Ochrona - Securitystandard.pl
No item elements found in rss feed.Cyberprzêstêpcy wy³udzaj± dane na "Zespó³ Goole"
Posiadacze kont Gmail musz± mieæ siê na baczno¶ci. Cybeprzestêpcy rozpoczêli profesjonalnie wykonan± akcjê phishingow± i próbuj± wy³udziæ dane logowania u¿ytkowników.2010-09-09 10:09:09 (¼ród³o: IDG.pl)
Cyberprzêstêpcy wy³udzaj± dane na "Zespó³ Google"
Posiadacze kont Gmail musz± mieæ siê na baczno¶ci. Cybeprzestêpcy rozpoczêli profesjonalnie wykonan± akcjê phishingow± i próbuj± wy³udziæ dane logowania u¿ytkowników.2010-09-09 10:09:09 (¼ród³o: IDG.pl)
Ofiary cyberprzestêpców czuj± siê winne. I s³usznie
65% internautów z ca³ego ¶wiata pad³o ofiar± jakiej¶ odmiany cyberprzestêpstwa - wynika z raportu przygotowanego przez firmê Symantec. Co ciekawe, ponad po³owa poszkodowanych przyznaje, ¿e sta³o siê to przynajmniej czê¶ciowo z ich winy.2010-09-08 14:12:30 (¼ród³o: IDG.pl)
Apple mia³ dwa miesi±ce na za³atanie krytycznego b³êdu
Ruben Santamarta, hiszpañski specjalista ds. bezpieczeñstwa, opublikowa³ kilka dni temu informacjê o powa¿nym b³êdzie w zabezpieczeniach aplikacji Apple QuickTime. Niektórzy komentatorzy skrytykowali go za to, ¿e nie da³ producentowi aplikacji czasu na usuniêcie b³êdu - teraz jednak okaza³o siê, ¿e Apple wiedzia³ o problemie ju¿ od co najmniej dwóch miesiêcy.2010-09-06 15:58:58 (¼ród³o: IDG.pl)
PSI 2.0 sprawdzi, czy masz aktualne aplikacje
Specjalizuj±ca siê w bezpieczeñstwie informatycznym firma Secunia udostêpni³a now± wersjê znakomitego narzêdzia, s³u¿±cego do sprawdzania, czy zainstalowane w systemie aplikacje s± odpowiednio zaktualizowane. PSI (Personal Software Inspector) 2.0 jest dostêpny ramach otwartego programu beta.2010-09-03 15:08:48 (¼ród³o: IDG.pl)
Microsoft wci±¿ nie poda³ listy dziurawych programów
Koncern z Redmond wci±¿ nie poinformowa³, które z jego aplikacji s± podatne na atak wykorzystuj±cy lukê w zabezpieczeniach zwi±zan± z pewn± bibliotek± DLL. Kilku producentów oprogramowania ju¿ potwierdzi³o, ¿e problem dotyczy ich produktów (niektórzy zdo³ali ju¿ nawet usun±æ b³êdy). Microsoft wci±¿ milczy - choæ z nieoficjalnych informacji wynika, ¿e niektóre produkty firmy te¿ s± dziurawe.2010-09-02 14:49:53 (¼ród³o: IDG.pl)
Google krytykuje raport o b³êdach. Skutecznie...
Adam Mein, odpowiedzialny za bezpieczeñstwo produktów Google, napisa³ w firmowym blogu, ¿e niedawny raport IBM X-Force (traktuj±cy o lukach w popularnych aplikacjach) zawiera nieprawdziwe informacje na temat Google. Co ciekawe, przedstawiciele IBM szybko zgodzili siê z tymi twierdzeniami i udostêpnili ju¿ poprawion± wersjê dokumentu.2010-08-31 15:41:30 (¼ród³o: IDG.pl)
Jak zabezpieczyæ serwer MS SQL?
Instancje Microsoft SQL Servera zwykle nie s± eksponowane w Internecie, przynajmniej w teorii. SANS w przesz³o¶ci kilkukrotnie informowa³ o zwiêkszonej aktywno¶ci automatycznych skanerów poszukuj±cych otwartego portu 1433, u¿ywanego przez SQL Server. Co wiêcej, w³amywacze niejednokrotnie maj± mo¿liwo¶æ prowadzenia "konwersacji" z baz± danych za po¶rednictwem aplikacji webowej, wstrzykuj±c do niej kod SQL. Dlatego warto zapoznaæ siê z kilkoma zasadami bezpiecznej konfiguracji serwera Microsoft SQL.2010-08-31 11:34:42 (¼ród³o: IDG.pl)
Czarna dziura kontra botnety
G³ównym zagro¿eniem bezpieczeñstwa danych przetwarzanych w komputerach firm jest z³o¶liwe oprogramowanie. Jedn± z metod ograniczania jego szkodliwo¶ci jest blokowanie ruchu za pomoc± techniki DNS Blackholing.2010-08-31 00:00:00 (¼ród³o: IDG.pl)
Kradzione klikniêcia pilnie sprzedam
Odwiedziny serwisu przek³adaj± siê na konkretne dochody z reklam na nim wy¶wietlanych, zatem przekierowanie ruchu do innych serwerów mo¿e przynosiæ pieni±dze przestêpcom. Taki ruch mo¿na sprzedaæ, a do generowania klikniêæ mo¿e pos³u¿yæ sieæ przejêtych komputerów-zombie.2010-08-31 00:00:00 (¼ród³o: IDG.pl)
Na celowniku: SCADA
Automatyka przemys³owa rzadko bywa³a celem ataków. Obecnie w³amywacze interesuj± siê tak¿e tym elementem infrastruktury firm.2010-08-31 00:00:00 (¼ród³o: IDG.pl)
Generator liczb losowych w procesorze
Badacze firmy Intel opracowuj± cyfrowy generator liczb losowych, który bêdzie mo¿na wbudowaæ w mikroprocesory. Jest to bardzo trudne zadanie, gdy¿ od jako¶ci tych liczb zale¿y bezpieczeñstwo szyfrowanej informacji.2010-08-31 00:00:00 (¼ród³o: IDG.pl)
Deutsche Post te¿ chce p³aciæ za b³êdy
Niemiecki koncern Deutsche Post poinformowa³, ¿e w pa¼dzierniku uruchomi konkurs, w ramach którego specjali¶ci ds. bezpieczeñstwa bêd± mogli otrzymaæ gratyfikacjê finansow± za znalezienie b³êdów w us³udze E-Postbrief.2010-08-30 15:38:53 (¼ród³o: IDG.pl)
Dziura w Windows - s± ju¿ exploity dla... 40 aplikacji
Niektóre z najpopularniejszych aplikacji dla Windows mog± zostaæ wykorzystane do skutecznego zaatakowania systemu operacyjnego Microsoftu - alarmuj± specjali¶ci. To efekt b³êdu w jednej z systemowych bibliotek - okaza³o siê, ¿e dziêki niemu tworzenie exploitów dla popularnego oprogramowania jest niezwykle proste.2010-08-26 16:37:06 (¼ród³o: IDG.pl)
Jeden botnet odpowiedzialny za 40% spamu
Ponad 40% ca³ego ¶wiatowego spamu wysy³ane jest z sieci komputerów zombie - czyli botnetu - o nazwie Rustock. Specjali¶ci ds. bezpieczeñstwa próbuj± go zniszczyæ ju¿ od kilku lat, ale na razie bez wiêkszych efektów.2010-08-25 15:34:08 (¼ród³o: IDG.pl)
Internauci pod¶wiadomie nara¿aj± siê na wy³udzenie danych
Kolejny raport potwierdzi³ smutn± prawdê o zachowaniu u¿ytkowników w Sieci. Wiêkszo¶æ z nas nie interesuje siê ochron± swoich danych. Okazuje siê jednak, ¿e to nie do koñca nasza wina.2010-08-25 11:25:48 (¼ród³o: IDG.pl)
Google: Flash w Chrome ³atany jest szybciej. Siedmiokrotnie szybciej...
Rozpoczêcie dystrybuowania poprawek dla Adobe Flash Playera za po¶rednictwem systemu aktualizacyjnego wbudowanego do przegl±darki Chrome sprawi³o, ¿e jej u¿ytkownicy ³ataj± Flasha nawet siedmiokrotnie szybciej, ni¿ jeszcze kilka miesiêcy temu.2010-08-24 14:36:09 (¼ród³o: IDG.pl)
Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿y w Sieci
Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.2010-08-24 13:59:22 (¼ród³o: IDG.pl)
Tysi±ce hase³ u¿ytkowników serwisu Filmweb.pl kr±¿± w Sieci
Serwis Filmweb.pl zosta³ zhakowany. Baza z danymi o setkach tysiêcy kont u¿ytkowników kr±¿y w Internecie. Portal potwierdza informacje o wycieku i uspokoja, ¿e dane s± zaszyfrowane.2010-08-23 15:15:02 (¼ród³o: IDG.pl)
Jak ustrzec siê ataków na VoIP?
Postawienie firmowej centralki VoIP jest obecnie ³atwiejsze ni¿ kiedykolwiek indziej - poza darmowym oprogramowaniem Asterisk na rynku pojawi³y siê gotowe, prekonfigurowane maszyny wirtualne (AsteriskNOW!) oraz bogata oferta komercyjnych dostawców us³ug i produktów opartych na Asterisku. Przy entuzjastycznym ciêciu kosztów tradycyjnej telefonii nale¿y jednak uwa¿aæ, by nie wpa¶æ w k³opoty, które mog± skutkowaæ stratami wielokrotnie wiêkszymi ni¿ oszczêdno¶ci na VoIP.2010-08-09 15:46:26 (¼ród³o: IDG.pl)
Oprogramowanie, które zabija
Czy rozrusznik serca mo¿na zdalnie przeprogramowaæ tak, by wywo³a³ migotanie komór serca u osoby, której go wszczepiono? Wygl±da na to, ¿e nie tylko rozruszniki serca ale tak¿e mnóstwo innych urz±dzeñ medycznych jest praktycznie ca³kowicie pozbawione funkcji bezpieczeñstwa.2010-07-30 09:25:14 (¼ród³o: IDG.pl)
Programy, które zablokuj± ataki na skróty w Windows
Pojawi³y siê dwa bezp³atne narzêdzia - dwóch ró¿nych producentów - s³u¿±ce do ochrony przed "luk± .LNK" w systemach Windows. Aplikacje wyda³y niezale¿nie od siebie firmy Sophos i G Data.2010-07-27 14:50:38 (¼ród³o: IDG.pl)
Nowe narzêdzia do ³amania GSM
Niepraktyczne jeszcze parê lat temu ataki na szyfrowanie telefonów komórkowych s± teraz w zasiêgu amatorów - norwerski hacker Frank A. Stevenson udostepni³ w³a¶nie otwarte oprogramowanie do ³amania kluczy zabezpieczaj±cych poufno¶æ po³±czeñ GSM.2010-07-23 11:53:40 (¼ród³o: IDG.pl)
Adobe 10 z dodatkow± ochron±
Adobe poinformowa³o, ¿e kolejne wydanie Acrobata i Readera bêdzie wyposa¿one w funkcje sandboxu tak jak robi to MSIE8 czy Chrome. Cel to poprawa bezpieczeñstwa aplikacji i ochrona przed z³o¶liwymi tre¶ciami dodawanymi do plików PDF.2010-07-21 11:40:24 (¼ród³o: IDG.pl)
59 poprawek Oracle, tak¿e dla rozwi±zañ Sun Microsystems
Amerykañski koncern udostêpni³ zestaw 59 aktualizacji usuwaj±cych b³êdy m.in. w systemie bazodanowym Oracle, aplikacjach biznesowych oraz oprogramowaniu warstwy middleware. W zestawie znalaz³y siê równie¿ poprawki dla przejêtego wraz z firm± Sun Microsystems systemu operacyjnego Solaris.2010-07-14 13:23:32 (¼ród³o: IDG.pl)
Bia³y Dom planuje zabezpieczenie cyberprzestrzeni
Plan "zredukowania s³abo¶ci w systemie cyberbezpieczeñstwa i poprawê zabezpieczeñ prywatno¶ci online" zaprezentowa³ w czerwcu Howard Schmidt, specjalny asystent i koordynator ds. cyberbezpieczeñstwa prezydenta USA.2010-07-12 11:46:17 (¼ród³o: IDG.pl)
CRASH - system odporno¶ciowy dla sieci
Naukowcy agencji DARPA (Defense Advanced Research Project Agency) og³osili program CRASH (CleanSlate Design of Resilent, Adaptative, Secure Hosts), który ma umo¿liwiæ projektowanie samodostosowuj±cych siê, niezwykle bezpiecznych sieci komputerowych, korzystaj±cych z mechanizmów analogicznych do systemów odporno¶ciowych organizmu ludzkiego.2010-07-12 09:17:29 (¼ród³o: IDG.pl)
Ukryta wiadomo¶æ w logo jednostki do walki z cyberterroryzmem
W emblemacie U.S. Cyber Command, czyli amerykañskiej jednostki do walki z cyberterroryzmem znajduje siê tajemniczy 32-znakowy ci±g liter i cyfr. Nie jest on jednak tak trudny do rozszyfrowania...2010-07-09 09:19:18 (¼ród³o: IDG.pl)
Przynêty na hakerów
W wielu sieciach korporacyjnych brakuje nale¿ytego nadzoru nad dzia³aniami w sieci. Obserwowanie sieci i nadzór systemów komputerowych jest drogie i obci±¿one fa³szywymi rozpoznaniami. Nie nale¿y siê wiêc dziwiæ, ¿e ataki czêsto pozostaj± niewykryte przez miesi±ce, malware rozprzestrzeniaj± siê po kryjomu, a napastnicy mog± stopniowo coraz g³êbiej infiltrowaæ zasoby sieci, pozostaj±c w ukryciu.2010-07-08 12:48:43 (¼ród³o: IDG.pl)
Amerykanie bêd± wykrywaæ cyberataki
Amerykañska Agencja Bezpieczeñstwa Narodowego (NSA) buduje system, którego zadaniem bêdzie wykrywanie cyberataków na kluczowe elementy amerykañskiej infrastruktury informatycznej i gospodarczej. Poinformowa³ w³a¶nie o tym Wall Street Journal, powo³uj±c siê na anonimowych informatorów.2010-07-08 11:46:52 (¼ród³o: IDG.pl)
Jeden z deweloperów w³ama³ siê do App Store i iTunes
Deweloper w³ama³ siê do iTunes i podbi³ pozycjê swojej aplikacji w rankingach.2010-07-06 09:59:00 (¼ród³o: IDG.pl)
Bezpieczeñstwo w ciemnych barwach
Ataki w przysz³o¶ci bêd± bardziej precyzyjne ni¿ obecnie i ochrona przed nimi bêdzie trudniejsza.2010-07-06 00:00:00 (¼ród³o: IDG.pl)
5 dni na za³atanie luki
Jeden z in¿ynierów Google opublikowa³ kod eksploita, który umo¿liwia przeprowadzanie ataków, wykorzystuj±c powa¿n± lukê w bezpieczeñstwie Windows XP.2010-07-06 00:00:00 (¼ród³o: IDG.pl)
Bezpieczeñstwo Wi-Fi: fakty i mity
Ochrona przed zagro¿eniami zwi±zanymi z technologi± Wi-Fi jest i bêdzie istotn± czê¶ci± krajobrazu bezpieczeñstwa wielu firm. Prezentujemy piêæ mitów zwi±zanych z bezpieczeñstwem sieci bezprzewodowych.2010-07-06 00:00:00 (¼ród³o: IDG.pl)
Mobilna prywatno¶æ
Zazwyczaj nie ma mo¿liwo¶ci technicznych, by u¿ytkownicy sprawdzili, czy aplikacja wykonuje dok³adnie to, co zawarto w jej opisie.2010-07-06 00:00:00 (¼ród³o: IDG.pl)
Od mikrodruku do ¿ó³tych punktów
Ochrona wydruków stanowi wa¿ny element systemu bezpieczeñstwa informacji. Jej metody s± jednak s³abiej znane specjalistom od bezpieczeñstwa IT ni¿ metody ochrony dokumentów elektronicznych.2010-07-06 00:00:00 (¼ród³o: IDG.pl)
Czy mo¿na przewidzieæ epidemie wirusów?
Firma Kaspersky Lab opatentowa³a technologiê przewidywania epidemii szkodliwego oprogramowania. Zdaniem producenta technologia umo¿liwi precyzyjne przewidywanie skali epidemii oraz zapobieganie ich rozprzestrzenianiu siê.2010-07-02 13:56:28 (¼ród³o: IDG.pl)
Dwóch nastolatków z cyberprzestêpczego forum zatrzymanych
Brytyjska policja zatrzyma³a dwóch m³odych mê¿czyzn podejrzewanych o za³o¿enie i zarz±dzanie internetowym forum cyberprzestêpczym.2010-06-25 09:13:10 (¼ród³o: IDG.pl)
Jak chroniæ swoj± prywatno¶æ w aplikacjach Flash?
Adobe Flash czêsto go¶ci³ w ostatnich miesi±cach w nag³ówkach informacji o nowych dziurach. Ca³kowita rezygnacja z Flasha jest trudna, je¶li nie chcemy pozbawiæ siê dostêpu do YouTube czy wielu serwisów, które korzystaj± z niego w celu uatrakcyjnienia wygl±du strony, czy jest to konieczne czy nie.2010-06-22 11:14:46 (¼ród³o: IDG.pl)
Czarna lista gro¼na dla firmy
Najwa¿niejsz± metod± walki ze spamem jest ocena reputacji adresu IP. Filtracja na poziomie po³±czenia jest najbardziej niezawodna.2010-06-22 00:00:00 (¼ród³o: IDG.pl)
Ani Google, ani Microsoft nie dbaj± o prywatno¶æ us³ug online
Google i Microsoft przechowuj± du¿e ilo¶ci danych na temat u¿ytkowników ich serwisów. Obie firmy oferuj± darmowe serwisy, które s± wra¿liwe na ró¿nego rodzaju ataki.2010-06-21 11:55:05 (¼ród³o: IDG.pl)
Anubis - konkurencja dla VirusTotal
Anubis to nowe narzêdzie do oceny ryzyka ze strony podejrzanych plików wykonywalnych dla Windows. W odró¿nieniu od popularnego serwisu VirusTotal, który pos³uguje siê g³ównie sygnaturami, Anubis dzia³a w oparciu o analizê dzia³ania programu w emulowanym ¶rodowisku.2010-06-21 10:07:43 (¼ród³o: IDG.pl)
Automatyczne zabezpieczanie kodu PHP
Trójka pracowników naukowych z Uniwersytetu Illinois stworzy³a narzêdzie, które automatycznie konwertuje kod ¼ród³owy w PHP u¿ywaj±cy "sklejanych" zapytañ SQL na znacznie bezpieczniejsze zapytania u¿ywaj±ce wyra¿eñ prekompilowanych (prepared statement). Wszystko po to, by chroniæ aplikacje przed atakami SQL Injection.2010-06-18 16:33:49 (¼ród³o: IDG.pl)
Pracownik + pendrive = niebezpieczeñstwo
Najwiêkszym zagro¿eniem dla bezpieczeñstwa informatycznego jest pracownik niefrasobliwie korzystaj±cy z przeno¶nych pamiêci USB - ocenili administratorzy IT firm i instytucji z województwa dolno¶l±skiego, obecni na wroc³awskiej konferencji IT Security Show.2010-06-17 11:18:41 (¼ród³o: IDG.pl)
Fa³szywy antywirus atakuje kibiców mundialu w RPA
W wynikach wyszukiwania hase³ zwi±zanych z pi³karskimi mistrzostwami ¶wiata 2010 pojawiaj± siê linki do stron rozpowszechniaj±cych fa³szywy antywirus - ostrzega laboratorium antywirusowe firmy Panda Security.2010-06-17 09:01:45 (¼ród³o: IDG.pl)
Sieæ mo¿e potwierdziæ autentyczno¶æ nagrañ
W laboratorium kryminalistycznym Metropolitalnej Policji w Penge, niedaleko Londynu, opracowano technikê analizy czêstotliwo¶ci sieci energetycznej (ENF, ang. electrical network frequency analysis), która umo¿liwia okre¶lenie czasu nagrania na podstawie fluktuacji sygna³u sieci zasilaj±cej.2010-06-15 00:00:00 (¼ród³o: IDG.pl)
Dialery wracaj±
Zjawisko wy³udzania pieniêdzy za pomoc± programów zestawiaj±cych po³±czenia (tzw. dialerów), zdawa³o siê odej¶æ do przesz³o¶ci razem z popularyzacj± ³±czy szerokopasmowych. Tymczasem dialery wracaj± - tym razem atakuj± platformy mobilne.2010-06-15 00:00:00 (¼ród³o: IDG.pl)
Cyberprzestêpcy sprzedaj± gotowe pakiety niewykrywalnych botów
Laboratorium antywirusowe PandaLabs wykry³o w sieci portal oferuj±cy boty o szeregu funkcji w cenie od 95 do 225 USD. Cena ca³ego katalogu botów to 4500 USD.2010-06-14 16:16:56 (¼ród³o: IDG.pl)
FBI zajmie siê spraw± wycieku e-maili w³a¶cicieli iPadów
Amerykañskie Federalne Biuro ¦ledcze rozpoczê³o oficjalne dochodzenie w sprawie 114 tys. adresów e-mail, nale¿±cych do w³a¶cicieli iPadów, które wyciek³y z serwisu internetowego koncernu telekomunikacyjnego AT&T.2010-06-11 13:57:01 (¼ród³o: IDG.pl)
Hakerzy przejêli 114 tys. adresów e-mail w³a¶cicieli iPadów
Pozwoli³a na to usterka na stronie amerykañskiego operatora telefonii komórkowej AT&T, który w Stanach Zjednoczonych sprzedaje wersje iPada 3G.2010-06-10 15:36:44 (¼ród³o: IDG.pl)
Urz±dzenia apertOS - ochrona dla ma³ych i ¶rednich firm
Na rynku pojawi³a siê nowa polska firma, oferuj±ca ma³ym i ¶rednim przedsiêbiorstwom rozwi±zania do ochrony sieci informatycznych przed ró¿nego rodzaju zagro¿eniami. Za³o¿ona na pocz±tku 2010 r. apertOS ma w swojej ofercie kompleksowe rozwi±zania bezpieczeñstwa oparte na w³asnym oprogramowaniu, a w warstwie sprzêtowej - na serwerach produkowanych przez Action SA.2010-06-09 12:08:11 (¼ród³o: IDG.pl)
Kto zagra¿a bazom danych?
W ¶wiecie, w którym aplikacje biznesowe w zasadzie nie funkcjonuj± bez platformy bazodanowej, zabezpieczenie tej ostatniej staje siê coraz istotniejsze. Zw³aszcza ¿e w bazach przechowywane s± dane nie tylko kluczowe z punktu widzenia organizacji, ale tak¿e chronione prawem. Spróbujmy zatem dokonaæ przegl±du niektórych zagro¿eñ dla baz danych oraz mechanizmów mog±cych pomóc w ich ochronie.2010-06-09 08:50:50 (¼ród³o: IDG.pl)
Co trzeci wynik wyszukiwania jest zainfekowany
Wed³ug firmy Symantec co trzeci link w wynikach wyszukiwania jest zainfekowany. Firma odkry³a skalê zagro¿enia podczas dwutygodniowego badania: sprawdzono 100 najwy¿szych odpowiedzi na 300 najpopularniejszych zapytañ.2010-06-08 09:51:01 (¼ród³o: IDG.pl)
Adobe zmieni cykl ³atania Acrobat Readera
Firma Adobe Systems rozwa¿a wprowadzenie czêstszych aktualizacji swoich produktów. W ubieg³ym roku wprowadzono kwartalny harmonogram dostarczania aktualizacji dla oprogramowania Acrobat i Reader, obecnie planuje siê cykl miesiêczny.2010-06-08 00:00:00 (¼ród³o: IDG.pl)
Ciche ³atanie dziur
Przy porównywaniu oprogramowania ró¿nych dostawców jednym z mierników jest ilo¶æ poprawianych b³êdów. Miernik ten nie jest jednak wiarygodny, gdy¿ publikowane informacje nie zawieraj± listy wszystkich usuwanych podatno¶ci.2010-06-08 00:00:00 (¼ród³o: IDG.pl)
Jak zabezpieczyæ ¶rodowisko wirtualne
Zapewnienie bezpieczeñstwa ¶rodowisku wirtualizowanemu wydaje siê proste - wystarczy powieliæ rozwi±zania typowe dla infrastruktury klasycznej. Tymczasem, wirtualizowane ¶rodowisko ró¿ni siê od klasycznego i nale¿y wzi±æ to pod uwagê.2010-06-08 00:00:00 (¼ród³o: IDG.pl)
Nowa krytyczna dziura w Adobe
Firma Adobe poinformowa³a o nowej krytycznej dziurze w Adobe Flash Player, która dotyka tak¿e Adobe Reader i Acrobat 9. Problem dotyczy wszystkich systemów operacyjnych, dla których dostêpne s± wymienione produkty.2010-06-07 11:18:53 (¼ród³o: IDG.pl)
Fotografujemy dane
Technologia kopii migawkowych - snapshots - coraz czê¶ciej jest wykorzystywana podczas budowania strategii ochrony danych w przedsiêbiorstwach. W porównaniu z klasyczn± metod± backupu, ma do zaoferowania bardzo krótki czas przywracania danych (RTO) oraz bliski punkt przywracania (RPO). Mechanizmów dzia³ania snapshotów jest kilka - wyja¶niamy, czym siê ró¿ni±.2010-06-07 11:16:52 (¼ród³o: IDG.pl)
Pozwy przeciwko Google za przechwytywanie danych z Wi-Fi
Od momentu, w którym koncern Google oficjalnie przyzna³, ¿e przypadkowo przechwytywa³ poufne dane z prywatnych, niezabezpieczonych sieci Wi-Fi, min±³ ju¿ blisko miesi±c. W tym czasie do amerykañskich s±dów trafi³o ju¿ co najmniej sze¶æ pozwów przeciwko firmie (w ka¿dym przypadku powodowie domagaj± siê uznania pozwów za roszczenia zbiorowe).2010-06-07 09:36:02 (¼ród³o: IDG.pl)
Karta p³atnicza z ekranem i klawiatur± wygeneruje has³o jednorazowe
Visa wprowadza karty p³atnicze wyposa¿one w ma³y wy¶wietlacz, klawiaturê numeryczn± i generator hase³ jednorazowych. Technologia ma zapewniæ ochronê u¿ytkowników kart przed wszelkiego rodzaju cyber-przestêpstwami.2010-06-04 15:00:32 (¼ród³o: IDG.pl)
Norton Everywhere - ochrona niezale¿nie od miejsca i urz±dzenia
Firma Symantec zaprezentowa³a trzyczê¶ciow± inicjatywê Norton Everywhere, której celem jest rozszerzenie ochrony przed zagro¿eniami z Internetu na urz±dzenia i platformy inne ni¿ komputery PC. Nowe produkty i us³ugi oferowane w ramach tej inicjatywy obejm± urz±dzenia mobilne, inne urz±dzenia pod³±czane do Internetu (np. telewizory, odtwarzacze multimedialne) oraz us³ugi wbudowane dla tych urz±dzeñ (np. aktualizacje firmware).2010-06-01 10:24:13 (¼ród³o: IDG.pl)
Antywirus mo¿e byæ zagro¿eniem
B³±d w implementacji oprogramowania antywirusowego mo¿e nara¿aæ system na ataki - od pominiêcia ochrony, do przejêcia kontroli nad systemem w³±cznie. Takim atakiem jest podmiana argumentów.2010-06-01 00:00:00 (¼ród³o: IDG.pl)
S±dny dzieñ dla Internetu w Niemczech
12 maja u¿ytkownicy Internetu w Niemczech zmagali siê z najwiêksz± dotychczas awari± w Europie, spowodowan± b³êdem w dzia³aniu systemu DNS.2010-06-01 00:00:00 (¼ród³o: IDG.pl)
Komputery organiczne coraz bli¿ej
Czê¶æ u¿ytkowników uwa¿a, ¿e ich komputery maj± osobowo¶æ, ale jak na razie nie s± to ¿ywe organizmy tylko uk³ady krzemowe. Specjali¶ci uwa¿aj±, ¿e przysz³o¶æ komputerów nale¿y do urz±dzeñ z elementami organicznymi.2010-05-31 12:02:41 (¼ród³o: IDG.pl)
Mark Zuckerberg o prywatno¶ci na Facebooku (WIDEO)
Za³o¿yciel i CEO Facebooka w krótkim wideo opowiada o zmianach jakie zajd± na serwisie.2010-05-28 14:59:36 (¼ród³o: IDG.pl)
Mened¿erowie IT stresuj± siê odzyskiwaniem utraconych danych
Dla ponad po³owy ankietowanych mened¿erów IT w sektorze M¦P perspektywa odzyskiwania danych jest stresuj±ca lub bardzo stresuj±ca. Powodem s± g³ównie nieefektywne polityki tworzenia kopii zapasowych i odzyskiwania danych w wielu organizacjach, a tak¿e potencjalne skutki utraty danych dla efektywno¶ci i przychodów przedsiêbiorstwa.2010-05-28 09:08:48 (¼ród³o: IDG.pl)
44 miliony skradzionych kont graczy online
Firma Symantec odkry³a ogromn± bazê kont skradzionych graczom internetowym.2010-05-28 09:00:38 (¼ród³o: IDG.pl)
Raport: bezpieczeñstwo procesów biznesowych
Autorzy raportu "Bezpieczeñstwo Procesów Biznesowych 2010" uwa¿aj±, ¿e polskie firmy s³abo radz± sobie z zarz±dzaniem ryzykiem nadu¿yæ. Raport przygotowa³a firma SEENDICO Doradcy, we wspó³pracy z BKK Inwest oraz Brokerzy i Konsultanci.2010-05-27 11:17:30 (¼ród³o: IDG.pl)
Jak siê broniæ przed oszustwem typu "tabnapping"
Najnowsze wersje przegl±darek internetowych wyposa¿one s± w filtry blokuj±ce próby oszustwa (phishing) - ich zadaniem jest ostrzeganie przed zagro¿eniem w momencie, gdy przegl±darka próbuje otworzyæ potencjalnie gro¼n± witrynê. "Tabnapping" wymyka siê takim zabezpieczeniom.2010-05-27 10:03:44 (¼ród³o: IDG.pl)
Która przegl±darka chroni przed phishingiem? ¯adna - "winne" karty
Bez wzglêdu na to, czy twoja przegl±darka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, mo¿esz byæ nara¿ony na nowy typ ataku phishingowego. Oszust mo¿e wykorzystaæ fakt, ¿e przegl±dasz strony WWW na wielu kartach.2010-05-26 14:24:00 (¼ród³o: IDG.pl)
¯adna przegl±darka nie uchroni przed phishingiem - "winne" karty
Bez wzglêdu na to, czy twoja przegl±darka internetowa to Firefox, Chrome, Opera, Internet Explorer czy Safari, mo¿esz byæ nara¿ony na nowy typ ataku phishingowego. Oszust mo¿e wykorzystaæ fakt, ¿e przegl±dasz strony WWW na wielu kartach.2010-05-26 11:32:45 (¼ród³o: IDG.pl)
Grzechy Facebooka zwi±zane z bezpieczeñstwem
Coraz wiêcej firm uwa¿a, ¿e media spo³eczno¶ciowe to dobra platforma do komunikacji z klientami. Trzeba jednak pamiêtaæ o tym, ¿e najpopularniejszy portal, Facebook, ma powa¿ne problemy z prywatno¶ci± jego u¿ytkowników.2010-05-25 14:10:18 (¼ród³o: IDG.pl)
Haker mo¿e pods³uchiwaæ przez urz±dzenia mobilne
Nowe botnety stworzone dla urz±dzeñ mobilnych pozwalaj± atakuj±cym widzieæ i s³yszeæ potencjalne ofiary. Zagro¿one s± laptopy i smartfony.2010-05-25 10:41:17 (¼ród³o: IDG.pl)
Dziura w czarnej skrzynce
Urz±dzenia wbudowane od dawna stanowi± czê¶æ infrastruktury IT, ale zbyt ma³o uwagi po¶wiêca siê ich bezpieczeñstwu. Zaniedbania mog± przynie¶æ katastrofalne skutki.2010-05-25 00:00:00 (¼ród³o: IDG.pl)
Ka¿dy da radê z³amaæ WEP
Administratorzy sieci Wi-Fi musz± pamiêtaæ, ¿e dziêki prostym w obs³udze narzêdziom do ³amania zabezpieczeñ, ataki mo¿e przeprowadziæ dzisiaj ju¿ nie tylko specjalista.2010-05-25 00:00:00 (¼ród³o: IDG.pl)
CONFidence 2010: zjazd hackerów w Krakowie
Ju¿ 25 maja rozpocznie siê konferencja CONFidence 2010. To jedna z najbardziej nietypowych i najciekawszych konferencji IT w naszym kraju, nazywana jest popularnie "zjazdem hackerów". S³owo "hacker" musi byæ w tym przypadku rozumiane prawid³owo: jako osoba posiadaj±ca wybitn± wiedzê na temat bezpieczeñstwa systemów informatycznych.2010-05-24 15:49:28 (¼ród³o: IDG.pl)
Czy Google ma dane z twojej firmowej sieci Wi-Fi?
Google "przypadkowo" zbiera³o dane z sieci bezprzewodowych, ale tylko niezabezpieczonych. Czy twoje firmowe dane s± bezpieczne?2010-05-24 15:24:48 (¼ród³o: IDG.pl)
Bezpieczne has³o - jak je utworzyæ
Bezpieczne i silne has³o to jeden z najwa¿niejszych instrumentów bezpieczeñstwa, jakim dysponuje u¿ytkownik komputera i Internetu.2010-05-24 13:55:13 (¼ród³o: IDG.pl)
Jak sprawdziæ, czy twój system pad³ ofiar± cyberprzestêpców?
Sprawd¼, czy twój pecet nie pad³ ³upem cyfrowych przestêpców! Z pewno¶ci± nie chcesz, aby by³ sterowany przez internetowego kryminalistê, który wykorzystywa³by go do pope³niania przestêpstw.2010-05-22 08:26:01 (¼ród³o: IDG.pl)
Przezorny zawsze ubezpieczony
Kiedy ju¿ zwirtualizujemy, skonsolidujemy i zoptymalizujemy nasze centrum danych, zastanówmy siê, jak± polisê ubezpieczeniow± na wypadek katastrofy powinno posiadaæ centrum danych? Jak zabezpieczyæ dane?2010-05-20 15:56:50 (¼ród³o: IDG.pl)
Google bêdzie mia³o k³opoty za szpiegowanie
Federalna Komisja Handlu bêdzie prowadziæ dochodzenie w sprawie pods³uchiwania przez Google niezabezpieczonych sieci Wi-Fi. Zdarzenie mia³o miejsce pod koniec zesz³ego tygodnia i bêdzie mia³o powa¿ne nastêpstwa: swoje niezadowolenie wyrazi³a te¿ Unia Europejska.2010-05-18 15:37:06 (¼ród³o: IDG.pl)
Haker atakuje w poniedzia³ek
Czê¶æ hakerów traktuje nowe systemy bezpieczeñstwa jak rzucon± im rêkawicê. Atakowane s± przede wszystkim profesjonalne i popularne serwisy.2010-05-11 00:00:00 (¼ród³o: IDG.pl)
Zestawy do ³amania WiFi - chiñski przebój rynkowy
W Chinach w nielegalnym obiegu niezmiernie popularny sta³ siê ostatnio pewien nowy produkt - specjalny zestaw sprzêtu i oprogramowania do ³amania zabezpieczeñ bezprzewodowych sieci WiFi. Produkt ten jest oferowany jako "narzêdzia do darmowego surfowania po Internecie".2010-05-06 12:18:21 (¼ród³o: IDG.pl)
TEST: 20 programów antywirusowych. Który najlepszy?
Bezp³atne antywirusy maj± spore ograniczenia, z kolei pakiety Internet Security bywaj± zbyt drogie. Mo¿e zamiast tego lepiej wybraæ komercyjny program antywirusowy?2010-05-06 09:30:20 (¼ród³o: IDG.pl)
Windows powinien mieæ wbudowany czytnik PDF?
Skoro Adobe nie jest w stanie zabezpieczyæ swojego oprogramowania tak, by przestêpcy nie mogli wykorzystywaæ plików PDF do atakowania komputerów, to o bezpieczeñstwo u¿ytkowników powinien zadbaæ Microsoft - twierdzi Sean Sullivan, znany specjalista do spraw bezpieczeñstwa. Jego zdaniem koncern móg³by wzi±æ przyk³ad z Apple i wbudowaæ do systemu operacyjnego Windows prost± aplikacjê do otwierania plików PDF.2010-05-03 09:33:52 (¼ród³o: IDG.pl)
Niebezpieczna wymiana plików
Wêz³y sieci peer to peer pojawiaj± siê czêsto w polskich firmach bez zgody i wiedzy administratorów. Ich obecno¶æ mo¿e byæ zagro¿eniem dla bezpieczeñstwa IT w organizacji.2010-04-27 00:00:00 (¼ród³o: IDG.pl)
Twórcy scareware ¿eruj± na potkniêciu McAfee
Tysi±ce u¿ytkowników poszkodowanych przez obarczon± powa¿nym b³êdem poprawkê oprogramowania antywirusowego McAfee zosta³o nara¿onych na kolejne niebezpieczeñstwo. Twórcy fa³szywych antywirusów zatruli wyniki wyszukiwania w popularnych wyszukiwarkach, zamieszczaj±c linki kieruj±ce do stron z programami scareware.2010-04-23 11:10:19 (¼ród³o: IDG.pl)
Kradzie¿ to¿samo¶ci w Facebooku - 1,5 mln kont do sprzedania
Internetowy przestêpca przedstawiaj±cy siê jako Killros ma do sprzedania 1,5 mln skradzionych kont u¿ytkowników serwisu spo³eczno¶ciowego Facebook. Ceny zaczynaj± siê od 25 USD za 1000 kompletów login + has³o.2010-04-23 08:06:35 (¼ród³o: IDG.pl)
¬le siê dzieje w bezpieczeñstwie
Symantec wykry³ w 2009 r. 240 mln szkodliwych programów i przygotowa³ prawie 2,9 mln sygnatur wirusowych. To dane przedstawione w wydanym w³a¶nie przez firmê "Raporcie o zagro¿eniach bezpieczeñstwa w Internecie".2010-04-21 14:23:11 (¼ród³o: IDG.pl)
ESET: nowe wersje pakietu ochronnego i antywirusa
Firma ESET udostêpni³a nowe wersje (4.2) swoich rozwi±zañ - pakietu ochronnego ESET Smart Security oraz systemu antywirusowego ESET NOD32 Antivirus.2010-04-20 21:11:22 (¼ród³o: IDG.pl)
Zagro¿one ¶rodowisko
Przestêpcy coraz czê¶ciej wykorzystuj± do ataków luki w powszechnie stosowanych plikach PDF, a ostatnio nawet same opcje standardu PDF.2010-04-20 00:00:00 (¼ród³o: IDG.pl)
Norton AntiVirus 2011 i Norton Internet Security 2011 - dostêpne wersje beta
Symantec udostêpni³ testowe wydania swoich najnowszych produktów ochronnych. Norton AntiVirus 2011 i Norton Internet Security 2011 w postaci finalnej trafi± na rynek najprawdopodobniej we wrze¶niu br.2010-04-19 15:06:49 (¼ród³o: IDG.pl)
Symantec unifikuje zarz±dzanie bezpieczeñstwem w przedsiêbiorstwie
Firma zapowiedzia³ unifikacjê zarz±dzania informacjami zwi±zanymi z bezpieczeñstwem, obejmuj±c± punkty koñcowe, bramy i serwery w przedsiêbiorstwie. Unifikacja ta ma pojawiæ siê w nowych wydaniach Symantec Protection Suite, które planowane s± na lato br.2010-04-19 13:36:43 (¼ród³o: IDG.pl)
Zeus atakuje przez lukê w PDF
Niebezpieczny botnet Zeus zosta³ uaktualniony przez swoich twórców - dziêki temu mo¿e infekowaæ komputery wykorzystuj±c nieza³atan± lukê w formacie PDF. Na razie nie wiadomo, kiedy pojawi siê aktualizacja rozwi±zuj±ca problem - prace nad ni± mog± siê przeci±gn±æ, bo nie jest to klasyczna luka w zabezpieczeniach, lecz b³±d projektowy.2010-04-16 15:24:42 (¼ród³o: IDG.pl)
W ci±gu roku wolumen spamu wzrós³ o 6 proc.
Mimo wysi³ków specjalistów od spraw bezpieczeñstwa zmierzaj±cych do ograniczenia rozmiaru zjawiska spamu, zacz±³ on znowu przyrastaæ. Wed³ug Postini, oddzia³u filtracji spamu Google, wolumen niechcianych wiadomo¶ci pocztowych w pierwszym kwartale br. by³ wy¿szy o ok. 6 proc. ni¿ rok wcze¶niej.2010-04-16 12:58:52 (¼ród³o: IDG.pl)
Apple ³ata "lukê z Pwn2Own"
Firma Apple zaktualizowa³a Mac OS X, usuwaj±c z niego lukê, która pos³u¿y³a do w³amania siê do systemu w czasie konkursu hakerskiego Pwn2Own.2010-04-15 10:00:00 (¼ród³o: IDG.pl)
Check Point: system DLP bli¿ej u¿ytkownika
Firma Check Point opracowa³a system DLP (Data Leak Prevention), który po wykryciu nadu¿ycia zwi±zanego z wykorzystaniem wra¿liwych danych, powiadamia o tym u¿ytkownika za pomoc± wyskakuj±cego okienka.2010-04-14 13:13:32 (¼ród³o: IDG.pl)
Niebezpieczne reklamy w facebookowej aplikacji
W serwisie spo³eczno¶ciowym Facebook pojawi³y siê ostatnio reklamy przekierowuj±ce u¿ytkowników na stronê ze z³o¶liwym oprogramowaniem - poinformowa³a Sandi Hardmeier, specjalistka ds. bezpieczeñstwa. Niebezpieczne bannery wy¶wietlane by³y w dostêpnej na Facebook.com aplikacji Farm Town.2010-04-13 14:20:23 (¼ród³o: IDG.pl)
Co by³o, co bêdzie?
Od kilku lat nasila siê trend komercjalizacji ataków internetowych. Obecnie cyberprzestêpcy dzia³aj± w sposób zorganizowany i stosuj± wszelkie dostêpne metody pozyskiwania pieniêdzy za po¶rednictwem Internetu. Potwierdzaj± to wyniki tegorocznego raportu CERT Polska.2010-04-13 00:00:00 (¼ród³o: IDG.pl)
25 najpowa¿niejszych b³êdów programistów
Przedstawiamy listê 25 najwa¿niejszych b³êdów programistycznych, które wed³ug organizacji MITRE przyczyniaj± siê do powszechnej podatno¶ci oprogramowania na ataki.2010-04-13 00:00:00 (¼ród³o: IDG.pl)