hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Powa¿na dziura w Javie

We wszystkich wersjach Java Runtime Environment nowszych ni¿ 1.6.0_10 jest powa¿na dziura umo¿liwiaj±ca uruchomienie z³o¶liwego kodu z pominiêciem mechanizmów bezpieczeñstwa interpretera.
2010-04-12 13:03:27 (¼ród³o: IDG.pl)

Wizzair - recaptcha ominiêta

Serwis Wizzair w ci±gu ostatnich kilku miesiêcy wprowadzi³ szereg nowych mechanizmów zabezpieczaj±cych przed Data/Screen Scraping. Wiele portali, które oferowa³y rezerwacje biletów przez tego przewo¼nika przesta³a dzia³aæ, spowodowa³o to du¿e zamieszanie na rynku turystycznym.
2010-04-09 18:01:40 (¼ród³o: IDG.pl)

25 dziur do za³atania w Windows, MS Office i Exchange

Microsoft oficjalnie zapowiedzia³, ¿e w najbli¿szy wtorek udostêpni 11 uaktualnieñ dla swoich produktów - w sumie bêd± one usuwa³y z ró¿nych aplikacji i systemów operacyjnych koncernu a¿ 25 ró¿nych b³êdów.
2010-04-09 12:39:35 (¼ród³o: IDG.pl)

Co 10. komputer wci±¿ podatny na Confickera

Mimo, ¿e od zmasowanego ataku robaka Conficker minê³o ju¿ pó³tora roku, ok. 10% u¿ytkowników Windows wci±¿ nie zainstalowa³o poprawki usuwaj±cej lukê wykorzystywan± przez szkodnika. Dodajmy, ¿e owa poprawka by³a dostêpna jeszcze przed pojawieniem siê robaka...
2010-04-08 13:37:48 (¼ród³o: IDG.pl)

Robak PDF nie wymagaj±cy w³±czenia opcji JavaScript

Jeremy Conway, specjalista od spraw bezpieczeñstwa zatrudniony w firmie NitroSecurity, twierdzi, i¿ odkry³ sposób na rozprzestrzenianie kodów z³o¶liwych w dokumentach PDF bez konieczno¶ci wykorzystywania opcji JavaScript w komputerze ofiary.
2010-04-08 00:57:35 (¼ród³o: IDG.pl)

Foxit - uaktualniony, ale wci±¿ podatny na atak

Pewien belgijski specjalista ds. bezpieczeñstwa wykry³ niedawno powa¿ny b³±d w zabezpieczeniach popularnego, darmowego czytnika plików PDF - Foxit Readera (a tak¿e Adobe Readera). Producent aplikacji po kilku dniach udostêpni³ uaktualnienie - ale okaza³o siê, ¿e wcale nie rozwi±zuje ono problemu wykrytego przez Belga.
2010-04-07 13:24:35 (¼ród³o: IDG.pl)

Atak malware przez PDF to realne zagro¿enie. £aty nie pomagaj±

Rozpowszechnianie z³o¶liwego kodu i atakowanie systemu u¿ytkownika poprzez popularne pliki PDF jest dla cyberprzestêpców dziecinnie proste - alarmuj± eksperci ds. zabezpieczeñ z firmy NitroSecurity. Problem, który jeszcze tydzieñ temu uwa¿ano za rozwi±zany, okaza³ siê znacznie powa¿niejszy ni¿ przewidywano.
2010-04-07 12:26:33 (¼ród³o: IDG.pl)

Czerwona Gwiazda - system operacyjny do kontroli obywateli

Red Star, czyli komputerowy system operacyjny opracowany w Korei Pó³nocnej, ma za zadanie ¶ci¶le monitorowaæ aktywno¶æ u¿ytkownika oraz kontrolowaæ dostêp do informacji.
2010-04-07 09:37:07 (¼ród³o: IDG.pl)

"Siedem grzechów g³ównych" bezpieczeñstwa w chmurach

Eksperci od spraw bezpieczeñstwa ostrzegaj± organizacje wkraczaj±ce w obszar cloud computing, ¿e chocia¿ takie pojêcia jak "wielodzier¿awno¶æ" czy "wirtualizacja" mog± wydawaæ siê im znajome, to jeszcze nie znaczy, ¿e rozumiej± wszystko, co jest zwi±zane z przeniesieniem aplikacji "w chmurê".
2010-04-02 20:48:48 (¼ród³o: IDG.pl)

"Tokenizacja" u³atwia uzyskanie zgodno¶ci z wymogami PCI

Powszechnie oczekuje siê akceptacji kart p³atniczych przez sprzedawców, zak³adaj±c jednocze¶nie, ¿e taka forma p³acenia jest zabezpieczona przed wyciekiem danych i innymi zagro¿eniami. Ale w rzeczywisto¶ci wielu sprzedawców tak naprawdê nie zdaje sobie sprawy, jakie s³abo¶ci ma ten system elektronicznej p³atno¶ci.
2010-04-02 13:25:34 (¼ród³o: IDG.pl)

Bezpieczeñstwo od Microsoftu

Dotychczas zabezpieczenia systemów Windows u¿ywanych w korporacjach wymaga³y zakupu oprogramowania firm trzecich. Obecnie Microsoft proponuje zestaw rozwi±zañ ochrony stacji roboczych i serwerów pod wspóln± mark± ForeFront. Jest to ca³a rodzina produktów zwi±zanych z bezpieczeñstwem, które uzupe³niaj± wbudowane mechanizmy.
2010-03-30 00:00:00 (¼ród³o: IDG.pl)

Klient pod obstrza³em

Przedstawiamy najwa¿niejsze czynniki ryzyka, zwi±zane z wykorzystaniem samoobs³ugowych kana³ów bankowo¶ci elektronicznej.
2010-03-30 00:00:00 (¼ród³o: IDG.pl)

Amerykañskie wojsko ostrzega przed Chiñczykami

Amerykañskie systemy informatyczne - zarówno wojskowe, jak i gospodarcze - s± celem powtarzaj±cych siê ataków hakerskich, przeprowadzanych najprawdopodobniej z terytorium Chin. To problem, któremu nale¿y po¶wiêciæ zdecydowanie wiêcej uwagi ni¿ dotychczas - mówi³ podczas swojego wyst±pienia przed senack± Komisj± Si³ Zbrojnych USA admira³ Robert Willard.
2010-03-29 14:44:33 (¼ród³o: IDG.pl)

Zagro¿enia wewn±trz sieci

Najbardziej niedostrzegane problemy w zakresie bezpieczeñstwa informacji powstaj± wewn±trz sieci i dotycz± nie kogo innego, jak ....pracowników dzia³ów IT. To w³a¶nie oni maj± dostêp do kont i hase³ administracyjnych praktycznie we wszystkich systemach. Je¿eli firmowy administrator zechce podejrzeæ dane na przyk³ad z bazy dzia³u kadr (p³ace, itp.), to nie zapobiegnie temu nawet najbardziej zaawansowany firewall czy system zarz±dzania to¿samo¶ci±.
2010-03-26 14:57:03 (¼ród³o: IDG.pl)

W³amanie do IE8 trwa³o... dwie minuty

W kanadyjskim Vancouver trwa w³a¶nie konkurs hakerski Pwn2Own - ju¿ pierwszego dnia imprezy uczestnicy zdo³ali w³amaæ siê do trzech z czterech najpopularniejszych przegl±darek internetowych. Najciekawszy wydaje siê przypadek Internet Explorera 8 - pewnemu hakerowi w³amanie siê do niego zajê³o nieca³e dwie minuty. Microsoft ju¿ potwierdzi³, ¿e w zabezpieczeniach aplikacji faktycznie znajduje siê nieznany wcze¶niej, powa¿ny b³±d.
2010-03-26 14:36:58 (¼ród³o: IDG.pl)

Z³o¶liwy kod podmieniaj±cy program uaktualniania aplikacji

Wietnamscy specjali¶ci od spraw bezpieczeñstwa namierzyli z³o¶liwy kod, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 08:50:55 (¼ród³o: IDG.pl)

Kod z³o¶liwy podmieniaj±cy program uaktualniania aplikacji

Wietnamscy specjali¶ci od spraw bezpieczeñstwa namierzyli kod z³o¶liwy, który podmienia program do automatycznej aktualizacji aplikacji.
2010-03-26 08:50:55 (¼ród³o: IDG.pl)

Olsztyn: w³amali siê do domowej sieci bezprzewodowej

Policjanci z Olsztyna zatrzymali dwóch mê¿czyzn podejrzanych o w³amanie siê do prywatnej, bezprzewodowej sieci komputerowej. Jeden z nich rozpowszechnia³ w ten sposób pliki chronione prawem autorskim.
2010-03-25 18:10:46 (¼ród³o: IDG.pl)

Symantec: us³uga wykrywania aktywno¶ci botnetów

Firma zamierza oferowaæ organizacjom us³ugê monitorowania weba przeznaczon± do ewidencjonowania aktywno¶ci malware zwi±zanych z botnetami poprzez ci±g³e przeszukiwanie ruchu HTTP.
2010-03-24 23:46:26 (¼ród³o: IDG.pl)

FBI: cyberataki realnym zagro¿eniem dla USA

Jeden z szefów amerykañskiego Federalnego Biura ¦ledczego ostrzega, ¿e wielu wrogów Ameryki dysponuje obecnie ¶rodkami, umo¿liwiaj±cymi ich uzyskanie nieautoryzowanego dostêpu do praktycznie ka¿dego komputera w USA. Niewykluczone, ¿e owe ¶rodki mog± zostaæ wykorzystane do dzia³añ "mog±cych realnie zagroziæ funkcjonowaniu pañstwa".
2010-03-24 15:18:33 (¼ród³o: IDG.pl)

U¿ytkownicy Internet Explorera - uwaga na fa³szywy antywirus

Luka w przegl±darce Internet Explorer 6 i 7, zg³oszona przez Microsoft na pocz±tku marca br. jest najwyra¼niej wykorzystywana przez dwa ró¿ne cybergangi - ostrzega firma AVG. Jeden z nich u¿ywa jej do instalowania w komputerach ofiar fa³szywego oprogramowania antywirusowego.
2010-03-24 11:17:34 (¼ród³o: IDG.pl)

Policja ostrzega przed now± wersj± "oszustwa nigeryjskiego"

Na stronie KGP pojawi³ siê artyku³ informuj±cy o nowej wersji "oszustwa nigeryjskiego". Mo¿na siê tam równie¿ dok³adnie zapoznaæ z innymi metodami jakimi pos³uguj± siê oszu¶ci. Warto to zrobiæ, aby w przysz³o¶ci nie daæ siê nabraæ np. "na uchod¼cê politycznego z czarnego l±du" lub "wygran± na loterii".
2010-03-23 19:58:51 (¼ród³o: IDG.pl)

Immunet - nowy pomys³ na antywirusa

Ostatnio coraz czê¶ciej s³yszymy, ¿e klasyczne aplikacje antywirusowe nie sprawdzaj± siê w dzisiejszych realiach. Byæ mo¿e w³a¶nie dlatego niewielka amerykañska firma Immunet postanowi³a zupe³nie zmieniæ sposób funkcjonowania antywirusów - tworz±c aplikacjê zabezpieczaj±c±, dzia³aj±c± w chmurze.
2010-03-23 17:25:13 (¼ród³o: IDG.pl)

Najbardziej niebezpieczne miasta online w USA wed³ug Symanteca

Symantec przedstawi³ listê miast w Stanach Zjednoczonych, które s± najbardziej nara¿one na cyberprzestêpstwa. Na pierwszym miejscu znalaz³o siê Seattle.
2010-03-23 15:20:40 (¼ród³o: IDG.pl)

Symantec: nowa wersja bramy antyspamowej

Firma udostêpni³a dwie nowe edycje platformy do ochrony poczty elektronicznej - Symantec Brightmail Gateway 9.0 oraz Symantec Brightmail Gateway 9.0 Small Business Edition. Nowe wersje zapewniaj± aktualizacje w czasie rzeczywistym, zintegrowan± funkcjê szyfrowania oraz lepsz± skalowalno¶æ.
2010-03-23 08:43:12 (¼ród³o: IDG.pl)

Symantec: wersja 9.0 bramy antyspamowej

Firma udostêpni³a dwie nowe edycje platformy do ochrony poczty elektronicznej - Symantec Brightmail Gateway 9.0 oraz Symantec Brightmail Gateway 9.0 Small Business Edition. Nowe wersje zapewniaj± aktualizacje w czasie rzeczywistym, zintegrowan± funkcjê szyfrowania oraz lepsz± skalowalno¶æ.
2010-03-23 08:43:12 (¼ród³o: IDG.pl)

Piêæ sposobów na przekrêt w Internecie

Przestêpcy wpadaj± na coraz nowe pomys³y wy³udzania pieniêdzy od internautów, o czym ¶wiadcz± coraz wy¿sze kwoty zarobione na przestêpstwach. Wed³ug danych FBI, w 2009 r. by³o to ponad pó³ miliarda dolarów.
2010-03-22 13:10:40 (¼ród³o: IDG.pl)

20 luk zero-day w Mac OS X

Charlie Miller, specjalista ds. bezpieczeñstwa informatycznego, wykry³ ok. 20 luk w ró¿nych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalaz³ dziury.
2010-03-22 11:01:10 (¼ród³o: IDG.pl)

Operator sprzeda³ 3 tys. zainfekowanych kart pamiêci?

Przedstawiciele firmy Vodafone - operatora telefonii komórkowej - poinformowali, ¿e do 3 tys. sprzedanych przez ni± w Hiszpanii telefonów komórkowych mog³y zostaæ do³±czone karty pamiêci zainfekowane m.in. robakiem atakuj±cym system Windows.
2010-03-21 10:39:41 (¼ród³o: IDG.pl)

Mozilla przyznaje - w Firefoksie 3.6 jest krytyczna luka

Organizacja potwierdzi³a, ¿e w zabezpieczeniach przegl±darki Firefox (w najnowszej wersji - 3.6) znajduje siê krytyczna luka, umo¿liwiaj±ca uruchomienie z³o¶liwego kodu. B³±d zostanie za³atany dopiero za 10 dni - stosowna poprawka ma siê pojawiæ 30 marca.
2010-03-20 09:26:43 (¼ród³o: IDG.pl)

Microsoft vs Core Security - spór o dziurê w wirtualnym Windows

Specjali¶ci z firmy Core Security twierdz±, ¿e w oprogramowaniu Microsoftu jest luka, umo¿liwiaj±ca w³amywanie siê do systemów Windows uruchomionych w wirtualnych maszynach. Koncern z Redmond nie zamierza jednak przygotowaæ ³aty, poniewa¿ jego zdaniem ¿adnego b³êdu nie ma.
2010-03-18 15:56:06 (¼ród³o: IDG.pl)

Estoñski minister: cyberataków bêdzie coraz wiêcej

W³a¶nie mijaj± trzy lata od zmasowanych cyberataków na estoñskie serwisy internetowe - Jaak Aaviksoo, minister obrony narodowej w estoñskim rz±dzie stwierdzi³ przy tej okazji, ¿e w przysz³o¶ci powinni¶my spodziewaæ siê coraz wiêkszej liczby takich incydentów.
2010-03-18 13:12:28 (¼ród³o: IDG.pl)

McAfee: wyszukiwanie s³abych punktów ¶rodowisk cloud

Firma udostêpni³a us³ugê skanowania VA (Vulnerability Assessment), która ma zapewniæ dostawcom us³ug cloud mo¿liwo¶æ przedstawiania u¿ytkownikom pewnego rodzaju "certyfikatu bezpieczeñstwa" swoich us³ug.
2010-03-16 19:59:37 (¼ród³o: IDG.pl)

Krytyczna luka w IE - Microsoft szykuje poprawkê

Przedstawiciele koncernu z Redmond przyznali, ¿e od kilku dni intensywnie pracuj± nad poprawk± dla Internet Explorera, której zadaniem bêdzie usuniêcie z aplikacji wykrytego niedawno krytycznego b³êdu. Na razie nie wiadomo jednak, kiedy uaktualnienie to zostanie udostêpnione.
2010-03-16 15:03:21 (¼ród³o: IDG.pl)

Zeus dla cyberprzestêpców z technologi± na wzór Microsoftu

¦rodowisko hakerów zabezpieczy³o najnowsz± wersjê pakietu Zeus 1.3.3.7 antypirackimi rozwi±zaniami wzorowanymi na technologii Microsoftu stosowanej do ochrony Windows - informuje Kevin Stevens, analityk ds. bezpieczeñstwa z SecureWorks.
2010-03-16 13:06:50 (¼ród³o: IDG.pl)

Szkoda wiêksza ni¿ czyn

Naruszenie bezpieczeñstwa w firmie przetwarzaj±cej wra¿liwe dane mo¿e powodowaæ prawdziw± lawinê kosztów.
2010-03-16 00:00:00 (¼ród³o: IDG.pl)

Z szacunkiem dla prywatno¶ci

W¶ród klasycznych funkcji bezpieczeñstwa teleinformatycznego, takich jak autentyczno¶æ, integralno¶æ czy poufno¶æ, funkcja anonimowo¶ci na pierwszy rzut oka stanowi pewien dysonans. Jednak wobec coraz bardziej rozpowszechnionej legislacji reguluj±cej kwestie prywatno¶ci, znaczenie anonimowo¶ci bêdzie ros³o.
2010-03-16 00:00:00 (¼ród³o: IDG.pl)

Nowe mo¿liwo¶ci zarz±dzania smartfonami w przedsiêbiorstwie

Skokowy wzrost liczby smartfonów w przedsiêbiorstwach jest powa¿nym zmartwieniem dzia³ów IT. Pojawi³y siê jednak narzêdzia, które pomagaj± uporaæ siê z problemem nag³ego przyrostu tych urz±dzeñ.
2010-03-15 12:32:46 (¼ród³o: IDG.pl)

Apple ³ata 16 luk w Safari

Koncern Apple udostêpni³ w³a¶nie now± wersjê przegl±darki Safari - 4.0.5. Z najnowszego wydania usuniêto 16 b³êdów w zabezpieczeniach (12 z nich spe³nia³o kryteria luki krytycznej). Moment opublikowania tej wersji wydaje siê nieprzypadkowy - za kilkana¶cie dni odbêdzie siê bowiem s³ynny konkurs hakerski Pwn2Own (na którym zabezpieczenia Safari zwykle pokonywano w pierwszej kolejno¶ci).
2010-03-15 11:37:40 (¼ród³o: IDG.pl)

Iran zamyka strony internetowe opozycji. Cyber-aktywi¶ci aresztowani

Irañska Gwardia Rewolucyjna zaatakowa³a i zamknê³a 29 stron internetowych rzekomo nale¿±cych do cybernetycznej sieci szpiegowskiej Stanów Zjednoczonych. "Zamkniête strony internetowe narusza³y bezpieczeñstwo narodowe Iranu kryj±c siê pod p³aszczem dzia³alno¶ci na rzecz praw cz³owieka" - poda³a irañska Fars News Agency.
2010-03-15 11:17:34 (¼ród³o: IDG.pl)

Botnet Zeus coraz gro¼niejszy

Autor zestawu narzêdzi hakerskich Zeus udostêpni³ w³a¶nie jego najnowsze wydanie, w którym pojawi³ siê ca³y wachlarz nowych funkcji. Od teraz Zeus mo¿e s³u¿yæ nie tylko do przekszta³cania komputerów w elementy botnetu i wykradania z nich danych, ale tak¿e do przejmowania pe³nej kontroli nad zainfekowanymi maszynami.
2010-03-12 15:53:26 (¼ród³o: IDG.pl)

Fortinet ostrzega przed cyberprzestêpcami i oprogramowaniem typu ransomware

Z danych lutowego wydania Fortinet Threatscape wynika, ¿e w ubieg³ym miesi±cu wzrós³ poziom aktywno¶ci oprogramowania typu ransomware, zanotowano rekordow± liczbê spamu. Wci±¿ powa¿nym problemem s± próby wy³udzania pieniêdzy przez cyberprzestêpców oraz rosn±ca liczba luk w systemach informatycznych.
2010-03-12 14:29:02 (¼ród³o: IDG.pl)

Polska w pierwszej dziesi±tce krajów produkuj±cych najwiêksz± ilo¶æ spamu i phishingu

IBM opublikowa³ doroczny raport X-Force po¶wiêcony bezpieczeñstwu w IT. Wyniki raportu wskazuj± na to, i¿ w ostatnim roku wzros³o zagro¿enie phishingiem, a ponadto zanotowano wiêksz± podatno¶æ dokumentów na cyberataki. Ciekawe jest to, ¿e Polska znalaz³a siê w pierwszej dziesi±tce krajów, w których produkowane s± spamy i wyprowadzane ataki phishing.
2010-03-12 10:32:40 (¼ród³o: IDG.pl)

Lepsza ochrona domen .org

Public Interest Registry wdro¿y w czerwcu br. dla domen .org dodatkowy poziom zabezpieczeñ w postaci DNS Security Extensions (DNSSEC), co ma zapewniæ lepsz± ochronê organizacjom non-profit przed atakami "zatrutego bufora" (cache poisoning).
2010-03-12 09:49:49 (¼ród³o: IDG.pl)

Jest exploit na now± dziurê w MS IE

Zgodnie z przewidywaniami specjalistów ds. bezpieczeñstwa, w Sieci pojawi³ siê w³a¶nie exploit umo¿liwiaj±cy wykorzystanie wykrytej przed kilkoma dniami luki w przegl±darce Internet Explorer do zaatakowania komputera z Windows.
2010-03-12 06:01:29 (¼ród³o: IDG.pl)

IE - kolejna luka "zero-day"

Microsoft oficjalnie ostrzeg³ u¿ytkowników przed atakami wykorzystuj±cymi nieznan± wcze¶niej lukê w zabezpieczeniach przegl±darki Internet Explorer. Sprawa jest powa¿na, poniewa¿ informacje o b³êdzie zosta³y ju¿ upublicznione, a koncern na razie nie przygotowa³ poprawki rozwi±zuj±cej problem.
2010-03-10 12:44:39 (¼ród³o: IDG.pl)

Phishing bierze na cel nowe sektory biznesu

Anti-Phishing Working Group (APGW) ostrzega, ¿e cyberprzestêpcy poszerzaj± kr±g organizacji wykorzystywanych do przeprowadzania ataków phishingu.
2010-03-10 09:17:17 (¼ród³o: IDG.pl)

Producenci powinni odpowiadaæ za luki w oprogramowaniu?

Koalicja specjalistów ds. bezpieczeñstwa z ponad 30 organizacji zachêca przedstawicieli firm do umieszczania w umowach z dostawcami oprogramowania klauzul, zobowi±zuj±cych twórców aplikacji do korzystania z ogólnie przyjêtych zasad tworzenia bezpiecznego kodu.
2010-03-10 06:21:40 (¼ród³o: IDG.pl)

System wczesnego ostrzegania

Niektóre organizacje korzystaj± z sieci specjalnych sensorów, które zbieraj± informacje o przygotowywanych atakach, tworz±c system wczesnego ostrzegania. W Polsce takim systemem jest Arakis, którego rozwiniêcie Arakis-gov wspiera zabezpieczenia sieciowe ponad 50 instytucji pañstwowych.
2010-03-09 00:00:00 (¼ród³o: IDG.pl)

Serwer za darmo jeszcze przez tydzieñ

Na pó³metku jest konkurs Computerworld w którym mo¿na wygraæ serwer Fujitsu PRIMERGY TX300 S5 z dwoma procesorami Intel Xeon. Przypomnijmy, ¿e warto¶æ nagrody to 25 tys. z³ netto.
2010-03-08 16:18:25 (¼ród³o: IDG.pl)

Luka w Operze

W zabezpieczeniach przegl±darki Opera znaleziono b³±d, który umo¿liwia zawieszenie przegl±darki. Teoretycznie luka pozwala równie¿ na uruchomienie z³o¶liwego kodu (dlatego te¿ wstêpnie uznano j± za "krytyczn±") - ale przedstawiciele Opera Software zapewniaj±, ¿e niebezpieczeñstwo jest znikome.
2010-03-08 14:39:13 (¼ród³o: IDG.pl)

Aplikacja mobilna do oszukiwania napastników

Fraunhofer Institute for Secure Information Technology z Niemiec sprzedaje aplikacjê komórkow±, która zapewnia unikatowe mechanizmy przechowywania hase³ do ró¿nych us³ug i aplikacji.
2010-03-08 08:49:33 (¼ród³o: IDG.pl)

Typowy u¿ytkownik co chwilê co¶ ³ata

Przeciêtny u¿ytkownik systemu Windows instaluje w ci±gu roku 75 ró¿nych poprawek - przeznaczonych zarówno dla systemu operacyjnego, jak i zainstalowanych w nim aplikacji. Zdaniem specjalistów z firmy Secunia, zadanie to jest zbyt du¿ym obci±¿eniem dla wiêkszo¶ci u¿ytkowników.
2010-03-07 09:33:10 (¼ród³o: IDG.pl)

Microsoft za³ata Windows i Office

W najbli¿szy wtorek Microsoft udostêpni dwa biuletyny bezpieczeñstwa dla swoich produktów - co wa¿ne, nie znajdzie siê w nich ¿adne uaktualnienie "krytyczne" (najpowa¿niejsza poprawka bêdzie mia³a oznaczenie "wa¿na"). Niestety, w¶ród aktualizacji nie bêdzie patcha usuwaj±cego z Windows 7 lukê w SMB ani ³atki rozwi±zuj±cej najnowszy problem z VBScript.
2010-03-06 10:56:54 (¼ród³o: IDG.pl)

Microsoft: nowe oprogramowanie do zarz±dzania to¿samo¶ci±

Podczas konferencji RSA, odbywaj±cej siê w San Francisco, firma poinformowa³a o rozpoczêciu dostaw oprogramowania serwerowego Forefront Identity Manager 2010, zapewniaj±cego provisioning i de-provisioning w zakresie dostêpu oraz uprawnieñ u¿ytkowników do zasobów sieciowych i baz danych.
2010-03-05 12:32:28 (¼ród³o: IDG.pl)

G Data Antivirus 2011 i spó³ka

G Data zaprezentowa³a nowe wersje oprogramowania zabezpieczaj±cego komputery z systemem Windows. Co ciekawe, jedn± z nowo¶ci w aplikacjach jest funkcja kontroli konta u¿ytkownika. Nie, nie pomylili¶my siê - autorska wersja znienawidzonego przez wielu u¿ytkowników Visty mechanizmu UAC trafi³a te¿ do antywirusa G Daty.
2010-03-05 10:11:03 (¼ród³o: IDG.pl)

Check Point: "podró¿na" VPN

Nowe urz±dzenie USB, o nazwie "Abra", zaprojektowane we wspó³pracy z SanDisk, pozwala u¿ytkownikom na uruchomienie wirtualizowanej przestrzeni roboczej na ka¿dym napotkanym w podró¿y PC, w taki sposób, ¿e stanowi ona zaporê separuj±ca od tego przygodnego systemu. W³±czenie Abra nie wymaga instalacji oprogramowania, restartowania ani te¿ uprawnieñ administratora na wykorzystywanym komputerze.
2010-03-05 08:36:35 (¼ród³o: IDG.pl)

Nowa metoda obchodzenia zabezpieczeñ Windows

Berend-Jan Wever, specjalista ds. bezpieczeñstwa z koncernu Google, zaprezentowa³ now± technikê obchodzenia jednego z najwa¿niejszych zabezpieczeñ zastosowanych w nowych wersjach Windows - technologii DEP (Data Execution Prevention).
2010-03-04 15:49:25 (¼ród³o: IDG.pl)

IETF pracuje nad nowymi ciasteczkami

Grupa robocza IETF pracuj±ca nad stanowym HTTP (http-state) opublikowa³a kolejny szkic z serii draft-ietf-httpstate-cookie - http://www.ietf.org/id/draft-ietf-httpstate-cookie-04.txt.
2010-03-04 13:56:58 (¼ród³o: IDG.pl)

Cyfrowa kradzie¿ danych zdominowa³a incydenty naruszenia danych

Wed³ug najnowszego raportu, po raz pierwszy to g³ównie haking sta³ za publicznie ujawnionymi incydentami naruszenia danych.
2010-03-04 09:38:44 (¼ród³o: IDG.pl)

Bezpieczny Windows bez antywirusa?

Czy mo¿na ¿yæ i pracowaæ bez antywirusa? U¿ytkownicy Linuksa i Maca robi± to od lat. Tylko u¿ytkownicy Windows traktuj± dodanie antywirusa jako pierwsz± rzecz, któr± nale¿y zrobiæ po instalacji systemu. Dlaczego tak jest i czy mo¿na z tego uci±¿liwego dodatku zrezygnowaæ?
2010-03-04 00:00:00 (¼ród³o: IDG.pl)

Druga premiera problematycznej poprawki dla Windows

Przedstawiciele Microsoftu poinformowali o wznowieniu dystrybucji poprawki dla kernela Windows, która przed kilkoma tygodniami powodowa³a krytyczny b³±d systemowy. Analizy wykaza³y, ¿e bezpo¶redni± przyczyn± awarii by³ pewien rootkit - dlatego teraz do uaktualnienia do³±czono narzêdzie, które przed zainstalowaniem ³aty sprawdza, czy system na pewno jest "czysty".
2010-03-03 14:55:58 (¼ród³o: IDG.pl)

Cisco: nowe zabezpieczania dla urz±dzeñ mobilnych i chmur

Firma przedstawi³a swoj± strategiê w zakresie rozwi±zañ zapewniaj±cych nowy typ sta³ej ochrony dla urz±dzeñ mobilnych jak równie¿ sposoby ustanawiania kontroli nad aplikacjami cloud computing wykorzystywanymi w przedsiêbiorstwie. Nowa inicjatywa zosta³a nazwana architektur± "Secure Borderless Network".
2010-03-03 08:40:32 (¼ród³o: IDG.pl)

F5 i Infoblox: bezpieczeñstwo DNS

Firmy F5 Networks i Infoblox udostêpni³y zintegrowane rozwi±zanie, ³±cz±ce autoryzacjê ¼róde³ danych DNS Security Extensions (DNSSEC) z mo¿liwo¶ci± globalnego rozk³adania obci±¿eñ zwi±zanych z kwerendami DNS.
2010-03-03 08:31:10 (¼ród³o: IDG.pl)

Microsoft zapowiada prawn± bataliê "antybotnetow±"

Koncern z Redmond nie zamierza poprzestaæ na zlikwidowaniu botnetu Waledac - przedstawiciele firmy zapowiedzieli w³a¶nie, ¿e chc± wykorzystan± w jego przypadku taktykê zastosowaæ równie¿ w walce z innymi sieciami komputerów-zombie. A to znaczy, ¿e szykuj± siê kolejne pozwy s±dowe wymierzone w operatorów botnetów.
2010-03-03 05:35:24 (¼ród³o: IDG.pl)

OVAL - jêzyk do szukania dziur

Zarz±dzanie bezpieczeñstwem systemów i oprogramowania w du¿ej organizacji wymaga automatycznej identyfikacji podatno¶ci, mierzalno¶ci i powtarzalno¶æ wyników. OVAL jest stworzonym przez amerykañski NIST jêzykiem, który pozwala definiowaæ kryteria dla tego procesu.
2010-03-03 00:00:00 (¼ród³o: IDG.pl)

Nie korzystaj z F1 w Windows XP. Lukê bezpieczeñstwa odkry³ Polak

Microsoft ostrzega u¿ytkowników Windows XP przed wciskaniem klawisza F1, do czego zachêcaj± niektóre odwiedzane witryny. To hakerzy próbuj± przej±æ kontrolê nad komputerem korzystaj±c z nieza³atanej dziury w systemie.
2010-03-02 10:50:26 (¼ród³o: IDG.pl)

Jak w standardowy sposób zmierzyæ bezpieczeñstwo

Na ¶wiecie od d³u¿szego czasu prowadzone s± prace nad standardyzacj± metod oceny bezpieczeñstwa systemów informatycznych. Jest to dalekowzroczna strategia, której celem jest obiektywizacja analizy ryzyka systemów informatycznych, a w konsekwencji stworzenie racjonalnych metod ich zabezpieczania.
2010-03-02 00:00:00 (¼ród³o: IDG.pl)

Stare wersje, stare dziury

W wielu organizacjach nadal wykorzystuje siê starsze wersje oprogramowania, mimo tego, ¿e aktualizacje niektórych produktów s± dostêpne bezp³atnie. Jest to bardzo powa¿na luka w bezpieczeñstwie, któr± niezw³ocznie nale¿y usun±æ.
2010-03-02 00:00:00 (¼ród³o: IDG.pl)

Nowa luka zagra¿a u¿ytkownikom Windows XP

Microsoft oficjalnie potwierdzi³ w niedzielê, ¿e w jêzyku skryptowym VBScript znajduje siê powa¿ny, nieza³atany b³±d, który mo¿e zostaæ wykorzystany do atakowania u¿ytkowników przegl±darki Internet Explorer, uruchomionej w systemie Windows XP. Warto odnotowaæ, i¿ lukê wykry³ polski specjalista ds. bezpieczeñstwa, Maurycy Prodeus.
2010-03-01 14:36:24 (¼ród³o: IDG.pl)

W³amywacze zaatakowali 100 firm

Przestêpcy, którzy w³amali siê w grudniu do systemu informatycznego koncernu Google, zaatakowali w sumie ponad 100 firm - a nie, jak pierwotnie s±dzono, ok. 30. Tak w ka¿dym razie twierdz± specjali¶ci z firmy Isec Partners, którzy od blisko dwóch miesiêcy na w³asn± rêkê prowadz± dochodzenie w sprawie ubieg³orocznych ataków.
2010-03-01 05:09:13 (¼ród³o: IDG.pl)

Specjali¶ci sceptyczni w sprawie sukcesu Microsoftu

Koncern z Redmond tryumfalnie og³osi³ przedwczoraj, ¿e uda³o mu siê praktycznie unieszkodliwiæ jeden z najaktywniejszych ostatnio botnetów - Waledac. Ale eksperci podchodz± do tej informacji do¶æ sceptycznie - ich zdaniem nawet je¶li Waledac zostanie unieszkodliwiony, to i tak nie bêdzie to mia³o wiêkszego wp³ywu na ilo¶æ wysy³anego w Sieci spamu.
2010-02-26 15:35:15 (¼ród³o: IDG.pl)

Cyber-przestêpcy mog± wykorzystaæ ekran wyboru przegl±darki w Windows

Firma Sophos ostrzega przed ryzykiem wykorzystania ekranu wyboru przegl±darki internetowej przez twórców z³o¶liwego oprogramowania. Systemy Windows zaczn± byæ aktualizowane o ten ekran pocz±wszy od 1 marca.
2010-02-26 09:55:45 (¼ród³o: IDG.pl)

Cisco inwestuje w bezpieczeñstwo wirtualizacji

Cisco i kilku innych inwestorów zainwestowa³o 10,5 miliona USD w spó³kê HyTrust, która zajmuje siê problemami bezpieczeñstwa stwarzanymi przez rosn±c± popularno¶æ platform wirtualizacji VMware.
2010-02-26 08:24:56 (¼ród³o: IDG.pl)

Uwaga! "Twitterowy" robak Spybot.AKB atakuje

Laboratorium Panda Security poinformowa³o o wykryciu nowego robaka Spybot.AKB. Rozprzestrzenia siê on m.in. pod przykrywk± zaproszeñ do serwisów spo³eczno¶ciowych.
2010-02-25 17:55:21 (¼ród³o: IDG.pl)

Microsoft pokona³ botnet z pomoc±... s±du

Przedstawiciele koncernu z Redmond poinformowali, i¿ uda³o im siê uzyskaæ s±dowy nakaz zamkniêcia 277 domen .com, wykorzystywanych przez operatorów botnetu Waledec do kontrolowania komputerów-zombie. Skutki tej decyzji powinni¶my odczuæ lada chwila - specjali¶ci ds. bezpieczeñstwa spodziewaj± siê, ¿e w ci±gu kilku godzin aktywno¶æ Waledeca praktycznie zaniknie.
2010-02-25 13:53:52 (¼ród³o: IDG.pl)

Adobe: krytyczna ³ata dla Download Managera

Zgodnie ze wcze¶niejszymi zapowiedziami, firma Adobe za³ata³a w³a¶nie krytyczny b³±d w windowsowej aplikacji Download Manager, s³u¿±cej do pobierania i instalowania programów Adobe Reader i Flash Player. Dodajmy, ¿e to ju¿ drugie takie uaktualnienie dla tego produktu w ci±gu ostatnich kilku tygodni.
2010-02-24 14:17:16 (¼ród³o: IDG.pl)

Wiêcej ataków na komputery osobiste

Wed³ug raportu przygotowanego przez Zscaler, dostawcê "security-as-a-service", napastnicy dzisiaj, zamiast atakowaæ serwery pocztowe czy webowe, s± bardziej sk³onni zaj±æ siê systemami u¿ytkowników koñcowych, aby nastêpnie wykorzystaæ je do uzyskania dostêpu do poufnych danych.
2010-02-24 10:43:56 (¼ród³o: IDG.pl)

VeriSign uruchamia now± us³ugê weryfikacji miejsc internetowych

Firma wprowadza us³ugê certyfikacji, która mo¿e potwierdzaæ czy dany biznes jest legalny a jego witryna internetowa wolna od malware.
2010-02-24 08:51:49 (¼ród³o: IDG.pl)

FTC ostrzega: poufne dane 100 firm dostêpne w P2P

Amerykañska Federalna Komisja Handlu (FTC) rozes³a³a do 100 firm z USA listy, w których informuje odbiorców o znalezieniu ich poufnych danych w publicznie dostêpnych sieciach bezpo¶redniej wymiany plików (P2P). Ich wykrycie jest efektem ¶ledztwa prowadzonego w sprawie wyciekania z amerykañskich firm i instytucji cennych informacji.
2010-02-24 05:28:22 (¼ród³o: IDG.pl)

Gro¼ne drukarki

Wspó³czesne urz±dzenia wielofunkcyjne mog± byæ powa¿nym zagro¿eniem dla bezpieczeñstwa firmy. Dzia³y IT traktuj± je jak zwyk³e drukarki i faksy, tymczasem s± to skomplikowane urz±dzenia, wyposa¿one we w³asne komputery i dyski.
2010-02-23 00:00:00 (¼ród³o: IDG.pl)

Spyware na BlackBerry?

Telefony Blackberry posiadaj± wiele zabezpieczeñ, które chroni± zarówno tre¶æ komunikacji, jak i zasoby. Mimo to, pojawia siê coraz wiêcej informacji o zagro¿eniach dla tej platformy.
2010-02-23 00:00:00 (¼ród³o: IDG.pl)

Specjali¶ci IT podzieleni w kwestii bezpieczeñstwa wirtualizacji i cloud computing

Przej¶cie do wirtualizacji i cloud computing u³atwia czy utrudnia utrzymanie bezpieczeñstwa sieci? Na takie pytanie odpowiada³o 2100 osób zajmuj±cych siê bezpieczeñstwem IT. Odpowiedzi pokaza³y wyra¼ne ró¿nice pogl±dów w tej kwestii.
2010-02-22 22:11:38 (¼ród³o: IDG.pl)

Web 2.0 stwarza najwiêksze zagro¿enie dla biznesu

Wed³ug badañ Webroot, czterech na piêciu specjalistów IT uwa¿a, ¿e malware zwi±zane z Web 2.0 stwarzaj± najwiêksze zagro¿enie dla biznesu w tym roku.
2010-02-22 13:22:15 (¼ród³o: IDG.pl)

Zmieñ has³o w ruterze, albo za³atwi go Chuck Norris (z pó³obrotu)

Czescy informatycy z Uniwersytetu Masaryka w Brnie poinformowali o wykryciu z³o¶liwego oprogramowania, atakuj±cego rutery i modemy DSL. Twórca (b±d¼ twórcy) robaka zamie¶ci³ w jego kodzie komentarz "in nome di Chuck Norris" - po w³osku: "w imieniu Chucka Norrisa - i tak w³a¶nie szkodnik zyska³ swój przydomek.
2010-02-22 10:41:23 (¼ród³o: IDG.pl)

Cisco ³ata kolejne dziury

U¿ytkownicy kilku rozwi±zañ firmy Cisco (modu³ FWSM instalowany w prze³±cznikach Catalyst 6500 i routerach Cisco 7600, bramka bezpieczeñstwa ASA 5500, Cisco Security Agent wersje 5.1, 5.2 i 6.0, i zapora PIX 500) powinni siê mieæ na baczno¶ci. W rozwi±zaniach tych znaleziono dziury, które mog± zak³óciæ pracê tych urz±dzeñ. Odpowiednie poprawki zosta³y ju¿ przygotowane przez specjalistów Cisco.
2010-02-22 00:09:41 (¼ród³o: IDG.pl)

USA: szko³a podgl±da³a ucznia w domu za pomoc± laptopa

Rodzice ucznia jednej ze szkó³ w Pensylwanii skierowali sprawê do s±du po tym jak wysz³o na jaw, ¿e dyrekcja placówki podgl±da³a ich syna w domu przy wykorzystaniu kamery internetowej zainstalowanej w jego laptopie.
2010-02-20 11:24:19 (¼ród³o: IDG.pl)

Adobe za³ata Download Managera

Wygl±da na to, ¿e kolejny produkt Adobe wymaga pilnego ³atania - firma zapowiedzia³a w³a¶nie, ¿e udostêpni wkrótce ³atkê, usuwaj±c± powa¿ny b³±d z aplikacji Download Manager (której zadaniem jest uproszczenie procesu instalowania oprogramowania Adobe).
2010-02-19 14:04:42 (¼ród³o: IDG.pl)

PCI SSC przygotowuje nowy standard bezpieczeñstwa kart p³atniczych

Standardy bezpieczeñstwa Payment Card Industry (PCI), które wp³ywaj± na projektowanie sieci przechowuj±cych wra¿liwe dane z kart p³atniczych, maj± byæ w ci±gu najbli¿szych miesiêcy zrewidowane przez PCI Security Standards Council.
2010-02-19 08:33:12 (¼ród³o: IDG.pl)

EMC wprowadza do platformy Atmos nowy mechanizm bezpieczeñstwa

EMC doda³ do nastêpnej wersji platformy Atmos (system rozproszonych pamiêci masowych funkcjonuj±cych w wewnêtrznych chmurach obliczeniowych) nowy mechanizm bezpieczeñstwa oraz wprowadzi³ do niej bardziej wydajne procesory i pojemne dyski twarde nowej generacji.
2010-02-19 07:31:27 (¼ród³o: IDG.pl)

Darmowa ochrona od Symanteca... na razie nie dla Polaków

Symantec bezp³atnie udostêpni³ narzêdzie do sprawdzania bezpieczeñstwa odno¶ników w wynikach uzyskanych za po¶rednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodzi³ w sk³ad p³atnych pakietów antywirusowych
2010-02-17 16:08:19 (¼ród³o: IDG.pl)

Darmowa ochrona od Symanteka... na razie nie dla Polaków

Symantec bezp³atnie udostêpni³ narzêdzie do sprawdzania bezpieczeñstwa odno¶ników w wynikach uzyskanych za po¶rednictwem wyszukiwarek. Dotychczas Norton Safe Web Lite wchodzi³ w sk³ad p³atnych pakietów antywirusowych
2010-02-17 16:08:19 (¼ród³o: IDG.pl)

Adobe udostêpnia krytyczne poprawki dla Acrobata i Readera

Zgodnie z wcze¶niejszymi zapowiedziami, koncern Adobe udostêpni³ dwie krytyczne poprawki dla swoich programów do przegl±dania i tworzenia plików PDF. Specjali¶ci zalecaj± u¿ytkownikom jak najszybsze zaktualizowanie aplikacji.
2010-02-17 14:25:25 (¼ród³o: IDG.pl)

Rootkit odpowiedzialny za "ekran ¶mierci" zmutowa³

A raczej zosta³ zaktualizowany przez twórców, jak podejrzewaj± specjali¶ci ds. bezpieczeñstwa z ró¿nych firm antywirusowych. Z³o¶liwy program, znany pod nazwami TDSS, Tidserv i TDL3 nie powoduje ju¿ powa¿nego b³êdu w systemie Windows, sygnalizowanego "niebieskim ekranem ¶mierci".
2010-02-17 12:49:34 (¼ród³o: IDG.pl)

Z³am zabezpieczenia - zgarnij 100 tys. dolarów

W³am siê do systemów operacyjnych smartfonów iPhone, BlackBerry Bold, Droid, Motorola Droid czy Nokia oraz przegl±darek internetowych Internet Explorer, Mozilla Firefox oraz Chrome i zgarnij 100 tys. dolarów nagrody. Organizatorzy s³ynnego konkursu hakerskiego Pwn2Own zapowiedzieli, ¿e w tym roku uczestnicy mog± zarobiæ nawet 15 tys. dolarów za jedno udane w³amanie.
2010-02-16 16:04:22 (¼ród³o: IDG.pl)

Kaspersky opatentowa³ sprzêtowy antywirus

Firma Kaspersky Lab otrzyma³a patent na sprzêtow± technologiê antywirusow±. Podstawow± funkcj± opatentowanego rozwi±zania jest neutralizacja najpowszechniej wystêpuj±cych cyber-zagro¿eñ, czyli z³o¶liwych programów przechowuj±cych siê na dysku twardym komputera lub infekuj±cych zapisane na nim pliki.
2010-02-16 09:00:14 (¼ród³o: IDG.pl)

Sesja w obcych rêkach

Podatno¶æ na ataki przeciw aplikacjom webowym jest przewa¿nie wynikiem braku do¶wiadczenia, wyobra¼ni lub wiedzy programisty czy dewelopera.
2010-02-16 00:00:00 (¼ród³o: IDG.pl)

Nowa pluskwa milenijna?

Nie wszêdzie wyci±gniêto wnioski z przygotowañ do roku 2000. W styczniu tego roku pojawi³y siê k³opoty z niektórymi systemami komputerowymi. Powa¿niejsze problemy mog± byæ jeszcze przed nami.
2010-02-16 00:00:00 (¼ród³o: IDG.pl)

Microsoft: nie obawiajcie siê o BitLockera

Przedstawiciele Microsoftu skomentowali informacje o tym, i¿ pewien specjalista ds. bezpieczeñstwa zaprezentowa³ metodê obchodzenia zabezpieczeñ uk³adów TPM (Trusted Platform Module), wykorzystywanych m.in. w systemie szyfrowania danych BitLocker w Windows. "Zagro¿enie dla klientów jest niewielkie, poniewa¿ do przeprowadzenia skutecznego ataku niezbêdny jest fizyczny dostêp do komputera, specjalistyczne wyposa¿enie oraz rozbudowana wiedza z zakresu informatyki" - o¶wiadczy³ Paul Cooke z Microsoftu.
2010-02-15 15:45:21 (¼ród³o: IDG.pl)

Czipowe karty p³atnicze - nie tak bezpieczne jak zak³adano

Wed³ug naukowców z Uniwersytetu Cambridge, setki milionów kart p³atniczych w Europie zawiera luki, które mog± umo¿liwiaæ przestêpcom wykorzystanie skradzionych kart poprzez wprowadzenie losowego PIN potwierdzaj±cego transakcjê.
2010-02-15 08:24:09 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie