hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Microsoft: za "niebieski ekran ¶mierci" odpowiada rootkit

Microsoft umie¶ci³ w centrum The Microsoft Security Response Center (MSRC) informacjê, z której wynika, ¿e za pojawiaj±cy siê po zainstalowaniu poprawki MS10-015 "niebieski ekran ¶mierci" mo¿e odpowiadaæ z³o¶liwe oprogramowanie.
2010-02-13 15:12:19 (¼ród³o: IDG.pl)

13 lat wiêzienia dla bankowego w³amywacza

Amerykañski s±d skaza³ w³a¶nie niejakiego Maxa Raya Butlera na 13 lat wiêzienia za w³amywanie siê do systemów informatycznych banków oraz innych instytucji finansowych. Smaczku ca³ej sprawie dodaje fakt, ¿e Butler by³ swego czasu cenionym specjalist± ds. bezpieczeñstwa - wspó³pracowa³ m.in. z amerykañskim Federalnym Biurem ¦ledczym (FBI).
2010-02-13 14:20:18 (¼ród³o: IDG.pl)

Kolejna luka w Adobe Readerze

Firma Adobe Systems znów musi ³ataæ swoje flagowe produkty - Adobe Readera i Acrobata. Wiadomo ju¿, ¿e poprawka usuwaj±ca nowy, krytyczny b³±d w zabezpieczeniach pojawi siê w najbli¿szych dniach (tym razem firma nie zamierza tygodniami zwlekaæ z za³ataniem Readera).
2010-02-12 15:58:30 (¼ród³o: IDG.pl)

Amerykanie odepr± symulowany cyberatak

Waszyngtoñska organizacja Bipartisan Policy Center (BPC) przeprowadzi w przysz³ym tygodniu symulacjê ataku hakerskiego na krytyczne elementy amerykañskiej infrastruktury informatycznej i gospodarczej. W "e-manewrach" o kryptonimie Cyber ShockWave wezm± udzia³ byli politycy i specjali¶ci ds. bezpieczeñstwa, którzy odegraj± role cz³onków rz±du USA.
2010-02-11 14:54:47 (¼ród³o: IDG.pl)

Wzrost liczby incydentów kradzie¿y to¿samo¶ci w roku ubieg³ym

W Stanach Zjednoczonych liczba ofiar kradzie¿y to¿samo¶ci zwiêkszy³a siê w roku ubieg³ym o 12 proc., do oko³o 11,1 miliona osób.
2010-02-11 11:21:31 (¼ród³o: IDG.pl)

Wkrótce ataki przez nowe luki w Windows i Office?

Microsoft za³ata³ w³a¶nie 26 b³êdów w produktach z rodzin Windows i MS Office - specjali¶ci spodziewaj± siê, ¿e przestêpcy w najbli¿szych dniach zaczn± wykorzystywaæ te luki do atakowania u¿ytkowników. Przyznaje to nawet sam Microsoft - koncern napisa³, ¿e w przypadku 12 b³êdów spodziewane jest rych³e pojawienie siê skutecznych exploitów.
2010-02-10 16:38:31 (¼ród³o: IDG.pl)

Spy Eye wykradnie dane i pozbêdzie siê konkurencji

Specjali¶ci z Symantec poinformowali o pojawieniu siê w sieci udoskonalonej wersji Spy Eye, oprogramowania do tworzenia koni trojañskich, u¿ywanych nastêpnie do wykradania naszych danych bankowych. Jedn± z jego najnowszych funkcji jest usuwanie z komputerów konkurencyjnego kodu z³o¶liwego o nazwie Zeus. Wed³ug szacunków FBI, straty spowodowane przez obie aplikacje wynosz± ju¿ ponad 100 mln USD.
2010-02-10 14:25:50 (¼ród³o: IDG.pl)

Websense wprowadza zunifikowan± architekturê bezpieczeñstwa

Firma udostêpni³a zunifikowan± architekturê bezpieczeñstwa Triton, która ³±czy produkty DLP (Data-Loss Prevention) i bezpieczeñstwa poczty elektronicznej, utrzymuj±c w wiêkszo¶ci podej¶cie "security-as-a-service", ale jednocze¶nie zapewniaj±c wspóln± konsole zarz±dzania i raportowania
2010-02-10 09:22:12 (¼ród³o: IDG.pl)

USA: bank oskar¿ony o niedopilnowanie pieniêdzy klienta

W³adze amerykañskiego miasta Poughkeepsie oskar¿y³y lokalny bank o to, ¿e stosuj±c nieodpowiednie i przestarza³e zabezpieczenia systemu bankowo¶ci internetowej umo¿liwi³ przestêpcom oczyszczenie miejskiego konta z blisko 400 tys. USD. Wiadomo ju¿, ¿e pieni±dze zosta³y przes³ane na konta zarejestrowane na Ukrainie.
2010-02-10 04:20:22 (¼ród³o: IDG.pl)

Dzi¶ Dzieñ Bezpiecznego Internetu 2010. Rusza kampania "Think B4 U post!"

Ponad 60 pañstw z ca³ego ¶wiata obchodzi dzi¶ Dzieñ Bezpiecznego Internetu. Wydarzenie ustanowione sze¶æ lat temu przez Komisjê Europejsk± po raz kolejny przypomina o niebezpieczeñstwach, które wi±¿± siê z bezkrytycznym przegl±daniem Sieci. W ramach akcji rozpoczyna siê m.in. europejska kampania "Think B4 U post!" skierowana dla m³odzie¿y oraz konkurs "Safer Internet" dla najm³odszych.
2010-02-09 08:30:22 (¼ród³o: IDG.pl)

Masowa wirtualizacja: czy to bezpieczne?

Gdy dokonuje siê konsolidacji wielu systemów, dzia³aj±cych w ró¿nych strefach us³ugowych, pojawia siê pytanie o ryzyko biznesowe zwi±zane z bezpieczeñstwem takiej instalacji.
2010-02-09 00:00:00 (¼ród³o: IDG.pl)

Klaster pod ochron±

Po wdro¿eniu klastra zmieniaj± siê zasady zarz±dzania bezpieczeñstwem infrastruktury serwerowej. Wiêkszo¶æ firm zapomina jednak, by na nowo okre¶liæ regu³y bezpieczeñstwa.
2010-02-09 00:00:00 (¼ród³o: IDG.pl)

Gro¼ny gromow³adny

Jednym z najbardziej rozpowszechnionych narzêdzi do kradzie¿y hase³ dostêpowych do kont bankowo¶ci elektronicznej jest trojan ZeuS, znany tak¿e jako Zbot i Wnspoem. Stanowi do¶æ powa¿ne zagro¿enie dla u¿ytkowników w wielu krajach.
2010-02-09 00:00:00 (¼ród³o: IDG.pl)

Dowody z komputera

Zbieranie materia³ów dowodowych dotycz±cych przestêpstw komputerowych jest do¶æ skomplikowane i zawiera wiele pu³apek. Nawet niewielkie przeoczenie mo¿e sprawiæ, ¿e warto¶æ zebranych materia³ów bêdzie bardzo niska.
2010-02-09 00:00:00 (¼ród³o: IDG.pl)

Poszukiwanie nowo¶ci w internecie prowadzi do malware

Wed³ug badañ przeprowadzonych przez Websense, prawie 14 proc. wszystkich wyszukiwañ nowych trendów w Google lub Yahoo prowadzi do kodów z³o¶liwych.
2010-02-07 23:11:42 (¼ród³o: IDG.pl)

Dublowanie loginów nara¿a internautów

Znaczna czê¶æ internautów korzysta w ró¿nych serwisach internetowych nie tylko z tych samych hase³, ale równie¿ z tych samych loginów. Do tej pory nikt nie traktowa³ dublowania loginów jako powa¿nego zagro¿enia dla bezpieczeñstwa - ale niedawne zamieszanie z przejêciem przez przestêpców hase³ i loginów do serwisu Twitter pokazuje, jak gro¼ne mo¿e byæ takie zachowanie.
2010-02-07 12:00:00 (¼ród³o: IDG.pl)

Uwaga na fa³szyw± aktualizacjê dla Firefoksa!

W Sieci pojawi³a siê nowa szkodliwa aplikacja, instaluj±ca w przegl±darce Firefox szpieguj±cy u¿ytkownika pasek narzêdziowy o nazwie Hotbar. Sprawa jest o tyle nietypowa, ¿e Hotbar podszywa siê pod aktualizacjê bezpieczeñstwa dla przegl±darki Mozilli - istnieje wiêc szansa, ¿e mniej uwa¿ni u¿ytkownicy mog± daæ siê oszukaæ.
2010-02-07 10:09:13 (¼ród³o: IDG.pl)

Microsoft szykuje gigantyczn± aktualizacjê

W najbli¿szy wtorek Microsoft udostêpni pakiet aktualizacji dla swoich produktów, sk³adaj±cy siê z 13 ró¿nych poprawek (koncern wyrówna tym samym rekord ustanowiony w pa¼dzierniku 2009). Tym razem Microsoft zamierza usun±æ ze swojego oprogramowania - g³ównie ró¿nych wersji Windows - w sumie a¿ 26 ró¿nych b³êdów.
2010-02-05 14:37:26 (¼ród³o: IDG.pl)

Na zasadzie synergii

Ira Winkler, prezes Internet Security Advisors Group, w rozmowie z Computerworld ujawnia tajniki metod szpiegowskich w sieci - kierowanych przeciw przedsiêbiorstwom, pañstwom i zwyk³ym obywatelom.
2010-02-05 05:05:05 (¼ród³o: IDG.pl)

Black Hat: prezentacja luki "zero-day" w Oracle 11g

David Litchfield, znany specjalista ds. bezpieczeñstwa (i pracownik firmy NGS Consulting) zaprezentowa³ na trwaj±cej w³a¶nie konferencji Black Hat nieznan± wcze¶niej lukê w zabezpieczeniach bazy danych Oracle 11g. Litchfield udowodni³ te¿, ¿e b³±d ten umo¿liwia odpowiednio kompetentnemu "napastnikowi" przejêcie pe³nej kontroli nad baz±.
2010-02-05 04:22:04 (¼ród³o: IDG.pl)

Wiêkszo¶æ w³amywaczy wykorzystuje stare b³êdy

Firmowi administratorzy przesadnie skupiaj± siê na ³ataniu najnowszych b³êdów, wykrywanych w popularnym oprogramowaniu - zapominaj±c jednocze¶nie o konieczno¶ci usuwania starszych luk i stosowania podstawowych zabezpieczeñ. Z raportu przygotowanego przez firmê TrustWave wynika, ¿e to fatalny b³±d - bo znaczna czê¶æ w³amañ wci±¿ jest przeprowadzana z wykorzystaniem starych luk i opisanych ju¿ dawno metod ataku.
2010-02-03 16:40:01 (¼ród³o: IDG.pl)

Uproszczony Security Development Lifecycle od Microsoftu

Microsoft udostêpni³ uproszczon± wersjê zaleceñ Security Development Lifecycle - http://www.microsoft.com/downloads/details.aspx?familyid=0baff8e8-ab17-4e82-a1ff-7bf8d709d9fb&displaylang=en, która wed³ug szefa projektu Davida Ladda nadaje siê nawet dla "czterech programistów z jednym ekspresem do kawy".
2010-02-03 14:50:28 (¼ród³o: IDG.pl)

Secure it Easy 2.0.4 - zabezpiecz przeno¶ne dyski

Przeno¶ne dyski USB to wygodne no¶niki danych, ale tak¿e spore zagro¿enie ze wzglêdu na mo¿liwo¶æ przenoszenia wirusów. Aby uchroniæ siê przed u¿ywaniem niebezpiecznych urz±dzeñ b±d¼ przed utrat± wa¿nych informacji zainstaluj Secure it Easy.
2010-02-03 09:35:10 (¼ród³o: IDG.pl)

Bezpieczeñstwo w Windows 7

Nowy system to nowe mechanizmy bezpieczeñstwa. W wiêkszo¶ci przypadków Windows 7 chroni dane u¿ytkowników lepiej ni¿ starsze wersje systemu. Jego mechanizmy zabezpieczeñ s± mniej uci±¿liwe dla u¿ytkowników, ale konsekwencj± jest dopuszczanie w niektórych przypadkach do wiêkszych zagro¿eñ.
2010-02-03 08:29:00 (¼ród³o: IDG.pl)

Google Hot Search orê¿em cyberprzestêpców (i nie tylko)

Specjali¶ci z firmy SonicWall odkryli, ¿e internetowi przestêpcy czêsto korzystaj± z narzêdzia Google Hot Search - u¿ywaj± go do sprawdzenia, jakie tre¶ci powinny znale¼æ siê na zainfekowanych stronach WWW, aby przyci±ga³y one uwagê internautów. Okaza³o siê jednak, ¿e Hot Search mo¿e przydaæ siê nie tylko z³oczyñcom - pracownicy SonicWall wpadli na pomys³, jak wykorzystaæ owo narzêdzie do wykrywania z³o¶liwego oprogramowania.
2010-02-02 17:28:43 (¼ród³o: IDG.pl)

ProSecure UTM5 zapewnia bezpieczeñstwo ma³ym sieciom LAN

Netgear poszerza ofertê o urz±dzenie typu UTM (Unified Threat Management), które mo¿e zapewniæ bezpieczeñstwo niewielkim firmom eksploatuj±cym sieci LAN, które ¶wiadcz± swe us³ugi maks. piêciu stanowiskom pracy.
2010-02-02 06:48:25 (¼ród³o: IDG.pl)

Twitter: kradzione konto warte nawet 1000 USD

Cyberprzestêpcy od pewnego czasu masowo przejmuj± i sprzedaj± has³a i loginy do popularnych stron WWW (w tym m.in. serwisu mikroblogowego Twitter) - twierdz± specjali¶ci z rosyjskiej firmy Kaspersky Lab. Okazuje siê, ¿e takie dane mog± byæ sporo warte - w przypadku niektórych kont ceny siêgaj± 1000 USD.
2010-02-01 15:43:30 (¼ród³o: IDG.pl)

Google p³aci za informacje o b³êdach w Chrome

Koncern Google poinformowa³ w³a¶nie o uruchomieniu programu, w ramach którego firma zamierza p³aciæ specjalistom ds. bezpieczeñstwa za informacje o nieznanych wcze¶niej lukach w zabezpieczeniach przegl±darki Chrome. Za wiêkszo¶æ b³êdów odkrywcy dostan± po 500 USD nagrody, za¶ za "szczególnie nietypowe" luki... 1337 USD.
2010-01-30 14:49:23 (¼ród³o: IDG.pl)

Flash i luki w witrynach - g³ówne tematy Black Hat Washington

W przysz³ym tygodniu w stolicy USA odbêdzie siê kolejna edycja najs³ynniejszej chyba hakerskiej imprezy na ¶wiecie - Black Hat. Z pewno¶ci± dowiemy siê podczas niej o wielu nowych lukach i problemach z bezpieczeñstwem popularnego oprogramowania - ze wstêpnych zapowiedzi wynika, ¿e szczególnie du¿o czasu specjali¶ci zamierzaj± po¶wiêciæ Adobe Flash oraz stronom WWW.
2010-01-29 16:30:52 (¼ród³o: IDG.pl)

Chrome 4 bezpieczniejszy, czê¶ciowo na¶laduj±c Internet Explorera 8

W najnowszej stabilnej wersji przegl±darki Google wprowadzono kilka nowych mechanizmów zabezpieczeñ. Nie wszystkie z nich s± jednak innowacyjne - dwa znane s± z Internet Explorera 8.
2010-01-29 11:16:18 (¼ród³o: IDG.pl)

Ataki DDoS na cele strategiczne

Wed³ug ostatnich badañ, zmasowane ataki DDoS i ukryta infiltracja korporacyjnych sieci jest do¶æ powszechnym do¶wiadczeniem firm z krytycznych sektorów gospodarki, obejmuj±cych us³ugi finansowe, dostawy energii, wody, transport i telekomunikacjê.
2010-01-29 08:48:55 (¼ród³o: IDG.pl)

Jak chroniæ swoje dane na Facebooku

Serwis spo³eczno¶ciowy Facebook wprowadzi³ niedawno zmiany w ustawieniach prywatno¶ci u¿ytkowników. Je¿eli dopiero zarejestrowa³e¶ swoje konto i nie chcesz, aby wszystkie twoje dane by³y dostêpne publicznie, wykonaj kroki opisane w tym artykule.
2010-01-29 08:30:51 (¼ród³o: IDG.pl)

PWPW wprowadza system mobilnego uwierzytelniania u¿ytkowników

Ma to u³atwiæ im dostêp do zastrze¿onych zasobów. Rozwi±zanie pozwala na samodzielnie generowanie kodów i hase³, np. do kont bankowych.
2010-01-28 12:41:39 (¼ród³o: IDG.pl)

Bank pozywa... okradzion± firmê

Amerykañski bank PlainsCapital z³o¿y³ w³a¶nie oficjalny pozew s±dowy przeciwko firmie Hillary Machinery ze stanu Texas. Przedsiêbiorstwo to jest klientem banku - kilka miesiêcy temu z jego konta internetowi z³odzieje ukradli ponad 800 tys. USD. Hillary Machinery win± za to obarczy³a bank i z³o¿y³a pozew, w którym domaga siê wyrównania strat. Bank odpowiedzia³ w³asnym pozwem.
2010-01-27 15:51:08 (¼ród³o: IDG.pl)

Cisco, NetApp i VMware pracuj± wspólnie nad bezpieczeñstwem zwirtualizowanych ¶rodowisk pracy

Cisco, NetApp i VMware zawar³y porozumienie dotycz±ce wspólnych prac nad rozwi±zaniami zapewniaj±cymi bezpieczeñstwo ¶rodowiskom pracy korzystaj±cym z technologii wirtualizuj±cych zasoby. G³ówny akcent bêdzie po³o¿ony na izolowanie aplikacji korzystaj±cych z tych samych elementów sprzêtowych (serwerów, sieci i pamiêci masowych).
2010-01-27 10:34:37 (¼ród³o: IDG.pl)

McAfee: nowa us³uga tworzenia kopii zapasowych online

Us³uga McAfee Online Backup ma zapewniæ bezpieczny sposób przechowywania zaszyfrowanych plików w trybie online na wypadek awarii komputera lub utraty danych.
2010-01-27 09:23:02 (¼ród³o: IDG.pl)

Ekspert: w IE jest sporo do za³atania

Microsoft udostêpni³ kilka dni temu uaktualnienie, usuwaj±ce z przegl±darki Internet Explorer kilka istotnych b³êdów, w tym lukê wykorzystan± podczas niedawnych ataków informatycznych na amerykañskie firmy. Ale koncern wci±¿ nie rozwi±za³ jeszcze co najmniej jednego powa¿nego problemu z bezpieczeñstwem IE - alarmuje Jorge Luis Alvarez Medina, znany specjalista ds. bezpieczeñstwa.
2010-01-26 15:17:57 (¼ród³o: IDG.pl)

Trojan DatCrypt - zaszyfruje ci pliki, a za odblokowanie s³ono zap³acisz

Firma antywirusowa F-Secure wykry³a kolejny przypadek kr±¿±cego po Internecie szkodliwego oprogramowania typu ransomware. Koñ trojañski, któremu spó³ka nada³a oznaczenie W32/DatCrypt, blokuje dostêp do plików przechowywanych na komputerze i nak³ania do pobrania p³atnej aplikacji odblokowuj±cej.
2010-01-26 14:01:11 (¼ród³o: IDG.pl)

Naruszenia danych o klientach kosztuj± ¶rednio ponad 200 USD za rekord

Wed³ug danych Ponemon Institute, koszty naruszeñ danych o klientach wzros³y w ostatnim roku do 204 USD za ka¿dy naruszony rekord. ¦redni koszt ca³kowity naruszenia danych wzrós³ z 6,65 miliona USD w roku 2008 do 6,75 miliona USD w roku 2009.
2010-01-26 11:31:54 (¼ród³o: IDG.pl)

Atak na serwis Techcrunch

Dzisiaj nad ranem czasu polskiego hakerzy zaatakowali popularny blog technologiczny Techcrunch. Przez kilka godzin po po³±czeniu siê z jego stron± g³ówn± http://www.techcrunch.com mo¿na by³o przeczytaæ informacjê o tym, ze atak zosta³ przeprowadzony z wykorzystaniem luki bezpieczeñstwa.
2010-01-26 11:12:09 (¼ród³o: IDG.pl)

Symantec: nowe wersje produktów do sk³adowania danych

Firma przygotowa³a nowe wersje dwóch produktów sk³adowania danych: NetBackup i Symantec Backup Exec.
2010-01-26 10:27:39 (¼ród³o: IDG.pl)

Alternatywne rozwi±zania

Informacje o lukach w bezpieczeñstwie Internet Explorera sprawiaj±, ¿e warto rozwa¿yæ wdro¿enie innych, alternatywnych przegl±darek. Równie¿ na potrzeby firmowe.
2010-01-26 00:00:00 (¼ród³o: IDG.pl)

Wiarygodne kr±¿enie

Rozwi±zania biometryczne nie ograniczaj± siê do najbardziej popularnych czytników linii papilarnych i skanerów têczówki oka. Bardzo dobr± identyfikacjê daje analiza siatki naczyñ krwiono¶nych d³oni lub palców.
2010-01-26 00:00:00 (¼ród³o: IDG.pl)

Atak na Google sposobem na... kolejne ataki

Autorzy z³o¶liwego oprogramowania oraz operatorzy botnetów nie pró¿nuj± - gdy tylko w mediach zrobi³o siê g³o¶no o "cyberkonflikcie" Chin i USA, natychmiast zaczêli rozsy³aæ zainfekowane e-maile nawi±zuj±ce do tych wydarzeñ i próbuj±ce instalowaæ w komputerach internautów konie trojañskie.
2010-01-25 15:11:40 (¼ród³o: IDG.pl)

W roku 2010 wiêcej ataków DDoS

Raport opracowany przez Arbor Networks wskazuje, ¿e w roku bie¿±cym dostawców internetu (ISP) najbardziej niepokoj± ataki DDoS sterowane botnetami.
2010-01-25 13:04:55 (¼ród³o: IDG.pl)

Internauci wci±¿ nie u¿ywaj± porz±dnych hase³

Amerykañska firma Imperva opublikowa³a w³a¶nie raport, z którego wynika, ¿e internauci wci±¿ jeszcze masowo korzystaj± z prostych, ³atwych do odgadniêcia lub z³amania hase³. Raport powsta³ po przeanalizowaniu dostêpnej w Internecie bazy 32 mln hase³ u¿ytkowników serwisu RockYou (kilka tygodni temu kto¶ w³ama³ siê do serwisu, wykrad³ bazê i opublikowa³ j± w sieciach P2P).
2010-01-23 13:02:20 (¼ród³o: IDG.pl)

Krytyczna luka w IE - zaczê³y siê masowe ataki

Specjali¶ci z firm zajmuj±cych siê bezpieczeñstwem informatycznym alarmuj±, ¿e zaobserwowali pierwszy masowy atak, wykorzystuj±cy odkryt± niedawno krytyczn± lukê w zabezpieczeniach przegl±darki Internet Explorer (w wersjach 6,7 i 8). Na szczê¶cie u¿ytkownicy mog± ju¿ zabezpieczyæ siê przed zagro¿eniem - Microsoft udostêpni³ wczoraj ³atê rozwi±zuj±c± problem.
2010-01-22 15:14:36 (¼ród³o: IDG.pl)

Koniec wsparcia dla Debian 4.0 etch

Dzia³ bezpieczeñstwa projektu Debian Linux poinformowa³ o zakoñczeniu publikacji ³at dla dystrybucji "etch" 4.0, której premiera odby³a siê trzy lata temu.
2010-01-21 17:18:09 (¼ród³o: IDG.pl)

Bezpieczeñstwo Wi-Fi w Polsce

Specjali¶ci z Kaspersky Lab Polska podsumowali swoje ubieg³oroczne badania dotycz±ce stopnia zabezpieczenia lokalnych sieci bezprzewodowych w najwiêkszych polskich miastach. £±cznie przeanalizowano 13750 sieci w 10 rejonach (Toruñ, Warszawa, Poznañ, Lublin, Katowice, Kraków, £ód¼, Gdañska, Sopot i Gdynia).
2010-01-21 15:13:49 (¼ród³o: IDG.pl)

Novell: zarz±dzanie plikami w oparciu o to¿samo¶æ i polityki

Novell udostêpni³ oprogramowanie Novell File Management Suite - zintegrowane rozwi±zanie do zarz±dzania sk³adowaniem plików w oparciu o role pe³nione przez u¿ytkowników w organizacji oraz polityki biznesowe.
2010-01-21 13:31:40 (¼ród³o: IDG.pl)

Apple ³ata Leopardy (i Flasha)

Koncern Apple udostêpni³ w³a¶nie zbiorcze aktualizacje dla systemów Leopard oraz Snow Leopard. Ka¿da z nich usuwa w sumie 12 ró¿nych b³êdów - ale wiêkszo¶æ, bo a¿ 7, nie w samym OS-sie, lecz w do³±czonym do niego oprogramowaniu Adobe Flash Player.
2010-01-20 15:32:37 (¼ród³o: IDG.pl)

Raport ABW: z bezpieczeñstwem online w Polsce nie jest dobrze

W IV kwartale 2009 r. Polska uplasowa³a siê wysoko na li¶cie krajów bêd±cych zagro¿eniem dla bezpieczeñstwa w Internecie. Spowodowane to by³o du¿± liczb± stron phishingowych umieszczonych na polskich serwerach. £atwym celem dla hakerów by³y te¿ strony rz±dowe, w których znaleziono powa¿ne b³êdy - wynika z raportu Agencji Bezpieczeñstwa Wewnêtrznego.
2010-01-20 10:53:17 (¼ród³o: IDG.pl)

£ata dla Internet Explorera w najbli¿szych dniach

Microsoft potwierdzi³, ¿e patch ³ataj±cy gro¼n± lukê w przegl±darce Internet Explorer zostanie wydany poza standardowym cyklem aktualizacji oprogramowania i to byæ mo¿e ju¿ w najbli¿szych dniach. To dobra wiadomo¶æ, bior±c pod uwagê, ¿e do kolejnej porcji ³at Microsoftu przewidzianej w harmonogramie pozosta³y niespe³na trzy tygodnie.
2010-01-20 09:05:12 (¼ród³o: IDG.pl)

Chiny nie przyjmuj± do wiadomo¶ci ataku na Google

Chiñskie w³adze i media traktuj± zapowiedziane przez Google wycofanie siê z tamtejszego rynku jako ruch podyktowany wy³±cznie wzglêdami biznesowymi - w oficjalnych komunikatach i periodykach nikt nie wspomina o tym, ¿e koncern oskar¿a chiñskie w³adze o inspirowanie ataku informatycznego na kilkadziesi±t amerykañskich firm. Pekin stara siê te¿ st³umiæ w zarodku dyskusjê o cenzurze i ³amaniu praw obywateli, któr± swoj± decyzj± próbowa³ wywo³aæ Google.
2010-01-19 15:49:08 (¼ród³o: IDG.pl)

Pracownicy Google zamieszani w cyber-ataki?

Google rozwa¿a prawdopodobieñstwo udzia³u pracowników chiñskiego oddzia³u koncernu w cyber-atakach, przeprowadzonych w po³owie grudnia ub. roku. Firma wyklucza jednak, ¿e za ataki na jej infrastrukturê informatyczn± odpowiadaj± bezpo¶rednio osoby tam zatrudnione.
2010-01-19 11:04:51 (¼ród³o: IDG.pl)

Bezpieczeñstwo smartfonów kwesti± priorytetow±

Przysz³e smartfony bêd± dostarczane z klientem oprogramowania antywirusowego, chroni±cym przed wyspecjalizowanymi kodami z³o¶liwymi. Mobilna bankowo¶æ i p³atno¶ci miedzy osobami fizycznymi bêd± uwierzytelniane przez sensory skanuj±ce linie papilarne palców d³oni wbudowane w te urz±dzenia.
2010-01-18 19:16:53 (¼ród³o: IDG.pl)

Za atak na Google odpowiadaj± chiñskie w³adze?

Oprogramowanie wykorzystane podczas niedawnego ataku na Google oraz kilkadziesi±t innych amerykañskich przedsiêbiorstw jest zbyt skomplikowane i dopracowane, by mog³o byæ dzie³em niezale¿nych cyberprzestêpców - twierdzi Carlos Carrillo, konsultant ds. bezpieczeñstwa z amerykañskiej firmy Mandiant. Jego zdaniem, za atakiem z ca³± pewno¶ci± sta³y chiñskie w³adze.
2010-01-18 14:20:16 (¼ród³o: IDG.pl)

Atak phishingowy na klientów PKO BP

Dzi¶ otrzymali¶my mail od osób, próbuj±cych wy³udziæ dane klientów banku PKO BP.
2010-01-18 11:39:51 (¼ród³o: IDG.pl)

Juniper i Cisco na czele rankingu Magic Quadrant SSL VPN

Gartner oceni³, ¿e pierwsze miejsce na rynku rozwi±zañ SSL VPN nale¿y siê obecnie firmie Juniper. W¶ród liderów wymienionych w Magic Quadrant z koñca 2009 r. jest tak¿e koncern Cisco.
2010-01-18 11:36:45 (¼ród³o: IDG.pl)

D-Link wprowadza poprawki do oprogramowania swoich routerów

D-Link informuje, ¿e w niektórych jego routerach wykryto luki w oprogramowaniu, które mog± byæ wykorzystywane przez w³amywaczy do przejmowania nad tymi urz±dzeniami kontroli.
2010-01-18 00:51:25 (¼ród³o: IDG.pl)

Juniper i Symantec analizuj± ataki na amerykañskie firmy

Przedstawiciele firm Juniper Networks oraz Symantec o¶wiadczyli w czwartek, ¿e od pewnego czasu prowadz± zakrojone na szerok± skalê analizy, maj±ce wyja¶niæ okoliczno¶ci grudniowych cyberataków na kilkadziesi±t amerykañskich firm (zaatakowano m.in. Google oraz Adobe). Nie wiadomo na razie, czy to znaczy, ¿e która¶ z nich równie¿ zosta³a zaatakowana.
2010-01-15 16:47:36 (¼ród³o: IDG.pl)

Fortinet: nowe urz±dzenia do zabezpieczania poczty elektronicznej

Firma rozszerzy³a rodzinê urz±dzeñ FortiMail, przeznaczonych do ochrony poczty elektronicznej, o dwa nowe systemy zabezpieczaj±ce o du¿ej wydajno¶ci - FortiMail-5001A i FortiMail-2000B.
2010-01-15 13:21:33 (¼ród³o: IDG.pl)

Ataki na Google: zawini³ dziurawy Internet Explorer

W atakach na serwery Google i innych firm crackerzy wykorzystali nieza³atan± lukê w przegl±darce Internet Explorer - og³osi³a firma McAfee. Jak sugerowa³y wcze¶niej niektóre media, cyberw³amywacze korzystaæ mieli ze spreparowanych plików PDF.
2010-01-15 10:49:07 (¼ród³o: IDG.pl)

Du¿e firmy na noworocznych ³owach

Z nowym rokiem wiêkszo¶æ du¿ych firm z sektora bezpieczeñstwa wch³ania te mniejsze, specjalizuj±ce siê w wybranych dziedzinach bezpieczeñstwa.
2010-01-15 09:45:39 (¼ród³o: IDG.pl)

Ro¶nie nielegalne sprowadzanie plików z wykorzystaniem sieci firmowej

Wed³ug szacunków ScanSafe, liczba pracowników wykorzystuj±cych sieci korporacyjne do nielegalnego sprowadzania plików udostêpnianych w internecie stale ro¶nie. Próby nielegalnego sprowadzania plików MP3 i oprogramowania za po¶rednictwem po³±czeñ internetowych udostêpnianych w przedsiêbiorstwie wzros³a o 55 proc. w ci±gu ostatnich trzech miesiêcy.
2010-01-14 08:49:28 (¼ród³o: IDG.pl)

Adobe wreszcie ³ata Readera

Dzi¶ w nocy czasu polskiego koncernu Adobe udostêpni³ w koñcu poprawkê, usuwaj±c± z Adobe Readera znany od kilku tygodni (i wykorzystywany ju¿ do atakowania u¿ytkowników) powa¿ny b³±d w zabezpieczeniach. Koncern za³ata³ przy okazji siedem innych luk w Readerze i Acrobacie (a¿ sze¶æ z nich uznano za luki krytyczne).
2010-01-13 16:33:49 (¼ród³o: IDG.pl)

Atak na szyfr komórek 3G

Kryptoanalitycy opracowali nowy atak na szyfr KASUMI stosowany w telefonii GSM trzeciej generacji (3G). W szczególnych warunkach atak umo¿liwia odtworzenie ca³ego klucza o d³ugo¶ci 128 bitów.
2010-01-12 16:50:25 (¼ród³o: IDG.pl)

Na wiele platform i systemów

Opracowywanie prognoz zwi±zanych z bezpieczeñstwem w Internecie nie jest prost± spraw±, gdy¿ nie zawsze jest to ekstrapolacja istniej±cych zagro¿eñ. Spróbujmy jednak przewidzieæ, co nas mo¿e czekaæ w roku 2010.
2010-01-12 00:00:00 (¼ród³o: IDG.pl)

Przyjaciel czy wróg?

Najwiêkszym zagro¿eniem w sieciach spo³eczno¶ciowych jest ³atwy dostêp do publikowanych, bez umiaru i na wszelkie tematy, informacji.
2010-01-12 00:00:00 (¼ród³o: IDG.pl)

NCCERT przetestuje nowe algorytmy

Ministerstwo Gospodarki i Narodowe Centrum Certyfikacji poinformowa³y o rozpoczêciu prac zwi±zanych z aktualizacj± algorytmów kryptograficznych stosowanych w podpisie elektronicznym.
2010-01-11 16:16:31 (¼ród³o: IDG.pl)

Microsoft: bêdzie "s±dowa" poprawka dla makowego Worda

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, ¿e udostêpni± wkrótce uaktualnienie dla makowej wersji swojego edytora tekstu - Word for Mac. Zadaniem patcha bêdzie usuniêcie z aplikacji pewnych rozwi±zañ zwi±zanych z technologi± XML (wprowadzenie takich modyfikacji do Worda nakaza³ Microsoftowi s±d, w zwi±zku ze sporem patentowym z firm± i4i).
2010-01-10 16:33:50 (¼ród³o: IDG.pl)

Juniper: luki w systemie JUNOS

Juniper poinformowa³ u¿ytkowników o zidentyfikowaniu siedmiu luk znajduj±cych siê w jego routerach oraz o dzia³aniach jakie nale¿y przedsiêwzi±æ, aby je zlikwidowaæ. Szczególnie niebezpieczna jest jedna z nich, mo¿na j± wykorzystaæ do zupe³nego wy³±czenia routera.
2010-01-10 13:13:12 (¼ród³o: IDG.pl)

Coraz wiêcej ataków przez lukê w Readerze - patch dopiero we wtorek

Koncern Adobe niedawno oficjalnie zapowiedzia³, ¿e poprawka na wykryt± pod koniec listopada (i oficjalnie potwierdzon± w grudniu) lukê w zabezpieczeniach Adobe Acrobata i Readera pojawi siê w najbli¿szy wtorek (12 stycznia). Niestety, do tego czasu u¿ytkownicy wspomnianych aplikacji powinni mieæ siê na baczno¶ci - specjali¶ci z SANS Institute Internet Storm Center poinformowali w³a¶nie, ¿e przestêpcy zintensyfikowali ataki wykorzystuj±ce wspomniane luki.
2010-01-08 16:36:25 (¼ród³o: IDG.pl)

Uda³o siê sfaktoryzowaæ klucz RSA-768

Miêdzynarodowy zespó³ kryptologów dokona³ faktoryzacji klucza RSA o d³ugo¶ci 768 bitów, po raz kolejny przesuwaj±c granicê tego co we wspó³czesnej kryptografii mo¿na okre¶liæ jako "praktycznie bezpieczne".
2010-01-08 11:13:14 (¼ród³o: IDG.pl)

Nowy Jork: zablokowano rekordow± kradzie¿ z e-konta

Amerykañskie Federalne Biuro ¦ledcze (FBI) wszczê³o oficjalne dochodzenie w sprawie operacji przestêpczej, której celem by³o wykradzenie z konta instytucji edukacyjnych ze stanu Nowy Jork ok. 3,8 mln USD. Przestêpcy próbowali wyprowadziæ te pieni±dze w trzech etapach - i prawie im siê to uda³o (dwa przelewy zosta³y wykonane, na szczê¶cie znaczn± czê¶æ ¶rodków uda³o siê ju¿ odzyskaæ).
2010-01-07 15:54:50 (¼ród³o: IDG.pl)

W roku 2009 zidentyfikowano 25 milionów odmian malware

Wed³ug danych PandaLabs, w roku ubieg³ym stworzono ponad 25 milionów nowych odmian kodów z³o¶liwych (malware).
2010-01-07 09:36:37 (¼ród³o: IDG.pl)

Symantec ma problem ze zmian± daty

Przedstawiciele koncernu Symantec ostrzegli klientów, ¿e jeden z produktów firmy ma problem zwi±zany ze zmian± daty z roku 2009 na 2010. Sprawa dotyczy serwerowej aplikacji Endpoint Protection Manager, która z jakiego¶ powodu b³êdnie interpretuje daty sygnatur zagro¿eñ udostêpnionych w 2010 r. Dodajmy, ¿e podobne k³opoty maj± równie¿ u¿ytkownicy niektórych urz±dzeñ z systemem Windows Mobile Microsoftu.
2010-01-07 06:57:33 (¼ród³o: IDG.pl)

Cisco kupuje dostawcê systemów kontroli dostêpu

Cisco przejê³a nowopowsta³± firmê Rohati Systems, zajmuj±ca siê urz±dzeniami kontroli dostêpu, które s± alternatyw± dla tradycyjnych zapór ogniowych.
2010-01-06 13:26:46 (¼ród³o: IDG.pl)

Cloud nadal ma³o popularna w¶ród u¿ytkowników

Wed³ug analityków IDC, dostawcy cloud services musza zaj±æ siê kilkoma sprawami zwi±zanymi z zarz±dzaniem IT - w tym bezpieczeñstwem i niezawodno¶ci± - zanim bêd± mogli liczyæ na szersze grono u¿ytkowników.
2010-01-06 12:21:05 (¼ród³o: IDG.pl)

Nowe ataki na lukê "zero-day" w Readerze

Specjali¶ci ds. bezpieczeñstwa informujê, ¿e przestêpcy od kilku dni stosuj± nowe metody atakowania komputerów przez znan± od kilku tygodni lukê w zabezpieczeniach aplikacji firmy Adobe. Atak przeprowadzany jest z wykorzystaniem odpowiednio zmodyfikowanego pliku PDF - otwarcie go w Adobe Readerze lub Acrobacie powoduje zainstalowanie w systemie z³o¶liwego kodu.
2010-01-06 06:59:12 (¼ród³o: IDG.pl)

Niebezpieczne pamiêci USB firmy Kingston

Firma Kingston opublikowa³a komunikat w którym ostrzega u¿ytkowników, ¿e w trzech produkowanych przez ni± pamiêciach USB (pendrive) wykryto luki, które w³amywacze mog± wykorzystaæ do przejêcia kontroli nad tymi urz±dzeniami.
2010-01-05 00:44:33 (¼ród³o: IDG.pl)

MS IIS: atak wykorzystuj±cy lukê w analizie sk³adniowej rozszerzeñ plików

Podatno¶æ na tego typu ataki zg³oszono dla serwera Microsoft Internet Information Services (IIS). Potencjalny napastnik, wykorzystuj±c zdalny dostêp, mo¿e wykorzystaæ tê lukê i wprowadziæ do systemu swój kod.
2009-12-30 20:16:49 (¼ród³o: IDG.pl)

Nowy rok, nowe zagro¿enia

W mijaj±cym roku wiele uwagi po¶wiêcono rozprzestrzeniaj±cemu siê robakowi Conficker, rosn±cym w si³ê botnetom czy coraz doskonalszym metodom phishingu. Wed³ug opinii analityków w 2010 r. g³ównymi obszarami dzia³añ hakerów bêd± smartfony (szczególnie te bazuj±ce na systemach Google Android i Apple iPhone) oraz rozwijaj±cy siê sektor us³ug cloud computing. Wiêcej ataków ma byæ przeprowadzanych na ¶rodowiska linuksowe i Mac OS.
2009-12-30 13:18:55 (¼ród³o: IDG.pl)

McAfee: To b?dzie rok ataków na Adobe

W roku 2010 g?ównym celem internetowych przest?pców, chc?cych instalowa? w komputerach internautów z?o?liwe oprogramowanie, b?d? aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najcz??ciej atakowane by?y programy z rodziny MS Office - ale firma McAfee prognozuje, ?e w przysz?ym roku przest?pcy "przesi?d?" si? na Adobe.
2009-12-30 07:06:43 (¼ród³o: IDG.pl)

McAfee: To bêdzie rok ataków na Adobe

W roku 2010 g³ównym celem internetowych przestêpców, chc±cych instalowaæ w komputerach internautów z³o¶liwe oprogramowanie, bêd± aplikacje firmy Adobe - Flash oraz Reader. Do tej pory ich najczê¶ciej atakowane by³y programy z rodziny MS Office - ale firma McAfee prognozuje, ¿e w przysz³ym roku przestêpcy "przesi±d±" siê na Adobe.
2009-12-30 07:06:43 (¼ród³o: IDG.pl)

Hakerzy z³amali zabezpieczenia Amazona

Grupa hakerska o niecodziennej nazwie "I love cabbages" twierdzi, i¿ opracowa³a metod± usuwanie zabezpieczeñ DRM z e-booków sprzedawanych u¿ytkownikom urz±dzenia Kindle przez serwis Amazon.com. Dziêki temu pliki te mo¿na kopiowaæ i otwieraæ na innych urz±dzeniach.
2009-12-29 11:29:04 (¼ród³o: IDG.pl)

Hakerzy z?amali zabezpieczenia Amazona

Grupa hakerska o niecodziennej nazwie "I love cabbages" twierdzi, i? opracowa?a metod? usuwanie zabezpiecze? DRM z e-booków sprzedawanych u?ytkownikom urz?dzenia Kindle przez serwis Amazon.com. Dzi?ki temu pliki te mo?na kopiowa? i otwiera? na innych urz?dzeniach.
2009-12-29 11:29:04 (¼ród³o: IDG.pl)

Symantec ocenia zagro¿enia w roku 2010

W opublikowanym raporcie "Zagro¿enia i trendy na rynku bezpieczeñstwa internetowego 2009-2010" eksperci firmy prognozuj± m.in. zwiêkszenie liczby ataków na serwisy spo³eczno¶ciowe, wzrost poziomu spamu wysy³anego z u¿yciem komunikatorów internetowych oraz wykorzystanie socjotechniki jako podstawowego narzêdzia ataku.
2009-12-22 23:36:10 (¼ród³o: IDG.pl)

Bia³e listy - nowe podej¶cie do ochrony punktów koñcowych

Przejêcie w tym roku przez McAfee firmy Solidcore, znanej z rozwi±zañ stosuj±cych tzw. "bia³e listy", sta³o siê wyra¼nym sygna³em, i¿ technika ta uzyskuje coraz wiêksze znaczenie na rynku, choæ nie wszyscy u¿ytkownicy s± chêtni do jej stosowania.
2009-12-22 08:54:16 (¼ród³o: IDG.pl)

Adobe t³umaczy siê z opó¼nieñ w ³ataniu

Firma Adobe ¶ci±gnê³a ostatnio na siebie krytykê specjalistów ds. bezpieczeñstwa - zapowiadaj±c, ¿e powa¿na, wykryta niedawno luka w zabezpieczeniach Acrobata i Readera zostanie za³atana dopiero w po³owie stycznia. Przedstawiciele Adobe t³umacz± jednak, ¿e nie mieli wyj¶cia - poniewa¿ opublikowanie teraz poprawki prawdopodobnie opó¼ni³oby kolejne - wa¿ne dla firmy i jej klientów - uaktualnienie.
2009-12-21 07:08:34 (¼ród³o: IDG.pl)

Adobe t?umaczy si? z opó?nie? w ?ataniu

Firma Adobe ?ci?gn??a ostatnio na siebie krytyk? specjalistów ds. bezpiecze?stwa - zapowiadaj?c, ?e powa?na, wykryta niedawno luka w zabezpieczeniach Acrobata i Readera zostanie za?atana dopiero w po?owie stycznia. Przedstawiciele Adobe t?umacz? jednak, ?e nie mieli wyj?cia - poniewa? opublikowanie teraz poprawki prawdopodobnie opó?ni?oby kolejne - wa?ne dla firmy i jej klientów - uaktualnienie.
2009-12-21 07:08:34 (¼ród³o: IDG.pl)

Conficker polubi³ chiñskie komputery

Nie od dzi¶ wiadomo, ¿e w niektórych krajach u¿ytkownicy s± - z ró¿nych wzglêdów - bardziej nara¿eni na ataki z³o¶liwego oprogramowania. Jednym z takich krajów s± Chiny - z danych opublikowanych przez organizacjê Shadowserver, wynika, ¿e wiêkszo¶æ komputerów zainfekowanych przez uci±¿liwego robaka Confikcer znajduje siê w³a¶nie w Pañstwie ¦rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Conficker polubi? chi?skie komputery

Nie od dzi? wiadomo, ?e w niektórych krajach u?ytkownicy s? - z ró?nych wzgl?dów - bardziej nara?eni na ataki z?o?liwego oprogramowania. Jednym z takich krajów s? Chiny - z danych opublikowanych przez organizacj? Shadowserver, wynika, ?e wi?kszo?? komputerów zainfekowanych przez uci??liwego robaka Confikcer znajduje si? w?a?nie w Pa?stwie ?rodka.
2009-12-18 07:04:06 (¼ród³o: IDG.pl)

Citrix debiutuje w dziedzinie disaster recovery

Firma zaprojektowa³a oprogramowanie systemu odtwarzania danych po katastrofie (disaster recovery), które wykorzystuje technikê wirtualizacji Microsoft Hyper-V do wspomagania i przyspieszania procesów odtwarzania.
2009-12-17 08:51:05 (¼ród³o: IDG.pl)

Nowa luka w Adobe: exploit jest, ale na patcha poczekamy

Poprawka, usuwaj±ca wykryt± przed kilkoma dniami lukê "zero-day" w aplikacjach Adobe Acrobat oraz Reader, pojawi siê najwcze¶niej 12 stycznia - zapowiedzieli przedstawiciele Adobe. To znaczy, ¿e u¿ytkownicy popularnego oprogramowania do tworzenia i przegl±dania plików PDF jeszcze przez cztery tygodnie bêd± nara¿eni na ataki cyberprzestêpców.
2009-12-17 07:07:15 (¼ród³o: IDG.pl)

Izrael oficjalnie o wojnie w Sieci

Izrael zamierza wykorzystaæ cywilny postêp technologiczny w cyber-wojnie prowadzonej przeciwko swoim wrogom - przyzna³ oficjalnie genera³ Amos Yadlin, szef wywiadu wojskowego ¿ydowskiego pañstwa.
2009-12-17 00:36:49 (¼ród³o: IDG.pl)

Z RockYou skradziono dane 30 mln kont

Niezidentyfikowani na razie przestêpcy zdo³ali w³amaæ siê do bazy danych firmy RockYou, specjalizuj±cej siê w aplikacjach dla u¿ytkowników serwisów spo³eczno¶ciowych. Trwa ju¿ dochodzenie w tej sprawie - na razie wiadomo, ¿e w³amywacza na pewno zdo³ali zdobyæ loginy i has³a ponad 30 mln u¿ytkowników.
2009-12-16 07:16:54 (¼ród³o: IDG.pl)

Us?uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz?dzan? us?ug? cloud, o nazwie Web Application Firewall, która ma powstrzymywa? wi?kszo?? ataków na aplikacje WWW zanim dosi?gn? wn?trza korporacyjnych centrów danych.
2009-12-15 08:35:12 (¼ród³o: IDG.pl)

Us³uga zabezpieczania centrów danych przed atakami z sieci

Firma Akamai Technologies wprowadza zarz±dzan± us³ugê cloud, o nazwie Web Application Firewall, która ma powstrzymywaæ wiêkszo¶æ ataków na aplikacje WWW zanim dosiêgn± wnêtrza korporacyjnych centrów danych.
2009-12-15 08:35:12 (¼ród³o: IDG.pl)

Adobe znów ma problem - luka "zero-day" w Acrobacie i Readerze

Je¶li chodzi o bezpieczeñstwo, to 2009 zdecydowanie nie jest dobrym rokiem dla firmy Adobe (oraz u¿ytkowników jej produktów) - przedstawiciele koncernu potwierdzili w³a¶nie, ¿e w zabezpieczeniach aplikacji Adobe Acrobat oraz Reader wykryto nowy, krytyczny b³±d, który jest ju¿ wykorzystywany przez przestêpców do atakowania u¿ytkowników.
2009-12-15 06:50:54 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie