿ kiedykolwiek indziej - poza darmowym oprogramowaniem Asterisk na rynku pojawi³y siê gotowe, prekonfigurowane maszyny wirtualne (AsteriskNOW!) oraz bogata oferta komercyjnych dostawców us³ug i produktów opartych na Asterisku. Przy entuzjastycznym ciêciu kosztów tradycyjnej telefonii nale¿y jednak uwa¿aæ, by nie wpa¶æ w k³opoty, które mog± skutkowaæ stratami wielokrotnie wiêkszymi ni¿ oszczêdno¶ci na VoIP.
2010-08-09 15:46:26 (¼ród³o: IDG.pl)

Oprogramowanie, które zabija

Czy rozrusznik serca mo¿na zdalnie przeprogramowaæ tak, by wywo³a³ migotanie komór serca u osoby, której go wszczepiono? Wygl±da na to, ¿e nie tylko rozruszniki serca ale tak¿e mnóstwo innych urz±dzeñ medycznych jest praktycznie ca³kowicie pozbawione funkcji bezpieczeñstwa.
2010-07-30 09:25:14 (¼ród³o: IDG.pl)

Programy, które zablokuj± ataki na skróty w Windows

Pojawi³y siê dwa bezp³atne narzêdzia - dwóch ró¿nych producentów - s³u¿±ce do ochrony przed "luk± .LNK" w systemach Windows. Aplikacje wyda³y niezale¿nie od siebie firmy Sophos i G Data.
2010-07-27 14:50:38 (¼ród³o: IDG.pl)

Nowe narzêdzia do ³amania GSM

Niepraktyczne jeszcze parê lat temu ataki na szyfrowanie telefonów komórkowych s± teraz w zasiêgu amatorów - norwerski hacker Frank A. Stevenson udostepni³ w³a¶nie otwarte oprogramowanie do ³amania kluczy zabezpieczaj±cych poufno¶æ po³±czeñ GSM.
2010-07-23 11:53:40 (¼ród³o: IDG.pl)

Adobe 10 z dodatkow± ochron±

Adobe poinformowa³o, ¿e kolejne wydanie Acrobata i Readera bêdzie wyposa¿one w funkcje sandboxu tak jak robi to MSIE8 czy Chrome. Cel to poprawa bezpieczeñstwa aplikacji i ochrona przed z³o¶liwymi tre¶ciami dodawanymi do plików PDF.
2010-07-21 11:40:24 (¼ród³o: IDG.pl)

59 poprawek Oracle, tak¿e dla rozwi±zañ Sun Microsystems

Amerykañski koncern udostêpni³ zestaw 59 aktualizacji usuwaj±cych b³êdy m.in. w systemie bazodanowym Oracle, aplikacjach biznesowych oraz oprogramowaniu warstwy middleware. W zestawie znalaz³y siê równie¿ poprawki dla przejêtego wraz z firm± Sun Microsystems systemu operacyjnego Solaris.
2010-07-14 13:23:32 (¼ród³o: IDG.pl)

Bia³y Dom planuje zabezpieczenie cyberprzestrzeni

Plan "zredukowania s³abo¶ci w systemie cyberbezpieczeñstwa i poprawê zabezpieczeñ prywatno¶ci online" zaprezentowa³ w czerwcu Howard Schmidt, specjalny asystent i koordynator ds. cyberbezpieczeñstwa prezydenta USA.
2010-07-12 11:46:17 (¼ród³o: IDG.pl)

CRASH - system odporno¶ciowy dla sieci

Naukowcy agencji DARPA (Defense Advanced Research Project Agency) og³osili program CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hosts), który ma umo¿liwiæ projektowanie samodostosowuj±cych siê, niezwykle bezpiecznych sieci komputerowych, korzystaj±cych z mechanizmów analogicznych do systemów odporno¶ciowych organizmu ludzkiego.
2010-07-12 09:17:29 (¼ród³o: IDG.pl)

Ukryta wiadomo¶æ w logo jednostki do walki z cyberterroryzmem

W emblemacie U.S. Cyber Command, czyli amerykañskiej jednostki do walki z cyberterroryzmem znajduje siê tajemniczy 32-znakowy ci±g liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...
2010-07-09 09:19:18 (¼ród³o: IDG.pl)

Przynêty na hakerów

W wielu sieciach korporacyjnych brakuje nale¿ytego nadzoru nad dzia³aniami w sieci. Obserwowanie sieci i nadzór systemów komputerowych jest drogie i obci±¿one fa³szywymi rozpoznaniami. Nie nale¿y siê wiêc dziwiæ, ¿e ataki czêsto pozostaj± niewykryte przez miesi±ce, malware rozprzestrzeniaj± siê po kryjomu, a napastnicy mog± stopniowo coraz g³êbiej infiltrowaæ zasoby sieci, pozostaj±c w ukryciu.
2010-07-08 12:48:43 (¼ród³o: IDG.pl)

Amerykanie bêd± wykrywaæ cyberataki

Amerykañska Agencja Bezpieczeñstwa Narodowego (NSA) buduje system, którego zadaniem bêdzie wykrywanie cyberataków na kluczowe elementy amerykañskiej infrastruktury informatycznej i gospodarczej. Poinformowa³ w³a¶nie o tym Wall Street Journal, powo³uj±c siê na anonimowych informatorów.
2010-07-08 11:46:52 (¼ród³o: IDG.pl)

Jeden z deweloperów w³ama³ siê do App Store i iTunes

Deweloper w³ama³ siê do iTunes i podbi³ pozycjê swojej aplikacji w rankingach.
2010-07-06 09:59:00 (¼ród³o: IDG.pl)

Bezpieczeñstwo w ciemnych barwach

Ataki w przysz³o¶ci bêd± bardziej precyzyjne ni¿ obecnie i ochrona przed nimi bêdzie trudniejsza.
2010-07-06 00:00:00 (¼ród³o: IDG.pl)

5 dni na za³atanie luki

Jeden z in¿ynierów Google opublikowa³ kod eksploita, który umo¿liwia przeprowadzanie ataków, wykorzystuj±c powa¿n± lukê w bezpieczeñstwie Windows XP.
2010-07-06 00:00:00 (¼ród³o: IDG.pl)

Bezpieczeñstwo Wi-Fi: fakty i mity

Ochrona przed zagro¿eniami zwi±zanymi z technologi± Wi-Fi jest i bêdzie istotn± czê¶ci± krajobrazu bezpieczeñstwa wielu firm. Prezentujemy piêæ mitów zwi±zanych z bezpieczeñstwem sieci bezprzewodowych.
2010-07-06 00:00:00 (¼ród³o: IDG.pl)

Mobilna prywatno¶æ

Zazwyczaj nie ma mo¿liwo¶ci technicznych, by u¿ytkownicy sprawdzili, czy aplikacja wykonuje dok³adnie to, co zawarto w jej opisie.
2010-07-06 00:00:00 (¼ród³o: IDG.pl)

Od mikrodruku do ¿ó³tych punktów

Ochrona wydruków stanowi wa¿ny element systemu bezpieczeñstwa informacji. Jej metody s± jednak s³abiej znane specjalistom od bezpieczeñstwa IT ni¿ metody ochrony dokumentów elektronicznych.
2010-07-06 00:00:00 (¼ród³o: IDG.pl)

Czy mo¿na przewidzieæ epidemie wirusów?

Firma Kaspersky Lab opatentowa³a technologiê przewidywania epidemii szkodliwego oprogramowania. Zdaniem producenta technologia umo¿liwi precyzyjne przewidywanie skali epidemii oraz zapobieganie ich rozprzestrzenianiu siê.
2010-07-02 13:56:28 (¼ród³o: IDG.pl)

Dwóch nastolatków z cyberprzestêpczego forum zatrzymanych

Brytyjska policja zatrzyma³a dwóch m³odych mê¿czyzn podejrzewanych o za³o¿enie i zarz±dzanie internetowym forum cyberprzestêpczym.
2010-06-25 09:13:10 (¼ród³o: IDG.pl)

Jak chroniæ swoj± prywatno¶æ w aplikacjach Flash?

Adobe Flash czêsto go¶ci³ w ostatnich miesi±cach w nag³ówkach informacji o nowych dziurach. Ca³kowita rezygnacja z Flasha jest trudna, je¶li nie chcemy pozbawiæ siê dostêpu do YouTube czy wielu serwisów, które korzystaj± z niego w celu uatrakcyjnienia wygl±du strony, czy jest to konieczne czy nie.
2010-06-22 11:14:46 (¼ród³o: IDG.pl)

Czarna lista gro¼na dla firmy

Najwa¿niejsz± metod± walki ze spamem jest ocena reputacji adresu IP. Filtracja na poziomie po³±czenia jest najbardziej niezawodna.
2010-06-22 00:00:00 (¼ród³o: IDG.pl)

Ani Google, ani Microsoft nie dbaj± o prywatno¶æ us³ug online

Google i Microsoft przechowuj± du¿e ilo¶ci danych na temat u¿ytkowników ich serwisów. Obie firmy oferuj± darmowe serwisy, które s± wra¿liwe na ró¿nego rodzaju ataki.
2010-06-21 11:55:05 (¼ród³o: IDG.pl)

Anubis - konkurencja dla VirusTotal

Anubis to nowe narzêdzie do oceny ryzyka ze strony podejrzanych plików wykonywalnych dla Windows. W odró¿nieniu od popularnego serwisu VirusTotal, który pos³uguje siê g³ównie sygnaturami, Anubis dzia³a w oparciu o analizê dzia³ania programu w emulowanym ¶rodowisku.
2010-06-21 10:07:43 (¼ród³o: IDG.pl)

Automatyczne zabezpieczanie kodu PHP

Trójka pracowników naukowych z Uniwersytetu Illinois stworzy³a narzêdzie, które automatycznie konwertuje kod ¼ród³owy w PHP u¿ywaj±cy "sklejanych" zapytañ SQL na znacznie bezpieczniejsze zapytania u¿ywaj±ce wyra¿eñ prekompilowanych (prepared statement). Wszystko po to, by chroniæ aplikacje przed atakami SQL Injection.
2010-06-18 16:33:49 (¼ród³o: IDG.pl)

Pracownik + pendrive = niebezpieczeñstwo

Najwiêkszym zagro¿eniem dla bezpieczeñstwa informatycznego jest pracownik niefrasobliwie korzystaj±cy z przeno¶nych pamiêci USB - ocenili administratorzy IT firm i instytucji z województwa dolno¶l±skiego, obecni na wroc³awskiej konferencji IT Security Show.
2010-06-17 11:18:41 (¼ród³o: IDG.pl)

Fa³szywy antywirus atakuje kibiców mundialu w RPA

W wynikach wyszukiwania hase³ zwi±zanych z pi³karskimi mistrzostwami ¶wiata 2010 pojawiaj± siê linki do stron rozpowszechniaj±cych fa³szywy antywirus - ostrzega laboratorium antywirusowe firmy Panda Security.
2010-06-17 09:01:45 (¼ród³o: IDG.pl)

Sieæ mo¿e potwierdziæ autentyczno¶æ nagrañ

W laboratorium kryminalistycznym Metropolitalnej Policji w Penge, niedaleko Londynu, opracowano technikê analizy czêstotliwo¶ci sieci energetycznej (ENF, ang. electrical network frequency analysis), która umo¿liwia okre¶lenie czasu nagrania na podstawie fluktuacji sygna³u sieci zasilaj±cej.
2010-06-15 00:00:00 (¼ród³o: IDG.pl)

Dialery wracaj±

Zjawisko wy³udzania pieniêdzy za pomoc± programów zestawiaj±cych po³±czenia (tzw. dialerów), zdawa³o siê odej¶æ do przesz³o¶ci razem z popularyzacj± ³±czy szerokopasmowych. Tymczasem dialery wracaj± - tym razem atakuj± platformy mobilne.
2010-06-15 00:00:00 (¼ród³o: IDG.pl)

Cyberprzestêpcy sprzedaj± gotowe pakiety niewykrywalnych botów

Laboratorium antywirusowe PandaLabs wykry³o w sieci portal oferuj±cy boty o szeregu funkcji w cenie od 95 do 225 USD. Cena ca³ego katalogu botów to 4500 USD.
2010-06-14 16:16:56 (¼ród³o: IDG.pl)

FBI zajmie siê spraw± wycieku e-maili w³a¶cicieli iPadów

Amerykañskie Federalne Biuro ¦ledcze rozpoczê³o oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, nale¿±cych do w³a¶cicieli iPadów, które wyciek³y z serwisu internetowego koncernu telekomunikacyjnego AT&T.
2010-06-11 13:57:01 (¼ród³o: IDG.pl)

Hakerzy przejêli 114 tys. adresów e-mail w³a¶cicieli iPadów

Pozwoli³a na to usterka na stronie amerykañskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.
2010-06-10 15:36:44 (¼ród³o: IDG.pl)

Urz±dzenia apertOS - ochrona dla ma³ych i ¶rednich firm

Na rynku pojawi³a siê nowa polska firma, oferuj±ca ma³ym i ¶rednim przedsiêbiorstwom rozwi±zania do ochrony sieci informatycznych przed ró¿nego rodzaju zagro¿eniami. Za³o¿ona na pocz±tku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwi±zania bezpieczeñstwa oparte na w³asnym oprogramowaniu, a w warstwie sprzêtowej - na serwerach produkowanych przez Action SA.
2010-06-09 12:08:11 (¼ród³o: IDG.pl)

Kto zagra¿a bazom danych?

W ¶wiecie, w którym aplikacje biznesowe w zasadzie nie funkcjonuj± bez platformy bazodanowej, zabezpieczenie tej ostatniej staje siê coraz istotniejsze. Zw³aszcza ¿e w bazach przechowywane s± dane nie tylko kluczowe z punktu widzenia organizacji, ale tak¿e chronione prawem. Spróbujmy zatem dokonaæ przegl±du niektórych zagro¿eñ dla baz danych oraz mechanizmów mog±cych pomóc w ich ochronie.
2010-06-09 08:50:50 (¼ród³o: IDG.pl)

Co trzeci wynik wyszukiwania jest zainfekowany

Wed³ug firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkry³a skalê zagro¿enia podczas dwutygodniowego badania: sprawdzono 100 najwy¿szych odpowiedzi na 300 najpopularniejszych zapytañ.
2010-06-08 09:51:01 (¼ród³o: IDG.pl)

Adobe zmieni cykl ³atania Acrobat Readera

Firma Adobe Systems rozwa¿a wprowadzenie czêstszych aktualizacji swoich produktów. W ubieg³ym roku wprowadzono kwartalny harmonogram dostarczania aktualizacji dla oprogramowania Acrobat i Reader, obecnie planuje siê cykl miesiêczny.
2010-06-08 00:00:00 (¼ród³o: IDG.pl)

Ciche ³atanie dziur

Przy porównywaniu oprogramowania ró¿nych dostawców jednym z mierników jest ilo¶æ poprawianych b³êdów. Miernik ten nie jest jednak wiarygodny, gdy¿ publikowane informacje nie zawieraj± listy wszystkich usuwanych podatno¶ci.
2010-06-08 00:00:00 (¼ród³o: IDG.pl)

Jak zabezpieczyæ ¶rodowisko wirtualne

Zapewnienie bezpieczeñstwa ¶rodowisku wirtualizowanemu wydaje siê proste - wystarczy powieliæ rozwi±zania typowe dla infrastruktury klasycznej. Tymczasem, wirtualizowane ¶rodowisko ró¿ni siê od klasycznego i nale¿y wzi±æ to pod uwagê.
2010-06-08 00:00:00 (¼ród³o: IDG.pl)

Nowa krytyczna dziura w Adobe

Firma Adobe poinformowa³a o nowej krytycznej dziurze w Adobe Flash Player, która dotyka tak¿e Adobe Reader i Acrobat 9. Problem dotyczy wszystkich systemów operacyjnych, dla których dostêpne s± wymienione produkty.
2010-06-07 11:18:53 (¼ród³o: IDG.pl)

Fotografujemy dane

Technologia kopii migawkowych - snapshots - coraz czê¶ciej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiêbiorstwach. W porównaniu z klasyczn± metod± backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów dzia³ania snapshotów jest kilka - wyja¶niamy, czym siê ró¿ni±.
2010-06-07 11:16:52 (¼ród³o: IDG.pl)

Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi

Od momentu, w którym koncern Google oficjalnie przyzna³, ¿e przypadkowo przechwytywa³ poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, min±³ ju¿ blisko miesi±c. W tym czasie do amerykañskich s±dów trafi³o ju¿ co najmniej sze¶æ pozwów przeciwko firmie (w ka¿dym przypadku powodowie domagaj± siê uznania pozwów za roszczenia zbiorowe).
2010-06-07 09:36:02 (¼ród³o: IDG.pl)

Karta p³atnicza z ekranem i klawiatur± wygeneruje has³o jednorazowe

Visa wprowadza karty p³atnicze wyposa¿one w ma³y wy¶wietlacz, klawiaturê numeryczn± i generator hase³ jednorazowych. Technologia ma zapewniæ ochronê u¿ytkowników kart przed wszelkiego rodzaju cyber-przestêpstwami.
2010-06-04 15:00:32 (¼ród³o: IDG.pl)

Norton Everywhere - ochrona niezale¿nie od miejsca i urz±dzenia

Firma Symantec zaprezentowa³a trzyczê¶ciow± inicjatywê Norton Everywhere, której celem jest rozszerzenie ochrony przed zagro¿eniami z Internetu na urz±dzenia i platformy inne ni¿ komputery PC. Nowe produkty i us³ugi oferowane w ramach tej inicjatywy obejm± urz±dzenia mobilne, inne urz±dzenia pod³±czane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz us³ugi wbudowane dla tych urz±dzeñ (np. aktualizacje firmware).
2010-06-01 10:24:13 (¼ród³o: IDG.pl)

Antywirus mo¿e byæ zagro¿eniem

B³±d w implementacji oprogramowania antywirusowego mo¿e nara¿aæ system na ataki - od pominiêcia ochrony, do przejêcia kontroli nad systemem w³±cznie. Takim atakiem jest podmiana argumentów.
2010-06-01 00:00:00 (¼ród³o: IDG.pl)

S±dny dzieñ dla Internetu w Niemczech

12 maja u¿ytkownicy Internetu w Niemczech zmagali siê z najwiêksz± dotychczas awari± w Europie, spowodowan± b³êdem w dzia³aniu systemu DNS.
2010-06-01 00:00:00 (¼ród³o: IDG.pl)

Komputery organiczne coraz bli¿ej

Czê¶æ u¿ytkowników uwa¿a, ¿e ich komputery maj± osobowo¶æ, ale jak na razie nie s± to ¿ywe organizmy tylko uk³ady krzemowe. Specjali¶ci uwa¿aj±, ¿e przysz³o¶æ komputerów nale¿y do urz±dzeñ z elementami organicznymi.
2010-05-31 12:02:41 (¼ród³o: IDG.pl)

Mark Zuckerberg o prywatno¶ci na Facebooku (WIDEO)

Za³o¿yciel i CEO Facebooka w krótkim wideo opowiada o zmianach jakie zajd± na serwisie.
2010-05-28 14:59:36 (¼ród³o: IDG.pl)

Mened¿erowie IT stresuj± siê odzyskiwaniem utraconych danych

Dla ponad po³owy ankietowanych mened¿erów IT w sektorze M¦P perspektywa odzyskiwania danych jest stresuj±ca lub bardzo stresuj±ca. Powodem s± g³ównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a tak¿e potencjalne skutki utraty danych dla efektywno¶ci i przychodów przedsiêbiorstwa.
2010-05-28 09:08:48 (¼ród³o: IDG.pl)

44 miliony skradzionych kont graczy online

Firma Symantec odkry³a ogromn± bazê kont skradzionych graczom internetowym.
2010-05-28 09:00:38 (¼ród³o: IDG.pl)

Raport: bezpieczeñstwo procesów biznesowych

Autorzy raportu "Bezpieczeñstwo Procesów Biznesowych 2010" uwa¿aj±, ¿e polskie firmy s³abo radz± sobie z zarz±dzaniem ryzykiem nadu¿yæ. Raport przygotowa³a firma SEENDICO Doradcy, we wspó³pracy z BKK Inwest oraz Brokerzy i Konsultanci.
2010-05-27 11:17:30 (¼ród³o: IDG.pl)

Jak siê broniæ przed oszustwem typu "tabnapping"

Najnowsze wersje przegl±darek internetowych wyposa¿one s± w filtry blokuj±ce próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagro¿eniem w momencie, gdy przegl±darka próbuje otworzyæ potencjalnie gro¼n± witrynê. "Tabnapping" wymyka siê takim zabezpieczeniom.
2010-05-27 10:03:44 (¼ród³o: IDG.pl)

Która przegl±darka chroni przed phishingiem? ¯adna - "winne" karty

Bez wzglêdu na to, czy twoja przegl±darka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, mo¿esz byæ nara¿ony na nowy typ ataku phishingowego. Oszust mo¿e wykorzystaæ fakt, ¿e przegl±dasz strony WWW na wielu kartach.
2010-05-26 14:24:00 (¼ród³o: IDG.pl)

¯adna przegl±darka nie uchroni przed phishingiem - "winne" karty

Bez wzglêdu na to, czy twoja przegl±darka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, mo¿esz byæ nara¿ony na nowy typ ataku phishingowego. Oszust mo¿e wykorzystaæ fakt, ¿e przegl±dasz strony WWW na wielu kartach.
2010-05-26 11:32:45 (¼ród³o: IDG.pl)

Grzechy Facebooka zwi±zane z bezpieczeñstwem

Coraz wiêcej firm uwa¿a, ¿e media spo³eczno¶ciowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiêtaæ o tym, ¿e najpopularniejszy portal, Facebook, ma powa¿ne problemy z prywatno¶ci± jego u¿ytkowników.
2010-05-25 14:10:18 (¼ród³o: IDG.pl)

Haker mo¿e pods³uchiwaæ przez urz±dzenia mobilne

Nowe botnety stworzone dla urz±dzeñ mobilnych pozwalaj± atakuj±cym widzieæ i s³yszeæ potencjalne ofiary. Zagro¿one s± laptopy i smartfony.
2010-05-25 10:41:17 (¼ród³o: IDG.pl)

Dziura w czarnej skrzynce

Urz±dzenia wbudowane od dawna stanowi± czê¶æ infrastruktury IT, ale zbyt ma³o uwagi po¶wiêca siê ich bezpieczeñstwu. Zaniedbania mog± przynie¶æ katastrofalne skutki.
2010-05-25 00:00:00 (¼ród³o: IDG.pl)

Ka¿dy da radê z³amaæ WEP

Administratorzy sieci Wi-Fi musz± pamiêtaæ, ¿e dziêki prostym w obs³udze narzêdziom do ³amania zabezpieczeñ, ataki mo¿e przeprowadziæ dzisiaj ju¿ nie tylko specjalista.
2010-05-25 00:00:00 (¼ród³o: IDG.pl)

CONFidence 2010: zjazd hackerów w Krakowie

Ju¿ 25 maja rozpocznie siê konferencja CONFidence 2010. To jedna z najbardziej nietypowych i najciekawszych konferencji IT w naszym kraju, nazywana jest popularnie "zjazdem hackerów". S³owo "hacker" musi byæ w tym przypadku rozumiane prawid³owo: jako osoba posiadaj±ca wybitn± wiedzê na temat bezpieczeñstwa systemów informatycznych.
2010-05-24 15:49:28 (¼ród³o: IDG.pl)

Czy Google ma dane z twojej firmowej sieci Wi-Fi?

Google "przypadkowo" zbiera³o dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane s± bezpieczne?
2010-05-24 15:24:48 (¼ród³o: IDG.pl)

Bezpieczne has³o - jak je utworzyæ

Bezpieczne i silne has³o to jeden z najwa¿niejszych instrumentów bezpieczeñstwa, jakim dysponuje u¿ytkownik komputera i Internetu.
2010-05-24 13:55:13 (¼ród³o: IDG.pl)

Jak sprawdziæ, czy twój system pad³ ofiar± cyberprzestêpców?

Sprawd¼, czy twój pecet nie pad³ ³upem cyfrowych przestêpców! Z pewno¶ci± nie chcesz, aby by³ sterowany przez internetowego kryminalistê, który wykorzystywa³by go do pope³niania przestêpstw.
2010-05-22 08:26:01 (¼ród³o: IDG.pl)

Przezorny zawsze ubezpieczony

Kiedy ju¿ zwirtualizujemy, skonsolidujemy i zoptymalizujemy nasze centrum danych, zastanówmy siê, jak± polisê ubezpieczeniow± na wypadek katastrofy powinno posiadaæ centrum danych? Jak zabezpieczyæ dane?
2010-05-20 15:56:50 (¼ród³o: IDG.pl)

Google bêdzie mia³o k³opoty za szpiegowanie

Federalna Komisja Handlu bêdzie prowadziæ dochodzenie w sprawie pods³uchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie mia³o miejsce pod koniec zesz³ego tygodnia i bêdzie mia³o powa¿ne nastêpstwa: swoje niezadowolenie wyrazi³a te¿ Unia Europejska.
2010-05-18 15:37:06 (¼ród³o: IDG.pl)

Haker atakuje w poniedzia³ek

Czê¶æ hakerów traktuje nowe systemy bezpieczeñstwa jak rzucon± im rêkawicê. Atakowane s± przede wszystkim profesjonalne i popularne serwisy.
2010-05-11 00:00:00 (¼ród³o: IDG.pl)

Zestawy do ³amania WiFi - chiñski przebój rynkowy

W Chinach w nielegalnym obiegu niezmiernie popularny sta³ siê ostatnio pewien nowy produkt - specjalny zestaw sprzêtu i oprogramowania do ³amania zabezpieczeñ bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzêdzia do darmowego surfowania po Internecie".
2010-05-06 12:18:21 (¼ród³o: IDG.pl)

TEST: 20 programów antywirusowych. Który najlepszy?

Bezp³atne antywirusy maj± spore ograniczenia, z kolei pakiety Internet Security bywaj± zbyt drogie. Mo¿e zamiast tego lepiej wybraæ komercyjny program antywirusowy?
2010-05-06 09:30:20 (¼ród³o: IDG.pl)

Windows powinien mieæ wbudowany czytnik PDF?

Skoro Adobe nie jest w stanie zabezpieczyæ swojego oprogramowania tak, by przestêpcy nie mogli wykorzystywaæ plików PDF do atakowania komputerów, to o bezpieczeñstwo u¿ytkowników powinien zadbaæ Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeñstwa. Jego zdaniem koncern móg³by wzi±æ przyk³ad z Apple i wbudowaæ do systemu operacyjnego Windows prost± aplikacjê do otwierania plików PDF.
2010-05-03 09:33:52 (¼ród³o: IDG.pl)

Niebezpieczna wymiana plików

Wêz³y sieci peer to peer pojawiaj± siê czêsto w polskich firmach bez zgody i wiedzy administratorów. Ich obecno¶æ mo¿e byæ zagro¿eniem dla bezpieczeñstwa IT w organizacji.
2010-04-27 00:00:00 (¼ród³o: IDG.pl)

Twórcy scareware ¿eruj± na potkniêciu McAfee

Tysi±ce u¿ytkowników poszkodowanych przez obarczon± powa¿nym b³êdem poprawkê oprogramowania antywirusowego McAfee zosta³o nara¿onych na kolejne niebezpieczeñstwo. Twórcy fa³szywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczaj±c linki kieruj±ce do stron z programami scareware.
2010-04-23 11:10:19 (¼ród³o: IDG.pl)

Kradzie¿ to¿samo¶ci w Facebooku - 1,5 mln kont do sprzedania

Internetowy przestêpca przedstawiaj±cy siê jako Killros ma do sprzedania 1,5 mln skradzionych kont u¿ytkowników serwisu spo³eczno¶ciowego Facebook. Ceny zaczynaj± siê od 25 USD za 1000 kompletów login + has³o.
2010-04-23 08:06:35 (¼ród³o: IDG.pl)

¬le siê dzieje w bezpieczeñstwie

Symantec wykry³ w 2009 r. 240 mln szkodliwych programów i przygotowa³ prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym w³a¶nie przez firmê "Raporcie o zagro¿eniach bezpieczeñstwa w Internecie".
2010-04-21 14:23:11 (¼ród³o: IDG.pl)

ESET: nowe wersje pakietu ochronnego i antywirusa

Firma ESET udostêpni³a nowe wersje (4.2) swoich rozwi±zañ - pakietu ochronnego ESET Smart Security oraz systemu antywirusowego ESET NOD32 Antivirus.
2010-04-20 21:11:22 (¼ród³o: IDG.pl)

Zagro¿one ¶rodowisko

Przestêpcy coraz czê¶ciej wykorzystuj± do ataków luki w powszechnie stosowanych plikach PDF, a ostatnio nawet same opcje standardu PDF.
2010-04-20 00:00:00 (¼ród³o: IDG.pl)

Norton AntiVirus 2011 i Norton Internet Security 2011 - dostêpne wersje beta

Symantec udostêpni³ testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafi± na rynek najprawdopodobniej we wrze¶niu br.
2010-04-19 15:06:49 (¼ród³o: IDG.pl)

Symantec unifikuje zarz±dzanie bezpieczeñstwem w przedsiêbiorstwie

Firma zapowiedzia³ unifikacjê zarz±dzania informacjami zwi±zanymi z bezpieczeñstwem, obejmuj±c± punkty koñcowe, bramy i serwery w przedsiêbiorstwie. Unifikacja ta ma pojawiæ siê w nowych wydaniach Symantec Protection Suite, które planowane s± na lato br.
2010-04-19 13:36:43 (¼ród³o: IDG.pl)

Zeus atakuje przez lukê w PDF

Niebezpieczny botnet Zeus zosta³ uaktualniony przez swoich twórców - dziêki temu mo¿e infekowaæ komputery wykorzystuj±c nieza³atan± lukê w formacie PDF. Na razie nie wiadomo, kiedy pojawi siê aktualizacja rozwi±zuj±ca problem - prace nad ni± mog± siê przeci±gn±æ, bo nie jest to klasyczna luka w zabezpieczeniach, lecz b³±d projektowy.
2010-04-16 15:24:42 (¼ród³o: IDG.pl)

W ci±gu roku wolumen spamu wzrós³ o 6 proc.

Mimo wysi³ków specjalistów od spraw bezpieczeñstwa zmierzaj±cych do ograniczenia rozmiaru zjawiska spamu, zacz±³ on znowu przyrastaæ. Wed³ug Postini, oddzia³u filtracji spamu Google, wolumen niechcianych wiadomo¶ci pocztowych w pierwszym kwartale br. by³ wy¿szy o ok. 6 proc. ni¿ rok wcze¶niej.
2010-04-16 12:58:52 (¼ród³o: IDG.pl)

Apple ³ata "lukê z Pwn2Own"

Firma Apple zaktualizowa³a Mac OS X, usuwaj±c z niego lukê, która pos³u¿y³a do w³amania siê do systemu w czasie konkursu hakerskiego Pwn2Own.
2010-04-15 10:00:00 (¼ród³o: IDG.pl)

Check Point: system DLP bli¿ej u¿ytkownika

Firma Check Point opracowa³a system DLP (Data Leak Prevention), który po wykryciu nadu¿ycia zwi±zanego z wykorzystaniem wra¿liwych danych, powiadamia o tym u¿ytkownika za pomoc± wyskakuj±cego okienka.
2010-04-14 13:13:32 (¼ród³o: IDG.pl)

Niebezpieczne reklamy w facebookowej aplikacji

W serwisie spo³eczno¶ciowym Facebook pojawi³y siê ostatnio reklamy przekierowuj±ce u¿ytkowników na stronê ze z³o¶liwym oprogramowaniem - poinformowa³a Sandi Hardmeier, specjalistka ds. bezpieczeñstwa. Niebezpieczne bannery wy¶wietlane by³y w dostêpnej na Facebook.com aplikacji Farm Town.
2010-04-13 14:20:23 (¼ród³o: IDG.pl)

Co by³o, co bêdzie?

Od kilku lat nasila siê trend komercjalizacji ataków internetowych. Obecnie cyberprzestêpcy dzia³aj± w sposób zorganizowany i stosuj± wszelkie dostêpne metody pozyskiwania pieniêdzy za po¶rednictwem Internetu. Potwierdzaj± to wyniki tegorocznego raportu CERT Polska.
2010-04-13 00:00:00 (¼ród³o: IDG.pl)

25 najpowa¿niejszych b³êdów programistów

Przedstawiamy listê 25 najwa¿niejszych b³êdów programistycznych, które wed³ug organizacji MITRE przyczyniaj± siê do powszechnej podatno¶ci oprogramowania na ataki.
2010-04-13 00:00:00 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie