hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Microsoft: za "niebieski ekran śmierci" odpowiada rootkit

Microsoft umieścił w centrum The Microsoft Security Response Center (MSRC) informację, z której wynika, że za pojawiający się po zainstalowaniu poprawki MS10-015 "niebieski ekran śmierci" może odpowiadać złośliwe oprogramowanie.
2010-02-13 15:12:19 (źródło: IDG.pl)

13 lat więzienia dla bankowego włamywacza

Amerykański sąd skazał właśnie niejakiego Maxa Raya Butlera na 13 lat więzienia za włamywanie się do systemów informatycznych banków oraz innych instytucji finansowych. Smaczku całej sprawie dodaje fakt, że Butler był swego czasu cenionym specjalistą ds. bezpieczeństwa - współpracował m.in. z amerykańskim Federalnym Biurem Śledczym (FBI).
2010-02-13 14:20:18 (źródło: IDG.pl)

Kolejna luka w Adobe Readerze

Firma Adobe Systems znów musi łatać swoje flagowe produkty - Adobe Readera i Acrobata. Wiadomo już, że poprawka usuwająca nowy, krytyczny błąd w zabezpieczeniach pojawi się w najbliższych dniach (tym razem firma nie zamierza tygodniami zwlekać z załataniem Readera).
2010-02-12 15:58:30 (źródło: IDG.pl)

Amerykanie odeprą symulowany cyberatak

Waszyngtońska organizacja Bipartisan Policy Center (BPC) przeprowadzi w przyszłym tygodniu symulację ataku hakerskiego na krytyczne elementy amerykańskiej infrastruktury informatycznej i gospodarczej. W "e-manewrach" o kryptonimie Cyber ShockWave wezmą udział byli politycy i specjaliści ds. bezpieczeństwa, którzy odegrają role członków rządu USA.
2010-02-11 14:54:47 (źródło: IDG.pl)

Wzrost liczby incydentów kradzieży tożsamości w roku ubiegłym

W Stanach Zjednoczonych liczba ofiar kradzieży tożsamości zwiększyła się w roku ubiegłym o 12 proc., do około 11,1 miliona osób.
2010-02-11 11:21:31 (źródło: IDG.pl)

Wkrótce ataki przez nowe luki w Windows i Office?

Microsoft załatał właśnie 26 błędów w produktach z rodzin Windows i MS Office - specjaliści spodziewają się, że przestępcy w najbliższych dniach zaczną wykorzystywać te luki do atakowania użytkowników. Przyznaje to nawet sam Microsoft - koncern napisał, że w przypadku 12 błędów spodziewane jest rychłe pojawienie się skutecznych exploitów.
2010-02-10 16:38:31 (źródło: IDG.pl)

Spy Eye wykradnie dane i pozbędzie się konkurencji

Specjaliści z Symantec poinformowali o pojawieniu się w sieci udoskonalonej wersji Spy Eye, oprogramowania do tworzenia koni trojańskich, używanych następnie do wykradania naszych danych bankowych. Jedną z jego najnowszych funkcji jest usuwanie z komputerów konkurencyjnego kodu złośliwego o nazwie Zeus. Według szacunków FBI, straty spowodowane przez obie aplikacje wynoszą już ponad 100 mln USD.
2010-02-10 14:25:50 (źródło: IDG.pl)

Websense wprowadza zunifikowaną architekturę bezpieczeństwa

Firma udostępniła zunifikowaną architekturę bezpieczeństwa Triton, która łączy produkty DLP (Data-Loss Prevention) i bezpieczeństwa poczty elektronicznej, utrzymując w większości podejście "security-as-a-service", ale jednocześnie zapewniając wspólną konsole zarządzania i raportowania
2010-02-10 09:22:12 (źródło: IDG.pl)

USA: bank oskarżony o niedopilnowanie pieniędzy klienta

Władze amerykańskiego miasta Poughkeepsie oskarżyły lokalny bank o to, że stosując nieodpowiednie i przestarzałe zabezpieczenia systemu bankowości internetowej umożliwił przestępcom oczyszczenie miejskiego konta z blisko 400 tys. USD. Wiadomo już, że pieniądze zostały przesłane na konta zarejestrowane na Ukrainie.
2010-02-10 04:20:22 (źródło: IDG.pl)

Dziś Dzień Bezpiecznego Internetu 2010. Rusza kampania "Think B4 U post!"

Ponad 60 państw z całego świata obchodzi dziś Dzień Bezpiecznego Internetu. Wydarzenie ustanowione sześć lat temu przez Komisję Europejską po raz kolejny przypomina o niebezpieczeństwach, które wiążą się z bezkrytycznym przeglądaniem Sieci. W ramach akcji rozpoczyna się m.in. europejska kampania "Think B4 U post!" skierowana dla młodzieży oraz konkurs "Safer Internet" dla najmłodszych.
2010-02-09 08:30:22 (źródło: IDG.pl)

Masowa wirtualizacja: czy to bezpieczne?

Gdy dokonuje się konsolidacji wielu systemów, działających w różnych strefach usługowych, pojawia się pytanie o ryzyko biznesowe związane z bezpieczeństwem takiej instalacji.
2010-02-09 00:00:00 (źródło: IDG.pl)

Klaster pod ochroną

Po wdrożeniu klastra zmieniają się zasady zarządzania bezpieczeństwem infrastruktury serwerowej. Większość firm zapomina jednak, by na nowo określić reguły bezpieczeństwa.
2010-02-09 00:00:00 (źródło: IDG.pl)

Groźny gromowładny

Jednym z najbardziej rozpowszechnionych narzędzi do kradzieży haseł dostępowych do kont bankowości elektronicznej jest trojan ZeuS, znany także jako Zbot i Wnspoem. Stanowi dość poważne zagrożenie dla użytkowników w wielu krajach.
2010-02-09 00:00:00 (źródło: IDG.pl)

Dowody z komputera

Zbieranie materiałów dowodowych dotyczących przestępstw komputerowych jest dość skomplikowane i zawiera wiele pułapek. Nawet niewielkie przeoczenie może sprawić, że wartość zebranych materiałów będzie bardzo niska.
2010-02-09 00:00:00 (źródło: IDG.pl)

Poszukiwanie nowości w internecie prowadzi do malware

Według badań przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwań nowych trendów w Google lub Yahoo prowadzi do kodów złośliwych.
2010-02-07 23:11:42 (źródło: IDG.pl)

Dublowanie loginów naraża internautów

Znaczna część internautów korzysta w różnych serwisach internetowych nie tylko z tych samych haseł, ale również z tych samych loginów. Do tej pory nikt nie traktował dublowania loginów jako poważnego zagrożenia dla bezpieczeństwa - ale niedawne zamieszanie z przejęciem przez przestępców haseł i loginów do serwisu Twitter pokazuje, jak groźne może być takie zachowanie.
2010-02-07 12:00:00 (źródło: IDG.pl)

Uwaga na fałszywą aktualizację dla Firefoksa!

W Sieci pojawiła się nowa szkodliwa aplikacja, instalująca w przeglądarce Firefox szpiegujący użytkownika pasek narzędziowy o nazwie Hotbar. Sprawa jest o tyle nietypowa, że Hotbar podszywa się pod aktualizację bezpieczeństwa dla przeglądarki Mozilli - istnieje więc szansa, że mniej uważni użytkownicy mogą dać się oszukać.
2010-02-07 10:09:13 (źródło: IDG.pl)

Microsoft szykuje gigantyczną aktualizację

W najbliższy wtorek Microsoft udostępni pakiet aktualizacji dla swoich produktów, składający się z 13 różnych poprawek (koncern wyrówna tym samym rekord ustanowiony w październiku 2009). Tym razem Microsoft zamierza usunąć ze swojego oprogramowania - głównie różnych wersji Windows - w sumie aż 26 różnych błędów.
2010-02-05 14:37:26 (źródło: IDG.pl)

Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld ujawnia tajniki metod szpiegowskich w sieci - kierowanych przeciw przedsiębiorstwom, państwom i zwykłym obywatelom.
2010-02-05 05:05:05 (źródło: IDG.pl)

Black Hat: prezentacja luki "zero-day" w Oracle 11g

David Litchfield, znany specjalista ds. bezpieczeństwa (i pracownik firmy NGS Consulting) zaprezentował na trwającej właśnie konferencji Black Hat nieznaną wcześniej lukę w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodnił też, że błąd ten umożliwia odpowiednio kompetentnemu "napastnikowi" przejęcie pełnej kontroli nad bazą.
2010-02-05 04:22:04 (źródło: IDG.pl)

Większość włamywaczy wykorzystuje stare błędy

Firmowi administratorzy przesadnie skupiają się na łataniu najnowszych błędów, wykrywanych w popularnym oprogramowaniu - zapominając jednocześnie o konieczności usuwania starszych luk i stosowania podstawowych zabezpieczeń. Z raportu przygotowanego przez firmę TrustWave wynika, że to fatalny błąd - bo znaczna część włamań wciąż jest przeprowadzana z wykorzystaniem starych luk i opisanych już dawno metod ataku.
2010-02-03 16:40:01 (źródło: IDG.pl)

Uproszczony Security Development Lifecycle od Microsoftu

Microsoft udostępnił uproszczoną wersję zaleceń Security Development Lifecycle - http://www.microsoft.com/downloads/details.aspx?familyid=0baff8e8-ab17-4e82-a1ff-7bf8d709d9fb&displaylang=en, która według szefa projektu Davida Ladda nadaje się nawet dla "czterech programistów z jednym ekspresem do kawy".
2010-02-03 14:50:28 (źródło: IDG.pl)

Secure it Easy 2.0.4 - zabezpiecz przenośne dyski

Przenośne dyski USB to wygodne nośniki danych, ale także spore zagrożenie ze względu na możliwość przenoszenia wirusów. Aby uchronić się przed używaniem niebezpiecznych urządzeń bądź przed utratą ważnych informacji zainstaluj Secure it Easy.
2010-02-03 09:35:10 (źródło: IDG.pl)

Bezpieczeństwo w Windows 7

Nowy system to nowe mechanizmy bezpieczeństwa. W większości przypadków Windows 7 chroni dane użytkowników lepiej niż starsze wersje systemu. Jego mechanizmy zabezpieczeń są mniej uciążliwe dla użytkowników, ale konsekwencją jest dopuszczanie w niektórych przypadkach do większych zagrożeń.
2010-02-03 08:29:00 (źródło: IDG.pl)

Google Hot Search orężem cyberprzestępców (i nie tylko)

Specjaliści z firmy SonicWall odkryli, że internetowi przestępcy często korzystają z narzędzia Google Hot Search - używają go do sprawdzenia, jakie treści powinny znaleźć się na zainfekowanych stronach WWW, aby przyciągały one uwagę internautów. Okazało się jednak, że Hot Search może przydać się nie tylko złoczyńcom - pracownicy SonicWall wpadli na pomysł, jak wykorzystać owo narzędzie do wykrywania złośliwego oprogramowania.
2010-02-02 17:28:43 (źródło: IDG.pl)

ProSecure UTM5 zapewnia bezpieczeństwo małym sieciom LAN

Netgear poszerza ofertę o urządzenie typu UTM (Unified Threat Management), które może zapewnić bezpieczeństwo niewielkim firmom eksploatującym sieci LAN, które świadczą swe usługi maks. pięciu stanowiskom pracy.
2010-02-02 06:48:25 (źródło: IDG.pl)

Twitter: kradzione konto warte nawet 1000 USD

Cyberprzestępcy od pewnego czasu masowo przejmują i sprzedają hasła i loginy do popularnych stron WWW (w tym m.in. serwisu mikroblogowego Twitter) - twierdzą specjaliści z rosyjskiej firmy Kaspersky Lab. Okazuje się, że takie dane mogą być sporo warte - w przypadku niektórych kont ceny sięgają 1000 USD.
2010-02-01 15:43:30 (źródło: IDG.pl)

Google płaci za informacje o błędach w Chrome

Koncern Google poinformował właśnie o uruchomieniu programu, w ramach którego firma zamierza płacić specjalistom ds. bezpieczeństwa za informacje o nieznanych wcześniej lukach w zabezpieczeniach przeglądarki Chrome. Za większość błędów odkrywcy dostaną po 500 USD nagrody, zaś za "szczególnie nietypowe" luki... 1337 USD.
2010-01-30 14:49:23 (źródło: IDG.pl)

Flash i luki w witrynach - główne tematy Black Hat Washington

W przyszłym tygodniu w stolicy USA odbędzie się kolejna edycja najsłynniejszej chyba hakerskiej imprezy na świecie - Black Hat. Z pewnością dowiemy się podczas niej o wielu nowych lukach i problemach z bezpieczeństwem popularnego oprogramowania - ze wstępnych zapowiedzi wynika, że szczególnie dużo czasu specjaliści zamierzają poświęcić Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (źródło: IDG.pl)

Chrome 4 bezpieczniejszy, częściowo naśladując Internet Explorera 8

W najnowszej stabilnej wersji przeglądarki Google wprowadzono kilka nowych mechanizmów zabezpieczeń. Nie wszystkie z nich są jednak innowacyjne - dwa znane są z Internet Explorera 8.
2010-01-29 11:16:18 (źródło: IDG.pl)

Ataki DDoS na cele strategiczne

Według ostatnich badań, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest dość powszechnym doświadczeniem firm z krytycznych sektorów gospodarki, obejmujących usługi finansowe, dostawy energii, wody, transport i telekomunikację.
2010-01-29 08:48:55 (źródło: IDG.pl)

Jak chronić swoje dane na Facebooku

Serwis społecznościowy Facebook wprowadził niedawno zmiany w ustawieniach prywatności użytkowników. Jeżeli dopiero zarejestrowałeś swoje konto i nie chcesz, aby wszystkie twoje dane były dostępne publicznie, wykonaj kroki opisane w tym artykule.
2010-01-29 08:30:51 (źródło: IDG.pl)

PWPW wprowadza system mobilnego uwierzytelniania użytkowników

Ma to ułatwić im dostęp do zastrzeżonych zasobów. Rozwiązanie pozwala na samodzielnie generowanie kodów i haseł, np. do kont bankowych.
2010-01-28 12:41:39 (źródło: IDG.pl)

Bank pozywa... okradzioną firmę

Amerykański bank PlainsCapital złożył właśnie oficjalny pozew sądowy przeciwko firmie Hillary Machinery ze stanu Texas. Przedsiębiorstwo to jest klientem banku - kilka miesięcy temu z jego konta internetowi złodzieje ukradli ponad 800 tys. USD. Hillary Machinery winą za to obarczyła bank i złożyła pozew, w którym domaga się wyrównania strat. Bank odpowiedział własnym pozwem.
2010-01-27 15:51:08 (źródło: IDG.pl)

Cisco, NetApp i VMware pracują wspólnie nad bezpieczeństwem zwirtualizowanych środowisk pracy

Cisco, NetApp i VMware zawarły porozumienie dotyczące wspólnych prac nad rozwiązaniami zapewniającymi bezpieczeństwo środowiskom pracy korzystającym z technologii wirtualizujących zasoby. Główny akcent będzie położony na izolowanie aplikacji korzystających z tych samych elementów sprzętowych (serwerów, sieci i pamięci masowych).
2010-01-27 10:34:37 (źródło: IDG.pl)

McAfee: nowa usługa tworzenia kopii zapasowych online

Usługa McAfee Online Backup ma zapewnić bezpieczny sposób przechowywania zaszyfrowanych plików w trybie online na wypadek awarii komputera lub utraty danych.
2010-01-27 09:23:02 (źródło: IDG.pl)

Ekspert: w IE jest sporo do załatania

Microsoft udostępnił kilka dni temu uaktualnienie, usuwające z przeglądarki Internet Explorer kilka istotnych błędów, w tym lukę wykorzystaną podczas niedawnych ataków informatycznych na amerykańskie firmy. Ale koncern wciąż nie rozwiązał jeszcze co najmniej jednego poważnego problemu z bezpieczeństwem IE - alarmuje Jorge Luis Alvarez Medina, znany specjalista ds. bezpieczeństwa.
2010-01-26 15:17:57 (źródło: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie słono zapłacisz

Firma antywirusowa F-Secure wykryła kolejny przypadek krążącego po Internecie szkodliwego oprogramowania typu ransomware. Koń trojański, któremu spółka nadała oznaczenie W32/DatCrypt, blokuje dostęp do plików przechowywanych na komputerze i nakłania do pobrania płatnej aplikacji odblokowującej.
2010-01-26 14:01:11 (źródło: IDG.pl)

Naruszenia danych o klientach kosztują średnio ponad 200 USD za rekord

Według danych Ponemon Institute, koszty naruszeń danych o klientach wzrosły w ostatnim roku do 204 USD za każdy naruszony rekord. Średni koszt całkowity naruszenia danych wzrósł z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 11:31:54 (źródło: IDG.pl)

Atak na serwis Techcrunch

Dzisiaj nad ranem czasu polskiego hakerzy zaatakowali popularny blog technologiczny Techcrunch. Przez kilka godzin po połączeniu się z jego stroną główną http://www.techcrunch.com można było przeczytać informację o tym, ze atak został przeprowadzony z wykorzystaniem luki bezpieczeństwa.
2010-01-26 11:12:09 (źródło: IDG.pl)

Symantec: nowe wersje produktów do składowania danych

Firma przygotowała nowe wersje dwóch produktów składowania danych: NetBackup i Symantec Backup Exec.
2010-01-26 10:27:39 (źródło: IDG.pl)

Alternatywne rozwiązania

Informacje o lukach w bezpieczeństwie Internet Explorera sprawiają, że warto rozważyć wdrożenie innych, alternatywnych przeglądarek. Również na potrzeby firmowe.
2010-01-26 00:00:00 (źródło: IDG.pl)

Wiarygodne krążenie

Rozwiązania biometryczne nie ograniczają się do najbardziej popularnych czytników linii papilarnych i skanerów tęczówki oka. Bardzo dobrą identyfikację daje analiza siatki naczyń krwionośnych dłoni lub palców.
2010-01-26 00:00:00 (źródło: IDG.pl)

Atak na Google sposobem na... kolejne ataki

Autorzy złośliwego oprogramowania oraz operatorzy botnetów nie próżnują - gdy tylko w mediach zrobiło się głośno o "cyberkonflikcie" Chin i USA, natychmiast zaczęli rozsyłać zainfekowane e-maile nawiązujące do tych wydarzeń i próbujące instalować w komputerach internautów konie trojańskie.
2010-01-25 15:11:40 (źródło: IDG.pl)

W roku 2010 więcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, że w roku bieżącym dostawców internetu (ISP) najbardziej niepokoją ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (źródło: IDG.pl)

Internauci wciąż nie używają porządnych haseł

Amerykańska firma Imperva opublikowała właśnie raport, z którego wynika, że internauci wciąż jeszcze masowo korzystają z prostych, łatwych do odgadnięcia lub złamania haseł. Raport powstał po przeanalizowaniu dostępnej w Internecie bazy 32 mln haseł użytkowników serwisu RockYou (kilka tygodni temu ktoś włamał się do serwisu, wykradł bazę i opublikował ją w sieciach P2P).
2010-01-23 13:02:20 (źródło: IDG.pl)

Krytyczna luka w IE - zaczęły się masowe ataki

Specjaliści z firm zajmujących się bezpieczeństwem informatycznym alarmują, że zaobserwowali pierwszy masowy atak, wykorzystujący odkrytą niedawno krytyczną lukę w zabezpieczeniach przeglądarki Internet Explorer (w wersjach 6,7 i 8). Na szczęście użytkownicy mogą już zabezpieczyć się przed zagrożeniem - Microsoft udostępnił wczoraj łatę rozwiązującą problem.
2010-01-22 15:14:36 (źródło: IDG.pl)

Koniec wsparcia dla Debian 4.0 etch

Dział bezpieczeństwa projektu Debian Linux poinformował o zakończeniu publikacji łat dla dystrybucji "etch" 4.0, której premiera odbyła się trzy lata temu.
2010-01-21 17:18:09 (źródło: IDG.pl)

Bezpieczeństwo Wi-Fi w Polsce

Specjaliści z Kaspersky Lab Polska podsumowali swoje ubiegłoroczne badania dotyczące stopnia zabezpieczenia lokalnych sieci bezprzewodowych w największych polskich miastach. Łącznie przeanalizowano 13750 sieci w 10 rejonach (Toruń, Warszawa, Poznań, Lublin, Katowice, Kraków, Łódź, Gdańska, Sopot i Gdynia).
2010-01-21 15:13:49 (źródło: IDG.pl)

Novell: zarządzanie plikami w oparciu o tożsamość i polityki

Novell udostępnił oprogramowanie Novell File Management Suite - zintegrowane rozwiązanie do zarządzania składowaniem plików w oparciu o role pełnione przez użytkowników w organizacji oraz polityki biznesowe.
2010-01-21 13:31:40 (źródło: IDG.pl)

Apple łata Leopardy (i Flasha)

Koncern Apple udostępnił właśnie zbiorcze aktualizacje dla systemów Leopard oraz Snow Leopard. Każda z nich usuwa w sumie 12 różnych błędów - ale większość, bo aż 7, nie w samym OS-sie, lecz w dołączonym do niego oprogramowaniu Adobe Flash Player.
2010-01-20 15:32:37 (źródło: IDG.pl)

Raport ABW: z bezpieczeństwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowała się wysoko na liście krajów będących zagrożeniem dla bezpieczeństwa w Internecie. Spowodowane to było dużą liczbą stron phishingowych umieszczonych na polskich serwerach. Łatwym celem dla hakerów były też strony rządowe, w których znaleziono poważne błędy - wynika z raportu Agencji Bezpieczeństwa Wewnętrznego.
2010-01-20 10:53:17 (źródło: IDG.pl)

Łata dla Internet Explorera w najbliższych dniach

Microsoft potwierdził, że patch łatający groźną lukę w przeglądarce Internet Explorer zostanie wydany poza standardowym cyklem aktualizacji oprogramowania i to być może już w najbliższych dniach. To dobra wiadomość, biorąc pod uwagę, że do kolejnej porcji łat Microsoftu przewidzianej w harmonogramie pozostały niespełna trzy tygodnie.
2010-01-20 09:05:12 (źródło: IDG.pl)

Chiny nie przyjmują do wiadomości ataku na Google

Chińskie władze i media traktują zapowiedziane przez Google wycofanie się z tamtejszego rynku jako ruch podyktowany wyłącznie względami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, że koncern oskarża chińskie władze o inspirowanie ataku informatycznego na kilkadziesiąt amerykańskich firm. Pekin stara się też stłumić w zarodku dyskusję o cenzurze i łamaniu praw obywateli, którą swoją decyzją próbował wywołać Google.
2010-01-19 15:49:08 (źródło: IDG.pl)

Pracownicy Google zamieszani w cyber-ataki?

Google rozważa prawdopodobieństwo udziału pracowników chińskiego oddziału koncernu w cyber-atakach, przeprowadzonych w połowie grudnia ub. roku. Firma wyklucza jednak, że za ataki na jej infrastrukturę informatyczną odpowiadają bezpośrednio osoby tam zatrudnione.
2010-01-19 11:04:51 (źródło: IDG.pl)

Bezpieczeństwo smartfonów kwestią priorytetową

Przyszłe smartfony będą dostarczane z klientem oprogramowania antywirusowego, chroniącym przed wyspecjalizowanymi kodami złośliwymi. Mobilna bankowość i płatności miedzy osobami fizycznymi będą uwierzytelniane przez sensory skanujące linie papilarne palców dłoni wbudowane w te urządzenia.
2010-01-18 19:16:53 (źródło: IDG.pl)

Za atak na Google odpowiadają chińskie władze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesiąt innych amerykańskich przedsiębiorstw jest zbyt skomplikowane i dopracowane, by mogło być dziełem niezależnych cyberprzestępców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeństwa z amerykańskiej firmy Mandiant. Jego zdaniem, za atakiem z całą pewnością stały chińskie władze.
2010-01-18 14:20:16 (źródło: IDG.pl)

Atak phishingowy na klientów PKO BP

Dziś otrzymaliśmy mail od osób, próbujących wyłudzić dane klientów banku PKO BP.
2010-01-18 11:39:51 (źródło: IDG.pl)

Juniper i Cisco na czele rankingu Magic Quadrant SSL VPN

Gartner ocenił, że pierwsze miejsce na rynku rozwiązań SSL VPN należy się obecnie firmie Juniper. Wśród liderów wymienionych w Magic Quadrant z końca 2009 r. jest także koncern Cisco.
2010-01-18 11:36:45 (źródło: IDG.pl)

D-Link wprowadza poprawki do oprogramowania swoich routerów

D-Link informuje, że w niektórych jego routerach wykryto luki w oprogramowaniu, które mogą być wykorzystywane przez włamywaczy do przejmowania nad tymi urządzeniami kontroli.
2010-01-18 00:51:25 (źródło: IDG.pl)

Juniper i Symantec analizują ataki na amerykańskie firmy

Przedstawiciele firm Juniper Networks oraz Symantec oświadczyli w czwartek, że od pewnego czasu prowadzą zakrojone na szeroką skalę analizy, mające wyjaśnić okoliczności grudniowych cyberataków na kilkadziesiąt amerykańskich firm (zaatakowano m.in. Google oraz Adobe). Nie wiadomo na razie, czy to znaczy, że któraś z nich również została zaatakowana.
2010-01-15 16:47:36 (źródło: IDG.pl)

Fortinet: nowe urządzenia do zabezpieczania poczty elektronicznej

Firma rozszerzyła rodzinę urządzeń FortiMail, przeznaczonych do ochrony poczty elektronicznej, o dwa nowe systemy zabezpieczające o dużej wydajności - FortiMail-5001A i FortiMail-2000B.
2010-01-15 13:21:33 (źródło: IDG.pl)

Ataki na Google: zawinił dziurawy Internet Explorer

W atakach na serwery Google i innych firm crackerzy wykorzystali niezałataną lukę w przeglądarce Internet Explorer - ogłosiła firma McAfee. Jak sugerowały wcześniej niektóre media, cyberwłamywacze korzystać mieli ze spreparowanych plików PDF.
2010-01-15 10:49:07 (źródło: IDG.pl)

Duże firmy na noworocznych łowach

Z nowym rokiem większość dużych firm z sektora bezpieczeństwa wchłania te mniejsze, specjalizujące się w wybranych dziedzinach bezpieczeństwa.
2010-01-15 09:45:39 (źródło: IDG.pl)

Rośnie nielegalne sprowadzanie plików z wykorzystaniem sieci firmowej

Według szacunków ScanSafe, liczba pracowników wykorzystujących sieci korporacyjne do nielegalnego sprowadzania plików udostępnianych w internecie stale rośnie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za pośrednictwem połączeń internetowych udostępnianych w przedsiębiorstwie wzrosła o 55 proc. w ciągu ostatnich trzech miesięcy.
2010-01-14 08:49:28 (źródło: IDG.pl)

Adobe wreszcie łata Readera

Dziś w nocy czasu polskiego koncernu Adobe udostępnił w końcu poprawkę, usuwającą z Adobe Readera znany od kilku tygodni (i wykorzystywany już do atakowania użytkowników) poważny błąd w zabezpieczeniach. Koncern załatał przy okazji siedem innych luk w Readerze i Acrobacie (aż sześć z nich uznano za luki krytyczne).
2010-01-13 16:33:49 (źródło: IDG.pl)

Atak na szyfr komórek 3G

Kryptoanalitycy opracowali nowy atak na szyfr KASUMI stosowany w telefonii GSM trzeciej generacji (3G). W szczególnych warunkach atak umożliwia odtworzenie całego klucza o długości 128 bitów.
2010-01-12 16:50:25 (źródło: IDG.pl)

Na wiele platform i systemów

Opracowywanie prognoz związanych z bezpieczeństwem w Internecie nie jest prostą sprawą, gdyż nie zawsze jest to ekstrapolacja istniejących zagrożeń. Spróbujmy jednak przewidzieć, co nas może czekać w roku 2010.
2010-01-12 00:00:00 (źródło: IDG.pl)

Przyjaciel czy wróg?

Największym zagrożeniem w sieciach społecznościowych jest łatwy dostęp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-12 00:00:00 (źródło: IDG.pl)

NCCERT przetestuje nowe algorytmy

Ministerstwo Gospodarki i Narodowe Centrum Certyfikacji poinformowały o rozpoczęciu prac związanych z aktualizacją algorytmów kryptograficznych stosowanych w podpisie elektronicznym.
2010-01-11 16:16:31 (źródło: IDG.pl)

Microsoft: będzie "sądowa" poprawka dla makowego Worda

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, że udostępnią wkrótce uaktualnienie dla makowej wersji swojego edytora tekstu - Word for Mac. Zadaniem patcha będzie usunięcie z aplikacji pewnych rozwiązań związanych z technologią XML (wprowadzenie takich modyfikacji do Worda nakazał Microsoftowi sąd, w związku ze sporem patentowym z firmą i4i).
2010-01-10 16:33:50 (źródło: IDG.pl)

Juniper: luki w systemie JUNOS

Juniper poinformował użytkowników o zidentyfikowaniu siedmiu luk znajdujących się w jego routerach oraz o działaniach jakie należy przedsięwziąć, aby je zlikwidować. Szczególnie niebezpieczna jest jedna z nich, można ją wykorzystać do zupełnego wyłączenia routera.
2010-01-10 13:13:12 (źródło: IDG.pl)

Coraz więcej ataków przez lukę w Readerze - patch dopiero we wtorek

Koncern Adobe niedawno oficjalnie zapowiedział, że poprawka na wykrytą pod koniec listopada (i oficjalnie potwierdzoną w grudniu) lukę w zabezpieczeniach Adobe Acrobata i Readera pojawi się w najbliższy wtorek (12 stycznia). Niestety, do tego czasu użytkownicy wspomnianych aplikacji powinni mieć się na baczności - specjaliści z SANS Institute Internet Storm Center poinformowali właśnie, że przestępcy zintensyfikowali ataki wykorzystujące wspomniane luki.
2010-01-08 16:36:25 (źródło: IDG.pl)

Udało się sfaktoryzować klucz RSA-768

Międzynarodowy zespół kryptologów dokonał faktoryzacji klucza RSA o długości 768 bitów, po raz kolejny przesuwając granicę tego co we współczesnej kryptografii można określić jako "praktycznie bezpieczne".
2010-01-08 11:13:14 (źródło: IDG.pl)

Nowy Jork: zablokowano rekordową kradzież z e-konta

Amerykańskie Federalne Biuro Śledcze (FBI) wszczęło oficjalne dochodzenie w sprawie operacji przestępczej, której celem było wykradzenie z konta instytucji edukacyjnych ze stanu Nowy Jork ok. 3,8 mln USD. Przestępcy próbowali wyprowadzić te pieniądze w trzech etapach - i prawie im się to udało (dwa przelewy zostały wykonane, na szczęście znaczną część środków udało się już odzyskać).
2010-01-07 15:54:50 (źródło: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Według danych PandaLabs, w roku ubiegłym stworzono ponad 25 milionów nowych odmian kodów złośliwych (malware).
2010-01-07 09:36:37 (źródło: IDG.pl)

Symantec ma problem ze zmianą daty

Przedstawiciele koncernu Symantec ostrzegli klientów, że jeden z produktów firmy ma problem związany ze zmianą daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiegoś powodu błędnie interpretuje daty sygnatur zagrożeń udostępnionych w 2010 r. Dodajmy, że podobne kłopoty mają również użytkownicy niektórych urządzeń z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (źródło: IDG.pl)

Cisco kupuje dostawcę systemów kontroli dostępu

Cisco przejęła nowopowstałą firmę Rohati Systems, zajmująca się urządzeniami kontroli dostępu, które są alternatywą dla tradycyjnych zapór ogniowych.
2010-01-06 13:26:46 (źródło: IDG.pl)

Cloud nadal mało popularna wśród użytkowników

Według analityków IDC, dostawcy cloud services musza zająć się kilkoma sprawami związanymi z zarządzaniem IT - w tym bezpieczeństwem i niezawodnością - zanim będą mogli liczyć na szersze grono użytkowników.
2010-01-06 12:21:05 (źródło: IDG.pl)

Nowe ataki na lukę "zero-day" w Readerze

Specjaliści ds. bezpieczeństwa informuję, że przestępcy od kilku dni stosują nowe metody atakowania komputerów przez znaną od kilku tygodni lukę w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie złośliwego kodu.
2010-01-06 06:59:12 (źródło: IDG.pl)

Niebezpieczne pamięci USB firmy Kingston

Firma Kingston opublikowała komunikat w którym ostrzega użytkowników, że w trzech produkowanych przez nią pamięciach USB (pendrive) wykryto luki, które włamywacze mogą wykorzystać do przejęcia kontroli nad tymi urządzeniami.
2010-01-05 00:44:33 (źródło: IDG.pl)

MS IIS: atak wykorzystujący lukę w analizie składniowej rozszerzeń plików

Podatność na tego typu ataki zgłoszono dla serwera Microsoft Internet Information Services (IIS). Potencjalny napastnik, wykorzystując zdalny dostęp, może wykorzystać tę lukę i wprowadzić do systemu swój kod.
2009-12-30 20:16:49 (źródło: IDG.pl)

Nowy rok, nowe zagrożenia

W mijającym roku wiele uwagi poświęcono rozprzestrzeniającemu się robakowi Conficker, rosnącym w siłę botnetom czy coraz doskonalszym metodom phishingu. Według opinii analityków w 2010 r. głównymi obszarami działań hakerów będą smartfony (szczególnie te bazujące na systemach Google Android i Apple iPhone) oraz rozwijający się sektor usług cloud computing. Więcej ataków ma być przeprowadzanych na środowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (źródło: IDG.pl)

McAfee: To b?dzie rok ataków na Adobe

W roku 2010 g?ównym celem internetowych przest?pców, chc?cych instalowa? w komputerach internautów z?o?liwe oprogramowanie, b?d? aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najcz??ciej atakowane by?y programy z rodziny MS Office - ale firma McAfee prognozuje, ?e w przysz?ym roku przest?pcy "przesi?d?" si? na Adobe.
2009-12-30 07:06:43 (źródło: IDG.pl)

McAfee: To będzie rok ataków na Adobe

W roku 2010 głównym celem internetowych przestępców, chcących instalować w komputerach internautów złośliwe oprogramowanie, będą aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najczęściej atakowane były programy z rodziny MS Office - ale firma McAfee prognozuje, że w przyszłym roku przestępcy "przesiądą" się na Adobe.
2009-12-30 07:06:43 (źródło: IDG.pl)

Hakerzy złamali zabezpieczenia Amazona

Grupa hakerska o niecodziennej nazwie "I love cabbages" twierdzi, iż opracowała metodą usuwanie zabezpieczeń DRM z e-booków sprzedawanych użytkownikom urządzenia Kindle przez serwis Amazon.com. Dzięki temu pliki te można kopiować i otwierać na innych urządzeniach.
2009-12-29 11:29:04 (źródło: IDG.pl)

Hakerzy z?amali zabezpieczenia Amazona

Grupa hakerska o niecodziennej nazwie "I love cabbages" twierdzi, i? opracowa?a metod? usuwanie zabezpiecze? DRM z e-booków sprzedawanych u?ytkownikom urz?dzenia Kindle przez serwis Amazon.com. Dzi?ki temu pliki te mo?na kopiowa? i otwiera? na innych urz?dzeniach.
2009-12-29 11:29:04 (źródło: IDG.pl)

Symantec ocenia zagrożenia w roku 2010

W opublikowanym raporcie "Zagrożenia i trendy na rynku bezpieczeństwa internetowego 2009-2010" eksperci firmy prognozują m.in. zwiększenie liczby ataków na serwisy społecznościowe, wzrost poziomu spamu wysyłanego z użyciem komunikatorów internetowych oraz wykorzystanie socjotechniki jako podstawowego narzędzia ataku.
2009-12-22 23:36:10 (źródło: IDG.pl)

Białe listy - nowe podejście do ochrony punktów końcowych

Przejęcie w tym roku przez McAfee firmy Solidcore, znanej z rozwiązań stosujących tzw. "białe listy", stało się wyraźnym sygnałem, iż technika ta uzyskuje coraz większe znaczenie na rynku, choć nie wszyscy użytkownicy są chętni do jej stosowania.
2009-12-22 08:54:16 (źródło: IDG.pl)

Adobe tłumaczy się z opóźnień w łataniu

Firma Adobe ściągnęła ostatnio na siebie krytykę specjalistów ds. bezpieczeństwa - zapowiadając, że poważna, wykryta niedawno luka w zabezpieczeniach Acrobata i Readera zostanie załatana dopiero w połowie stycznia. Przedstawiciele Adobe tłumaczą jednak, że nie mieli wyjścia - ponieważ opublikowanie teraz poprawki prawdopodobnie opóźniłoby kolejne - ważne dla firmy i jej klientów - uaktualnienie.
2009-12-21 07:08:34 (źródło: IDG.pl)

Adobe t?umaczy si? z opó?nie? w ?ataniu

Firma Adobe ?ci?gn??a ostatnio na siebie krytyk? specjalistów ds. bezpiecze?stwa - zapowiadaj?c, ?e powa?na, wykryta niedawno luka w zabezpieczeniach Acrobata i Readera zostanie za?atana dopiero w po?owie stycznia. Przedstawiciele Adobe t?umacz? jednak, ?e nie mieli wyj?cia - poniewa? opublikowanie teraz poprawki prawdopodobnie opó?ni?oby kolejne - wa?ne dla firmy i jej klientów - uaktualnienie.
2009-12-21 07:08:34 (źródło: IDG.pl)

Conficker polubił chińskie komputery

Nie od dziś wiadomo, że w niektórych krajach użytkownicy są - z różnych względów - bardziej narażeni na ataki złośliwego oprogramowania. Jednym z takich krajów są Chiny - z danych opublikowanych przez organizację Shadowserver, wynika, że większość komputerów zainfekowanych przez uciążliwego robaka Confikcer znajduje się właśnie w Państwie Środka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (źródło: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowała oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikę wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 08:51:05 (źródło: IDG.pl)

Nowa luka w Adobe: exploit jest, ale na patcha poczekamy

Poprawka, usuwająca wykrytą przed kilkoma dniami lukę "zero-day" w aplikacjach Adobe Acrobat oraz Reader, pojawi się najwcześniej 12 stycznia - zapowiedzieli przedstawiciele Adobe. To znaczy, że użytkownicy popularnego oprogramowania do tworzenia i przeglądania plików PDF jeszcze przez cztery tygodnie będą narażeni na ataki cyberprzestępców.
2009-12-17 07:07:15 (źródło: IDG.pl)

Izrael oficjalnie o wojnie w Sieci

Izrael zamierza wykorzystać cywilny postęp technologiczny w cyber-wojnie prowadzonej przeciwko swoim wrogom - przyznał oficjalnie generał Amos Yadlin, szef wywiadu wojskowego żydowskiego państwa.
2009-12-17 00:36:49 (źródło: IDG.pl)

Z RockYou skradziono dane 30 mln kont

Niezidentyfikowani na razie przestępcy zdołali włamać się do bazy danych firmy RockYou, specjalizującej się w aplikacjach dla użytkowników serwisów społecznościowych. Trwa już dochodzenie w tej sprawie - na razie wiadomo, że włamywacza na pewno zdołali zdobyć loginy i hasła ponad 30 mln użytkowników.
2009-12-16 07:16:54 (źródło: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 08:35:12 (źródło: IDG.pl)

Usługa zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarządzaną usługę cloud, o nazwie Web Application Firewall, która ma powstrzymywać większość ataków na aplikacje WWW zanim dosięgną wnętrza korporacyjnych centrów danych.
2009-12-15 08:35:12 (źródło: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Jeśli chodzi o bezpieczeństwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz użytkowników jej produktów) - przedstawiciele koncernu potwierdzili właśnie, że w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny błąd, który jest już wykorzystywany przez przestępców do atakowania użytkowników.
2009-12-15 06:50:54 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie