hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Poważna dziura w Javie

We wszystkich wersjach Java Runtime Environment nowszych niż 1.6.0_10 jest poważna dziura umożliwiająca uruchomienie złośliwego kodu z pominięciem mechanizmów bezpieczeństwa interpretera.
2010-04-12 13:03:27 (źródło: IDG.pl)

Wizzair - recaptcha ominięta

Serwis Wizzair w ciągu ostatnich kilku miesięcy wprowadził szereg nowych mechanizmów zabezpieczających przed Data/Screen Scraping. Wiele portali, które oferowały rezerwacje biletów przez tego przewoźnika przestała działać, spowodowało to duże zamieszanie na rynku turystycznym.
2010-04-09 18:01:40 (źródło: IDG.pl)

25 dziur do załatania w Windows, MS Office i Exchange

Microsoft oficjalnie zapowiedział, że w najbliższy wtorek udostępni 11 uaktualnień dla swoich produktów - w sumie będą one usuwały z różnych aplikacji i systemów operacyjnych koncernu aż 25 różnych błędów.
2010-04-09 12:39:35 (źródło: IDG.pl)

Co 10. komputer wciąż podatny na Confickera

Mimo, że od zmasowanego ataku robaka Conficker minęło już półtora roku, ok. 10% użytkowników Windows wciąż nie zainstalowało poprawki usuwającej lukę wykorzystywaną przez szkodnika. Dodajmy, że owa poprawka była dostępna jeszcze przed pojawieniem się robaka...
2010-04-08 13:37:48 (źródło: IDG.pl)

Robak PDF nie wymagający włączenia opcji JavaScript

Jeremy Conway, specjalista od spraw bezpieczeństwa zatrudniony w firmie NitroSecurity, twierdzi, iż odkrył sposób na rozprzestrzenianie kodów złośliwych w dokumentach PDF bez konieczności wykorzystywania opcji JavaScript w komputerze ofiary.
2010-04-08 00:57:35 (źródło: IDG.pl)

Foxit - uaktualniony, ale wciąż podatny na atak

Pewien belgijski specjalista ds. bezpieczeństwa wykrył niedawno poważny błąd w zabezpieczeniach popularnego, darmowego czytnika plików PDF - Foxit Readera (a także Adobe Readera). Producent aplikacji po kilku dniach udostępnił uaktualnienie - ale okazało się, że wcale nie rozwiązuje ono problemu wykrytego przez Belga.
2010-04-07 13:24:35 (źródło: IDG.pl)

Atak malware przez PDF to realne zagrożenie. Łaty nie pomagają

Rozpowszechnianie złośliwego kodu i atakowanie systemu użytkownika poprzez popularne pliki PDF jest dla cyberprzestępców dziecinnie proste - alarmują eksperci ds. zabezpieczeń z firmy NitroSecurity. Problem, który jeszcze tydzień temu uważano za rozwiązany, okazał się znacznie poważniejszy niż przewidywano.
2010-04-07 12:26:33 (źródło: IDG.pl)

Czerwona Gwiazda - system operacyjny do kontroli obywateli

Red Star, czyli komputerowy system operacyjny opracowany w Korei Północnej, ma za zadanie ściśle monitorować aktywność użytkownika oraz kontrolować dostęp do informacji.
2010-04-07 09:37:07 (źródło: IDG.pl)

"Siedem grzechów głównych" bezpieczeństwa w chmurach

Eksperci od spraw bezpieczeństwa ostrzegają organizacje wkraczające w obszar cloud computing, że chociaż takie pojęcia jak "wielodzierżawność" czy "wirtualizacja" mogą wydawać się im znajome, to jeszcze nie znaczy, że rozumieją wszystko, co jest związane z przeniesieniem aplikacji "w chmurę".
2010-04-02 20:48:48 (źródło: IDG.pl)

"Tokenizacja" ułatwia uzyskanie zgodności z wymogami PCI

Powszechnie oczekuje się akceptacji kart płatniczych przez sprzedawców, zakładając jednocześnie, że taka forma płacenia jest zabezpieczona przed wyciekiem danych i innymi zagrożeniami. Ale w rzeczywistości wielu sprzedawców tak naprawdę nie zdaje sobie sprawy, jakie słabości ma ten system elektronicznej płatności.
2010-04-02 13:25:34 (źródło: IDG.pl)

Bezpieczeństwo od Microsoftu

Dotychczas zabezpieczenia systemów Windows używanych w korporacjach wymagały zakupu oprogramowania firm trzecich. Obecnie Microsoft proponuje zestaw rozwiązań ochrony stacji roboczych i serwerów pod wspólną marką ForeFront. Jest to cała rodzina produktów związanych z bezpieczeństwem, które uzupełniają wbudowane mechanizmy.
2010-03-30 00:00:00 (źródło: IDG.pl)

Klient pod obstrzałem

Przedstawiamy najważniejsze czynniki ryzyka, związane z wykorzystaniem samoobsługowych kanałów bankowości elektronicznej.
2010-03-30 00:00:00 (źródło: IDG.pl)

Amerykańskie wojsko ostrzega przed Chińczykami

Amerykańskie systemy informatyczne - zarówno wojskowe, jak i gospodarcze - są celem powtarzających się ataków hakerskich, przeprowadzanych najprawdopodobniej z terytorium Chin. To problem, któremu należy poświęcić zdecydowanie więcej uwagi niż dotychczas - mówił podczas swojego wystąpienia przed senacką Komisją Sił Zbrojnych USA admirał Robert Willard.
2010-03-29 14:44:33 (źródło: IDG.pl)

Zagrożenia wewnątrz sieci

Najbardziej niedostrzegane problemy w zakresie bezpieczeństwa informacji powstają wewnątrz sieci i dotyczą nie kogo innego, jak ....pracowników działów IT. To właśnie oni mają dostęp do kont i haseł administracyjnych praktycznie we wszystkich systemach. Jeżeli firmowy administrator zechce podejrzeć dane na przykład z bazy działu kadr (płace, itp.), to nie zapobiegnie temu nawet najbardziej zaawansowany firewall czy system zarządzania tożsamością.
2010-03-26 14:57:03 (źródło: IDG.pl)

Włamanie do IE8 trwało... dwie minuty

W kanadyjskim Vancouver trwa właśnie konkurs hakerski Pwn2Own - już pierwszego dnia imprezy uczestnicy zdołali włamać się do trzech z czterech najpopularniejszych przeglądarek internetowych. Najciekawszy wydaje się przypadek Internet Explorera 8 - pewnemu hakerowi włamanie się do niego zajęło niecałe dwie minuty. Microsoft już potwierdził, że w zabezpieczeniach aplikacji faktycznie znajduje się nieznany wcześniej, poważny błąd.
2010-03-26 14:36:58 (źródło: IDG.pl)

Złośliwy kod podmieniający program uaktualniania aplikacji

Wietnamscy specjaliści od spraw bezpieczeństwa namierzyli złośliwy kod, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 08:50:55 (źródło: IDG.pl)

Kod złośliwy podmieniający program uaktualniania aplikacji

Wietnamscy specjaliści od spraw bezpieczeństwa namierzyli kod złośliwy, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 08:50:55 (źródło: IDG.pl)

Olsztyn: włamali się do domowej sieci bezprzewodowej

Policjanci z Olsztyna zatrzymali dwóch mężczyzn podejrzanych o włamanie się do prywatnej, bezprzewodowej sieci komputerowej. Jeden z nich rozpowszechniał w ten sposób pliki chronione prawem autorskim.
2010-03-25 18:10:46 (źródło: IDG.pl)

Symantec: usługa wykrywania aktywności botnetów

Firma zamierza oferować organizacjom usługę monitorowania weba przeznaczoną do ewidencjonowania aktywności malware związanych z botnetami poprzez ciągłe przeszukiwanie ruchu HTTP.
2010-03-24 23:46:26 (źródło: IDG.pl)

FBI: cyberataki realnym zagrożeniem dla USA

Jeden z szefów amerykańskiego Federalnego Biura Śledczego ostrzega, że wielu wrogów Ameryki dysponuje obecnie środkami, umożliwiającymi ich uzyskanie nieautoryzowanego dostępu do praktycznie każdego komputera w USA. Niewykluczone, że owe środki mogą zostać wykorzystane do działań "mogących realnie zagrozić funkcjonowaniu państwa".
2010-03-24 15:18:33 (źródło: IDG.pl)

Użytkownicy Internet Explorera - uwaga na fałszywy antywirus

Luka w przeglądarce Internet Explorer 6 i 7, zgłoszona przez Microsoft na początku marca br. jest najwyraźniej wykorzystywana przez dwa różne cybergangi - ostrzega firma AVG. Jeden z nich używa jej do instalowania w komputerach ofiar fałszywego oprogramowania antywirusowego.
2010-03-24 11:17:34 (źródło: IDG.pl)

Policja ostrzega przed nową wersją "oszustwa nigeryjskiego"

Na stronie KGP pojawił się artykuł informujący o nowej wersji "oszustwa nigeryjskiego". Można się tam również dokładnie zapoznać z innymi metodami jakimi posługują się oszuści. Warto to zrobić, aby w przyszłości nie dać się nabrać np. "na uchodźcę politycznego z czarnego lądu" lub "wygraną na loterii".
2010-03-23 19:58:51 (źródło: IDG.pl)

Immunet - nowy pomysł na antywirusa

Ostatnio coraz częściej słyszymy, że klasyczne aplikacje antywirusowe nie sprawdzają się w dzisiejszych realiach. Być może właśnie dlatego niewielka amerykańska firma Immunet postanowiła zupełnie zmienić sposób funkcjonowania antywirusów - tworząc aplikację zabezpieczającą, działającą w chmurze.
2010-03-23 17:25:13 (źródło: IDG.pl)

Najbardziej niebezpieczne miasta online w USA według Symanteca

Symantec przedstawił listę miast w Stanach Zjednoczonych, które są najbardziej narażone na cyberprzestępstwa. Na pierwszym miejscu znalazło się Seattle.
2010-03-23 15:20:40 (źródło: IDG.pl)

Symantec: nowa wersja bramy antyspamowej

Firma udostępniła dwie nowe edycje platformy do ochrony poczty elektronicznej - Symantec Brightmail Gateway 9.0 oraz Symantec Brightmail Gateway 9.0 Small Business Edition. Nowe wersje zapewniają aktualizacje w czasie rzeczywistym, zintegrowaną funkcję szyfrowania oraz lepszą skalowalność.
2010-03-23 08:43:12 (źródło: IDG.pl)

Symantec: wersja 9.0 bramy antyspamowej

Firma udostępniła dwie nowe edycje platformy do ochrony poczty elektronicznej - Symantec Brightmail Gateway 9.0 oraz Symantec Brightmail Gateway 9.0 Small Business Edition. Nowe wersje zapewniają aktualizacje w czasie rzeczywistym, zintegrowaną funkcję szyfrowania oraz lepszą skalowalność.
2010-03-23 08:43:12 (źródło: IDG.pl)

Pięć sposobów na przekręt w Internecie

Przestępcy wpadają na coraz nowe pomysły wyłudzania pieniędzy od internautów, o czym świadczą coraz wyższe kwoty zarobione na przestępstwach. Według danych FBI, w 2009 r. było to ponad pół miliarda dolarów.
2010-03-22 13:10:40 (źródło: IDG.pl)

20 luk zero-day w Mac OS X

Charlie Miller, specjalista ds. bezpieczeństwa informatycznego, wykrył ok. 20 luk w różnych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalazł dziury.
2010-03-22 11:01:10 (źródło: IDG.pl)

Operator sprzedał 3 tys. zainfekowanych kart pamięci?

Przedstawiciele firmy Vodafone - operatora telefonii komórkowej - poinformowali, że do 3 tys. sprzedanych przez nią w Hiszpanii telefonów komórkowych mogły zostać dołączone karty pamięci zainfekowane m.in. robakiem atakującym system Windows.
2010-03-21 10:39:41 (źródło: IDG.pl)

Mozilla przyznaje - w Firefoksie 3.6 jest krytyczna luka

Organizacja potwierdziła, że w zabezpieczeniach przeglądarki Firefox (w najnowszej wersji - 3.6) znajduje się krytyczna luka, umożliwiająca uruchomienie złośliwego kodu. Błąd zostanie załatany dopiero za 10 dni - stosowna poprawka ma się pojawić 30 marca.
2010-03-20 09:26:43 (źródło: IDG.pl)

Microsoft vs Core Security - spór o dziurę w wirtualnym Windows

Specjaliści z firmy Core Security twierdzą, że w oprogramowaniu Microsoftu jest luka, umożliwiająca włamywanie się do systemów Windows uruchomionych w wirtualnych maszynach. Koncern z Redmond nie zamierza jednak przygotować łaty, ponieważ jego zdaniem żadnego błędu nie ma.
2010-03-18 15:56:06 (źródło: IDG.pl)

Estoński minister: cyberataków będzie coraz więcej

Właśnie mijają trzy lata od zmasowanych cyberataków na estońskie serwisy internetowe - Jaak Aaviksoo, minister obrony narodowej w estońskim rządzie stwierdził przy tej okazji, że w przyszłości powinniśmy spodziewać się coraz większej liczby takich incydentów.
2010-03-18 13:12:28 (źródło: IDG.pl)

McAfee: wyszukiwanie słabych punktów środowisk cloud

Firma udostępniła usługę skanowania VA (Vulnerability Assessment), która ma zapewnić dostawcom usług cloud możliwość przedstawiania użytkownikom pewnego rodzaju "certyfikatu bezpieczeństwa" swoich usług.
2010-03-16 19:59:37 (źródło: IDG.pl)

Krytyczna luka w IE - Microsoft szykuje poprawkę

Przedstawiciele koncernu z Redmond przyznali, że od kilku dni intensywnie pracują nad poprawką dla Internet Explorera, której zadaniem będzie usunięcie z aplikacji wykrytego niedawno krytycznego błędu. Na razie nie wiadomo jednak, kiedy uaktualnienie to zostanie udostępnione.
2010-03-16 15:03:21 (źródło: IDG.pl)

Zeus dla cyberprzestępców z technologią na wzór Microsoftu

Środowisko hakerów zabezpieczyło najnowszą wersję pakietu Zeus 1.3.3.7 antypirackimi rozwiązaniami wzorowanymi na technologii Microsoftu stosowanej do ochrony Windows - informuje Kevin Stevens, analityk ds. bezpieczeństwa z SecureWorks.
2010-03-16 13:06:50 (źródło: IDG.pl)

Szkoda większa niż czyn

Naruszenie bezpieczeństwa w firmie przetwarzającej wrażliwe dane może powodować prawdziwą lawinę kosztów.
2010-03-16 00:00:00 (źródło: IDG.pl)

Z szacunkiem dla prywatności

Wśród klasycznych funkcji bezpieczeństwa teleinformatycznego, takich jak autentyczność, integralność czy poufność, funkcja anonimowości na pierwszy rzut oka stanowi pewien dysonans. Jednak wobec coraz bardziej rozpowszechnionej legislacji regulującej kwestie prywatności, znaczenie anonimowości będzie rosło.
2010-03-16 00:00:00 (źródło: IDG.pl)

Nowe możliwości zarządzania smartfonami w przedsiębiorstwie

Skokowy wzrost liczby smartfonów w przedsiębiorstwach jest poważnym zmartwieniem działów IT. Pojawiły się jednak narzędzia, które pomagają uporać się z problemem nagłego przyrostu tych urządzeń.
2010-03-15 12:32:46 (źródło: IDG.pl)

Apple łata 16 luk w Safari

Koncern Apple udostępnił właśnie nową wersję przeglądarki Safari - 4.0.5. Z najnowszego wydania usunięto 16 błędów w zabezpieczeniach (12 z nich spełniało kryteria luki krytycznej). Moment opublikowania tej wersji wydaje się nieprzypadkowy - za kilkanaście dni odbędzie się bowiem słynny konkurs hakerski Pwn2Own (na którym zabezpieczenia Safari zwykle pokonywano w pierwszej kolejności).
2010-03-15 11:37:40 (źródło: IDG.pl)

Iran zamyka strony internetowe opozycji. Cyber-aktywiści aresztowani

Irańska Gwardia Rewolucyjna zaatakowała i zamknęła 29 stron internetowych rzekomo należących do cybernetycznej sieci szpiegowskiej Stanów Zjednoczonych. "Zamknięte strony internetowe naruszały bezpieczeństwo narodowe Iranu kryjąc się pod płaszczem działalności na rzecz praw człowieka" - podała irańska Fars News Agency.
2010-03-15 11:17:34 (źródło: IDG.pl)

Botnet Zeus coraz groźniejszy

Autor zestawu narzędzi hakerskich Zeus udostępnił właśnie jego najnowsze wydanie, w którym pojawił się cały wachlarz nowych funkcji. Od teraz Zeus może służyć nie tylko do przekształcania komputerów w elementy botnetu i wykradania z nich danych, ale także do przejmowania pełnej kontroli nad zainfekowanymi maszynami.
2010-03-12 15:53:26 (źródło: IDG.pl)

Fortinet ostrzega przed cyberprzestępcami i oprogramowaniem typu ransomware

Z danych lutowego wydania Fortinet Threatscape wynika, że w ubiegłym miesiącu wzrósł poziom aktywności oprogramowania typu ransomware, zanotowano rekordową liczbę spamu. Wciąż poważnym problemem są próby wyłudzania pieniędzy przez cyberprzestępców oraz rosnąca liczba luk w systemach informatycznych.
2010-03-12 14:29:02 (źródło: IDG.pl)

Polska w pierwszej dziesiątce krajów produkujących największą ilość spamu i phishingu

IBM opublikował doroczny raport X-Force poświęcony bezpieczeństwu w IT. Wyniki raportu wskazują na to, iż w ostatnim roku wzrosło zagrożenie phishingiem, a ponadto zanotowano większą podatność dokumentów na cyberataki. Ciekawe jest to, że Polska znalazła się w pierwszej dziesiątce krajów, w których produkowane są spamy i wyprowadzane ataki phishing.
2010-03-12 10:32:40 (źródło: IDG.pl)

Lepsza ochrona domen .org

Public Interest Registry wdroży w czerwcu br. dla domen .org dodatkowy poziom zabezpieczeń w postaci DNS Security Extensions (DNSSEC), co ma zapewnić lepszą ochronę organizacjom non-profit przed atakami "zatrutego bufora" (cache poisoning).
2010-03-12 09:49:49 (źródło: IDG.pl)

Jest exploit na nową dziurę w MS IE

Zgodnie z przewidywaniami specjalistów ds. bezpieczeństwa, w Sieci pojawił się właśnie exploit umożliwiający wykorzystanie wykrytej przed kilkoma dniami luki w przeglądarce Internet Explorer do zaatakowania komputera z Windows.
2010-03-12 06:01:29 (źródło: IDG.pl)

IE - kolejna luka "zero-day"

Microsoft oficjalnie ostrzegł użytkowników przed atakami wykorzystującymi nieznaną wcześniej lukę w zabezpieczeniach przeglądarki Internet Explorer. Sprawa jest poważna, ponieważ informacje o błędzie zostały już upublicznione, a koncern na razie nie przygotował poprawki rozwiązującej problem.
2010-03-10 12:44:39 (źródło: IDG.pl)

Phishing bierze na cel nowe sektory biznesu

Anti-Phishing Working Group (APGW) ostrzega, że cyberprzestępcy poszerzają krąg organizacji wykorzystywanych do przeprowadzania ataków phishingu.
2010-03-10 09:17:17 (źródło: IDG.pl)

Producenci powinni odpowiadać za luki w oprogramowaniu?

Koalicja specjalistów ds. bezpieczeństwa z ponad 30 organizacji zachęca przedstawicieli firm do umieszczania w umowach z dostawcami oprogramowania klauzul, zobowiązujących twórców aplikacji do korzystania z ogólnie przyjętych zasad tworzenia bezpiecznego kodu.
2010-03-10 06:21:40 (źródło: IDG.pl)

System wczesnego ostrzegania

Niektóre organizacje korzystają z sieci specjalnych sensorów, które zbierają informacje o przygotowywanych atakach, tworząc system wczesnego ostrzegania. W Polsce takim systemem jest Arakis, którego rozwinięcie Arakis-gov wspiera zabezpieczenia sieciowe ponad 50 instytucji państwowych.
2010-03-09 00:00:00 (źródło: IDG.pl)

Serwer za darmo jeszcze przez tydzień

Na półmetku jest konkurs Computerworld w którym można wygrać serwer Fujitsu PRIMERGY TX300 S5 z dwoma procesorami Intel Xeon. Przypomnijmy, że wartość nagrody to 25 tys. zł netto.
2010-03-08 16:18:25 (źródło: IDG.pl)

Luka w Operze

W zabezpieczeniach przeglądarki Opera znaleziono błąd, który umożliwia zawieszenie przeglądarki. Teoretycznie luka pozwala również na uruchomienie złośliwego kodu (dlatego też wstępnie uznano ją za "krytyczną") - ale przedstawiciele Opera Software zapewniają, że niebezpieczeństwo jest znikome.
2010-03-08 14:39:13 (źródło: IDG.pl)

Aplikacja mobilna do oszukiwania napastników

Fraunhofer Institute for Secure Information Technology z Niemiec sprzedaje aplikację komórkową, która zapewnia unikatowe mechanizmy przechowywania haseł do różnych usług i aplikacji.
2010-03-08 08:49:33 (źródło: IDG.pl)

Typowy użytkownik co chwilę coś łata

Przeciętny użytkownik systemu Windows instaluje w ciągu roku 75 różnych poprawek - przeznaczonych zarówno dla systemu operacyjnego, jak i zainstalowanych w nim aplikacji. Zdaniem specjalistów z firmy Secunia, zadanie to jest zbyt dużym obciążeniem dla większości użytkowników.
2010-03-07 09:33:10 (źródło: IDG.pl)

Microsoft załata Windows i Office

W najbliższy wtorek Microsoft udostępni dwa biuletyny bezpieczeństwa dla swoich produktów - co ważne, nie znajdzie się w nich żadne uaktualnienie "krytyczne" (najpoważniejsza poprawka będzie miała oznaczenie "ważna"). Niestety, wśród aktualizacji nie będzie patcha usuwającego z Windows 7 lukę w SMB ani łatki rozwiązującej najnowszy problem z VBScript.
2010-03-06 10:56:54 (źródło: IDG.pl)

Microsoft: nowe oprogramowanie do zarządzania tożsamością

Podczas konferencji RSA, odbywającej się w San Francisco, firma poinformowała o rozpoczęciu dostaw oprogramowania serwerowego Forefront Identity Manager 2010, zapewniającego provisioning i de-provisioning w zakresie dostępu oraz uprawnień użytkowników do zasobów sieciowych i baz danych.
2010-03-05 12:32:28 (źródło: IDG.pl)

G Data Antivirus 2011 i spółka

G Data zaprezentowała nowe wersje oprogramowania zabezpieczającego komputery z systemem Windows. Co ciekawe, jedną z nowości w aplikacjach jest funkcja kontroli konta użytkownika. Nie, nie pomyliliśmy się - autorska wersja znienawidzonego przez wielu użytkowników Visty mechanizmu UAC trafiła też do antywirusa G Daty.
2010-03-05 10:11:03 (źródło: IDG.pl)

Check Point: "podróżna" VPN

Nowe urządzenie USB, o nazwie "Abra", zaprojektowane we współpracy z SanDisk, pozwala użytkownikom na uruchomienie wirtualizowanej przestrzeni roboczej na każdym napotkanym w podróży PC, w taki sposób, że stanowi ona zaporę separująca od tego przygodnego systemu. Włączenie Abra nie wymaga instalacji oprogramowania, restartowania ani też uprawnień administratora na wykorzystywanym komputerze.
2010-03-05 08:36:35 (źródło: IDG.pl)

Nowa metoda obchodzenia zabezpieczeń Windows

Berend-Jan Wever, specjalista ds. bezpieczeństwa z koncernu Google, zaprezentował nową technikę obchodzenia jednego z najważniejszych zabezpieczeń zastosowanych w nowych wersjach Windows - technologii DEP (Data Execution Prevention).
2010-03-04 15:49:25 (źródło: IDG.pl)

IETF pracuje nad nowymi ciasteczkami

Grupa robocza IETF pracująca nad stanowym HTTP (http-state) opublikowała kolejny szkic z serii draft-ietf-httpstate-cookie - http://www.ietf.org/id/draft-ietf-httpstate-cookie-04.txt.
2010-03-04 13:56:58 (źródło: IDG.pl)

Cyfrowa kradzież danych zdominowała incydenty naruszenia danych

Według najnowszego raportu, po raz pierwszy to głównie haking stał za publicznie ujawnionymi incydentami naruszenia danych.
2010-03-04 09:38:44 (źródło: IDG.pl)

Bezpieczny Windows bez antywirusa?

Czy można żyć i pracować bez antywirusa? Użytkownicy Linuksa i Maca robią to od lat. Tylko użytkownicy Windows traktują dodanie antywirusa jako pierwszą rzecz, którą należy zrobić po instalacji systemu. Dlaczego tak jest i czy można z tego uciążliwego dodatku zrezygnować?
2010-03-04 00:00:00 (źródło: IDG.pl)

Druga premiera problematycznej poprawki dla Windows

Przedstawiciele Microsoftu poinformowali o wznowieniu dystrybucji poprawki dla kernela Windows, która przed kilkoma tygodniami powodowała krytyczny błąd systemowy. Analizy wykazały, że bezpośrednią przyczyną awarii był pewien rootkit - dlatego teraz do uaktualnienia dołączono narzędzie, które przed zainstalowaniem łaty sprawdza, czy system na pewno jest "czysty".
2010-03-03 14:55:58 (źródło: IDG.pl)

Cisco: nowe zabezpieczania dla urządzeń mobilnych i chmur

Firma przedstawiła swoją strategię w zakresie rozwiązań zapewniających nowy typ stałej ochrony dla urządzeń mobilnych jak również sposoby ustanawiania kontroli nad aplikacjami cloud computing wykorzystywanymi w przedsiębiorstwie. Nowa inicjatywa została nazwana architekturą "Secure Borderless Network".
2010-03-03 08:40:32 (źródło: IDG.pl)

F5 i Infoblox: bezpieczeństwo DNS

Firmy F5 Networks i Infoblox udostępniły zintegrowane rozwiązanie, łączące autoryzację źródeł danych DNS Security Extensions (DNSSEC) z możliwością globalnego rozkładania obciążeń związanych z kwerendami DNS.
2010-03-03 08:31:10 (źródło: IDG.pl)

Microsoft zapowiada prawną batalię "antybotnetową"

Koncern z Redmond nie zamierza poprzestać na zlikwidowaniu botnetu Waledac - przedstawiciele firmy zapowiedzieli właśnie, że chcą wykorzystaną w jego przypadku taktykę zastosować również w walce z innymi sieciami komputerów-zombie. A to znaczy, że szykują się kolejne pozwy sądowe wymierzone w operatorów botnetów.
2010-03-03 05:35:24 (źródło: IDG.pl)

OVAL - język do szukania dziur

Zarządzanie bezpieczeństwem systemów i oprogramowania w dużej organizacji wymaga automatycznej identyfikacji podatności, mierzalności i powtarzalność wyników. OVAL jest stworzonym przez amerykański NIST językiem, który pozwala definiować kryteria dla tego procesu.
2010-03-03 00:00:00 (źródło: IDG.pl)

Nie korzystaj z F1 w Windows XP. Lukę bezpieczeństwa odkrył Polak

Microsoft ostrzega użytkowników Windows XP przed wciskaniem klawisza F1, do czego zachęcają niektóre odwiedzane witryny. To hakerzy próbują przejąć kontrolę nad komputerem korzystając z niezałatanej dziury w systemie.
2010-03-02 10:50:26 (źródło: IDG.pl)

Jak w standardowy sposób zmierzyć bezpieczeństwo

Na świecie od dłuższego czasu prowadzone są prace nad standardyzacją metod oceny bezpieczeństwa systemów informatycznych. Jest to dalekowzroczna strategia, której celem jest obiektywizacja analizy ryzyka systemów informatycznych, a w konsekwencji stworzenie racjonalnych metod ich zabezpieczania.
2010-03-02 00:00:00 (źródło: IDG.pl)

Stare wersje, stare dziury

W wielu organizacjach nadal wykorzystuje się starsze wersje oprogramowania, mimo tego, że aktualizacje niektórych produktów są dostępne bezpłatnie. Jest to bardzo poważna luka w bezpieczeństwie, którą niezwłocznie należy usunąć.
2010-03-02 00:00:00 (źródło: IDG.pl)

Nowa luka zagraża użytkownikom Windows XP

Microsoft oficjalnie potwierdził w niedzielę, że w języku skryptowym VBScript znajduje się poważny, niezałatany błąd, który może zostać wykorzystany do atakowania użytkowników przeglądarki Internet Explorer, uruchomionej w systemie Windows XP. Warto odnotować, iż lukę wykrył polski specjalista ds. bezpieczeństwa, Maurycy Prodeus.
2010-03-01 14:36:24 (źródło: IDG.pl)

Włamywacze zaatakowali 100 firm

Przestępcy, którzy włamali się w grudniu do systemu informatycznego koncernu Google, zaatakowali w sumie ponad 100 firm - a nie, jak pierwotnie sądzono, ok. 30. Tak w każdym razie twierdzą specjaliści z firmy Isec Partners, którzy od blisko dwóch miesięcy na własną rękę prowadzą dochodzenie w sprawie ubiegłorocznych ataków.
2010-03-01 05:09:13 (źródło: IDG.pl)

Specjaliści sceptyczni w sprawie sukcesu Microsoftu

Koncern z Redmond tryumfalnie ogłosił przedwczoraj, że udało mu się praktycznie unieszkodliwić jeden z najaktywniejszych ostatnio botnetów - Waledac. Ale eksperci podchodzą do tej informacji dość sceptycznie - ich zdaniem nawet jeśli Waledac zostanie unieszkodliwiony, to i tak nie będzie to miało większego wpływu na ilość wysyłanego w Sieci spamu.
2010-02-26 15:35:15 (źródło: IDG.pl)

Cyber-przestępcy mogą wykorzystać ekran wyboru przeglądarki w Windows

Firma Sophos ostrzega przed ryzykiem wykorzystania ekranu wyboru przeglądarki internetowej przez twórców złośliwego oprogramowania. Systemy Windows zaczną być aktualizowane o ten ekran począwszy od 1 marca.
2010-02-26 09:55:45 (źródło: IDG.pl)

Cisco inwestuje w bezpieczeństwo wirtualizacji

Cisco i kilku innych inwestorów zainwestowało 10,5 miliona USD w spółkę HyTrust, która zajmuje się problemami bezpieczeństwa stwarzanymi przez rosnącą popularność platform wirtualizacji VMware.
2010-02-26 08:24:56 (źródło: IDG.pl)

Uwaga! "Twitterowy" robak Spybot.AKB atakuje

Laboratorium Panda Security poinformowało o wykryciu nowego robaka Spybot.AKB. Rozprzestrzenia się on m.in. pod przykrywką zaproszeń do serwisów społecznościowych.
2010-02-25 17:55:21 (źródło: IDG.pl)

Microsoft pokonał botnet z pomocą... sądu

Przedstawiciele koncernu z Redmond poinformowali, iż udało im się uzyskać sądowy nakaz zamknięcia 277 domen .com, wykorzystywanych przez operatorów botnetu Waledec do kontrolowania komputerów-zombie. Skutki tej decyzji powinniśmy odczuć lada chwila - specjaliści ds. bezpieczeństwa spodziewają się, że w ciągu kilku godzin aktywność Waledeca praktycznie zaniknie.
2010-02-25 13:53:52 (źródło: IDG.pl)

Adobe: krytyczna łata dla Download Managera

Zgodnie ze wcześniejszymi zapowiedziami, firma Adobe załatała właśnie krytyczny błąd w windowsowej aplikacji Download Manager, służącej do pobierania i instalowania programów Adobe Reader i Flash Player. Dodajmy, że to już drugie takie uaktualnienie dla tego produktu w ciągu ostatnich kilku tygodni.
2010-02-24 14:17:16 (źródło: IDG.pl)

Więcej ataków na komputery osobiste

Według raportu przygotowanego przez Zscaler, dostawcę "security-as-a-service", napastnicy dzisiaj, zamiast atakować serwery pocztowe czy webowe, są bardziej skłonni zająć się systemami użytkowników końcowych, aby następnie wykorzystać je do uzyskania dostępu do poufnych danych.
2010-02-24 10:43:56 (źródło: IDG.pl)

VeriSign uruchamia nową usługę weryfikacji miejsc internetowych

Firma wprowadza usługę certyfikacji, która może potwierdzać czy dany biznes jest legalny a jego witryna internetowa wolna od malware.
2010-02-24 08:51:49 (źródło: IDG.pl)

FTC ostrzega: poufne dane 100 firm dostępne w P2P

Amerykańska Federalna Komisja Handlu (FTC) rozesłała do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostępnych sieciach bezpośredniej wymiany plików (P2P). Ich wykrycie jest efektem śledztwa prowadzonego w sprawie wyciekania z amerykańskich firm i instytucji cennych informacji.
2010-02-24 05:28:22 (źródło: IDG.pl)

Groźne drukarki

Współczesne urządzenia wielofunkcyjne mogą być poważnym zagrożeniem dla bezpieczeństwa firmy. Działy IT traktują je jak zwykłe drukarki i faksy, tymczasem są to skomplikowane urządzenia, wyposażone we własne komputery i dyski.
2010-02-23 00:00:00 (źródło: IDG.pl)

Spyware na BlackBerry?

Telefony Blackberry posiadają wiele zabezpieczeń, które chronią zarówno treść komunikacji, jak i zasoby. Mimo to, pojawia się coraz więcej informacji o zagrożeniach dla tej platformy.
2010-02-23 00:00:00 (źródło: IDG.pl)

Specjaliści IT podzieleni w kwestii bezpieczeństwa wirtualizacji i cloud computing

Przejście do wirtualizacji i cloud computing ułatwia czy utrudnia utrzymanie bezpieczeństwa sieci? Na takie pytanie odpowiadało 2100 osób zajmujących się bezpieczeństwem IT. Odpowiedzi pokazały wyraźne różnice poglądów w tej kwestii.
2010-02-22 22:11:38 (źródło: IDG.pl)

Web 2.0 stwarza największe zagrożenie dla biznesu

Według badań Webroot, czterech na pięciu specjalistów IT uważa, że malware związane z Web 2.0 stwarzają największe zagrożenie dla biznesu w tym roku.
2010-02-22 13:22:15 (źródło: IDG.pl)

Zmień hasło w ruterze, albo załatwi go Chuck Norris (z półobrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu złośliwego oprogramowania, atakującego rutery i modemy DSL. Twórca (bądź twórcy) robaka zamieścił w jego kodzie komentarz "in nome di Chuck Norris" - po włosku: "w imieniu Chucka Norrisa - i tak właśnie szkodnik zyskał swój przydomek.
2010-02-22 10:41:23 (źródło: IDG.pl)

Cisco łata kolejne dziury

Użytkownicy kilku rozwiązań firmy Cisco (moduł FWSM instalowany w przełącznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeństwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni się mieć na baczności. W rozwiązaniach tych znaleziono dziury, które mogą zakłócić pracę tych urządzeń. Odpowiednie poprawki zostały już przygotowane przez specjalistów Cisco.
2010-02-22 00:09:41 (źródło: IDG.pl)

USA: szkoła podglądała ucznia w domu za pomocą laptopa

Rodzice ucznia jednej ze szkół w Pensylwanii skierowali sprawę do sądu po tym jak wyszło na jaw, że dyrekcja placówki podglądała ich syna w domu przy wykorzystaniu kamery internetowej zainstalowanej w jego laptopie.
2010-02-20 11:24:19 (źródło: IDG.pl)

Adobe załata Download Managera

Wygląda na to, że kolejny produkt Adobe wymaga pilnego łatania - firma zapowiedziała właśnie, że udostępni wkrótce łatkę, usuwającą poważny błąd z aplikacji Download Manager (której zadaniem jest uproszczenie procesu instalowania oprogramowania Adobe).
2010-02-19 14:04:42 (źródło: IDG.pl)

PCI SSC przygotowuje nowy standard bezpieczeństwa kart płatniczych

Standardy bezpieczeństwa Payment Card Industry (PCI), które wpływają na projektowanie sieci przechowujących wrażliwe dane z kart płatniczych, mają być w ciągu najbliższych miesięcy zrewidowane przez PCI Security Standards Council.
2010-02-19 08:33:12 (źródło: IDG.pl)

EMC wprowadza do platformy Atmos nowy mechanizm bezpieczeństwa

EMC dodał do następnej wersji platformy Atmos (system rozproszonych pamięci masowych funkcjonujących w wewnętrznych chmurach obliczeniowych) nowy mechanizm bezpieczeństwa oraz wprowadził do niej bardziej wydajne procesory i pojemne dyski twarde nowej generacji.
2010-02-19 07:31:27 (źródło: IDG.pl)

Darmowa ochrona od Symanteca... na razie nie dla Polaków

Symantec bezpłatnie udostępnił narzędzie do sprawdzania bezpieczeństwa odnośników w wynikach uzyskanych za pośrednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodził w skład płatnych pakietów antywirusowych
2010-02-17 16:08:19 (źródło: IDG.pl)

Darmowa ochrona od Symanteka... na razie nie dla Polaków

Symantec bezpłatnie udostępnił narzędzie do sprawdzania bezpieczeństwa odnośników w wynikach uzyskanych za pośrednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodził w skład płatnych pakietów antywirusowych
2010-02-17 16:08:19 (źródło: IDG.pl)

Adobe udostępnia krytyczne poprawki dla Acrobata i Readera

Zgodnie z wcześniejszymi zapowiedziami, koncern Adobe udostępnił dwie krytyczne poprawki dla swoich programów do przeglądania i tworzenia plików PDF. Specjaliści zalecają użytkownikom jak najszybsze zaktualizowanie aplikacji.
2010-02-17 14:25:25 (źródło: IDG.pl)

Rootkit odpowiedzialny za "ekran śmierci" zmutował

A raczej został zaktualizowany przez twórców, jak podejrzewają specjaliści ds. bezpieczeństwa z różnych firm antywirusowych. Złośliwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje już poważnego błędu w systemie Windows, sygnalizowanego "niebieskim ekranem śmierci".
2010-02-17 12:49:34 (źródło: IDG.pl)

Złam zabezpieczenia - zgarnij 100 tys. dolarów

Włam się do systemów operacyjnych smartfonów iPhone, BlackBerry Bold, Droid, Motorola Droid czy Nokia oraz przeglądarek internetowych Internet Explorer, Mozilla Firefox oraz Chrome i zgarnij 100 tys. dolarów nagrody. Organizatorzy słynnego konkursu hakerskiego Pwn2Own zapowiedzieli, że w tym roku uczestnicy mogą zarobić nawet 15 tys. dolarów za jedno udane włamanie.
2010-02-16 16:04:22 (źródło: IDG.pl)

Kaspersky opatentował sprzętowy antywirus

Firma Kaspersky Lab otrzymała patent na sprzętową technologię antywirusową. Podstawową funkcją opatentowanego rozwiązania jest neutralizacja najpowszechniej występujących cyber-zagrożeń, czyli złośliwych programów przechowujących się na dysku twardym komputera lub infekujących zapisane na nim pliki.
2010-02-16 09:00:14 (źródło: IDG.pl)

Sesja w obcych rękach

Podatność na ataki przeciw aplikacjom webowym jest przeważnie wynikiem braku doświadczenia, wyobraźni lub wiedzy programisty czy dewelopera.
2010-02-16 00:00:00 (źródło: IDG.pl)

Nowa pluskwa milenijna?

Nie wszędzie wyciągnięto wnioski z przygotowań do roku 2000. W styczniu tego roku pojawiły się kłopoty z niektórymi systemami komputerowymi. Poważniejsze problemy mogą być jeszcze przed nami.
2010-02-16 00:00:00 (źródło: IDG.pl)

Microsoft: nie obawiajcie się o BitLockera

Przedstawiciele Microsoftu skomentowali informacje o tym, iż pewien specjalista ds. bezpieczeństwa zaprezentował metodę obchodzenia zabezpieczeń układów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagrożenie dla klientów jest niewielkie, ponieważ do przeprowadzenia skutecznego ataku niezbędny jest fizyczny dostęp do komputera, specjalistyczne wyposażenie oraz rozbudowana wiedza z zakresu informatyki" - oświadczył Paul Cooke z Microsoftu.
2010-02-15 15:45:21 (źródło: IDG.pl)

Czipowe karty płatnicze - nie tak bezpieczne jak zakładano

Według naukowców z Uniwersytetu Cambridge, setki milionów kart płatniczych w Europie zawiera luki, które mogą umożliwiać przestępcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzającego transakcję.
2010-02-15 08:24:09 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie