hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Bezpieczeństwo z problemami

Europejska dyrektywa 2006/24/WE nakłada na operatorów obowiązek gromadzenia i przechowywania danych transmisyjnych przez okres 24 miesięcy. Obejmuje ona wszelkie środki elektronicznej komunikacji, w tym także usługi sms, e-mail, WWW oraz VoIP. Choć nadal trwają prace nad przepisami wykonawczymi do ustawy Prawo Telekomunikacyjne, określającymi ostateczny kształt implementowanych rozwiązań, już teraz budzą one wiele kontrowersji.
2009-12-15 00:00:00 (źródło: IDG.pl)

Bezpiecze?stwo z problemami

Europejska dyrektywa 2006/24/WE nak?ada na operatorów obowi?zek gromadzenia i przechowywania danych transmisyjnych przez okres 24 miesi?cy. Obejmuje ona wszelkie ?rodki elektronicznej komunikacji, w tym tak?e us?ugi sms, e-mail, WWW oraz VoIP. Cho? nadal trwaj? prace nad przepisami wykonawczymi do ustawy Prawo Telekomunikacyjne, okre?laj?cymi ostateczny kszta?t implementowanych rozwi?za?, ju? teraz budz? one wiele kontrowersji.
2009-12-15 00:00:00 (źródło: IDG.pl)

FBI ostrzega przed fa?szywymi antywirusami

Oszu?ci rozpowszechniaj?cy w Internecie fa?szywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje ameryka?skie Federalne Biuro ?ledcze.
2009-12-14 11:35:24 (źródło: IDG.pl)

FBI ostrzega przed fałszywymi antywirusami

Oszuści rozpowszechniający w Internecie fałszywe aplikacje antywirusowe zarobili na tych produktach ponad 150 milionów dolarów - alarmuje amerykańskie Federalne Biuro Śledcze.
2009-12-14 11:35:24 (źródło: IDG.pl)

Microsoft blokuje kodek - zamiast go załatać

Zespół zajmujący się bezpieczeństwem produktów Microsoftu poinformował, że koncern zdecydował się ostatnio na nietypowe rozwiązanie problemu z bezpieczeństwem Windows 2000, XP oraz Server 2003. W zabezpieczeniach jednego z wykorzystywanych w tych OS-ach kodeków wideo wykryto kilka poważnych błędów - Microsoft nie załatał ich, tylko wyłączył obsługę owego kodeka.
2009-12-14 07:21:23 (źródło: IDG.pl)

Microsoft blokuje kodek - zamiast go za?ata?

Zespó? zajmuj?cy si? bezpiecze?stwem produktów Microsoftu poinformowa?, ?e koncern zdecydowa? si? ostatnio na nietypowe rozwi?zanie problemu z bezpiecze?stwem Windows 2000, XP oraz Server 2003. W zabezpieczeniach jednego z wykorzystywanych w tych OS-ach kodeków wideo wykryto kilka powa?nych b??dów - Microsoft nie za?ata? ich, tylko wy??czy? obs?ug? owego kodeka.
2009-12-14 07:21:23 (źródło: IDG.pl)

Microsoft wiedzia? o luce w IE od pó? roku

Gdy Microsoft udost?pni? swój ostatni pakiet poprawek, wielu specjalistów chwali?o koncern za wyj?tkowo szybkie (jak na t? firm?) za?atanie wykrytej pod koniec listopada luki w Internet Explorerze. Teraz okaza?o si? jednak, ?e pochwa?y by?y w?a?ciwie nieuzasadnione - bo Microsoft wiedzia? o tym b??dzie od czerwca bie??cego roku.
2009-12-11 07:02:19 (źródło: IDG.pl)

Microsoft wiedział o luce w IE od pół roku

Gdy Microsoft udostępnił swój ostatni pakiet poprawek, wielu specjalistów chwaliło koncern za wyjątkowo szybkie (jak na tę firmę) załatanie wykrytej pod koniec listopada luki w Internet Explorerze. Teraz okazało się jednak, że pochwały były właściwie nieuzasadnione - bo Microsoft wiedział o tym błędzie od czerwca bieżącego roku.
2009-12-11 07:02:19 (źródło: IDG.pl)

"Windows 7 zwiększy ryzyko cyberataku"

Firma Trend Micro udostępniła raport z prognozami dotyczącymi najpoważniejszych zagrożeń bezpieczeństwa komputerowego, jakie czekają nas w 2010 r. Wg analityków spółki cyberprzestępcy, którzy już teraz patrzą łakomym okiem na technologie wirtualizacji i cloud computing, dołożą kolejnych starań, by wykorzystać słabe strony tych rozwiązań. Ponadto "Windows 7 zwiększy podatność komputerów na ataki, ponieważ w konfiguracji standardowej jest słabiej zabezpieczony niż Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (źródło: IDG.pl)

"Windows 7 zwi?kszy ryzyko cyberataku"

Firma Trend Micro udost?pni?a raport z prognozami dotycz?cymi najpowa?niejszych zagro?e? bezpiecze?stwa komputerowego, jakie czekaj? nas w 2010 r. Wg analityków spó?ki cyberprzest?pcy, którzy ju? teraz patrz? ?akomym okiem na technologie wirtualizacji i cloud computing, do?o?? kolejnych stara?, by wykorzysta? s?abe strony tych rozwi?za?. Ponadto "Windows 7 zwi?kszy podatno?? komputerów na ataki, poniewa? w konfiguracji standardowej jest s?abiej zabezpieczony ni? Windows Vista" - czytamy w komunikacie Trend Micro.
2009-12-10 13:56:23 (źródło: IDG.pl)

Sprawa Palin: spyware w komputerze włamywacza

W USA trwa proces 21-letniego studenta, który oskarżony jest o włamanie na konto pocztowe byłe Sarah Palin - byłej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta. I właśnie nastąpił w nim kolejny przełom - obrońcy Davida Kernella przedstawili wyniki analiz, z których wynika, że w komputerze włamywacza ktoś zainstalował oprogramowanie typu spyware.
2009-12-10 07:03:53 (źródło: IDG.pl)

Sprawa Palin: spyware w komputerze w?amywacza

W USA trwa proces 21-letniego studenta, który oskar?ony jest o w?amanie na konto pocztowe Sarah Palin - by?ej gubernator stanu Alaska oraz eks-kandydatki na stanowisko wiceprezydenta Stanów Zjednoczonych. I w?a?nie nast?pi? w nim kolejny prze?om - obro?cy Davida Kernella przedstawili wyniki analiz, z których wynika, ?e w komputerze w?amywacza kto? zainstalowa? oprogramowanie typu spyware.
2009-12-10 07:03:53 (źródło: IDG.pl)

McAfee: urz?dzenie do poszukiwania zagro?e? w sieci

Firma udost?pnia urz?dzenia zabezpieczaj?ce do monitorowania wewn?trznego ruchu w sieci przedsi?biorstwa pod k?tem robaków, wirusów i dzia?a? zwi?zanych z botnetami, w celu blokowania epidemii rozprzestrzeniaj?cej si? z komputerów w sieci.
2009-12-09 14:06:49 (źródło: IDG.pl)

McAfee: urządzenie do poszukiwania zagrożeń w sieci

Firma udostępnia urządzenia zabezpieczające do monitorowania wewnętrznego ruchu w sieci przedsiębiorstwa pod kątem robaków, wirusów i działań związanych z botnetami, w celu blokowania epidemii rozprzestrzeniającej się z komputerów w sieci.
2009-12-09 09:06:50 (źródło: IDG.pl)

Microsoft załatał 12 luk

Koncern z Redmond udostępnił właśnie kolejny pakiet uaktualnień dla swoich produktów. Tym razem poprawek było w sumie 12 i usuwały one błędy w Windows, MS Office oraz Internet Explorerze. Co ważne, aż trzy krytyczne luki załatano w najnowszej wersji przeglądarki Microsoftu - IE8.
2009-12-09 07:23:10 (źródło: IDG.pl)

Microsoft za?ata? 12 luk

Koncern z Redmond udost?pni? w?a?nie kolejny pakiet uaktualnie? dla swoich produktów. Tym razem poprawek by?o w sumie 12 i usuwa?y one b??dy w Windows, MS Office oraz Internet Explorerze. Co wa?ne, a? trzy krytyczne luki za?atano w najnowszej wersji przegl?darki Microsoftu - IE8.
2009-12-09 07:23:10 (źródło: IDG.pl)

Novell w obszarze bezpieczeństwa wirtualizacji

Firma przygotowuje ambitny plan zabezpieczania aplikacji w ramach heterogenicznych platform wirtualizacji, zarówno bezpośrednio u użytkownika jak i poza jego lokalizacją.
2009-12-08 12:26:15 (źródło: IDG.pl)

Niedostatki sieciowych IPS-ów

Niezależne testy piętnastu różnych produktów sieciowych systemów zapobiegania wtargnięciom (IPS), pochodzących do siedmiu dostawców, pokazały, iż żaden z nich nie jest w pełni efektywny w odpieraniu ataków na programy Microsoftu Adobe i innych.
2009-12-08 09:11:36 (źródło: IDG.pl)

Adobe: łata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikował w Sieci exploita, umożliwiającego zaatakowanie komputera z Windows przez nieznaną wcześniej lukę w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern właśnie potwierdził, że taki problem istnieje i obiecał poprawkę.
2009-12-08 06:56:36 (źródło: IDG.pl)

Adobe: ?ata dla Illustratora dopiero w styczniu

Przed kilkoma dniami anonimowy haker opublikowa? w Sieci exploita, umo?liwiaj?cego zaatakowanie komputera z Windows przez nieznan? wcze?niej luk? w zabezpieczeniach oprogramowania Illustrator Creative Suite firmy Adobe. Koncern w?a?nie potwierdzi?, ?e taki problem istnieje i obieca? poprawk?.
2009-12-08 06:56:36 (źródło: IDG.pl)

Tajne przez poufne

Jak pogodzić przetwarzanie danych niejawnych oraz publicznie dostępnych na jednym komputerze, zachowując rozdzielność między nimi? Zamiast przełączników KVM oraz dwóch zestawów komputerów, można zastosować specjalną, certyfikowaną stację roboczą.
2009-12-08 00:00:00 (źródło: IDG.pl)

Łaty z automatu

Przy wyborze rozwiązania do aktualizacji oprogramowania trzeba koniecznie sprawdzić wymagania stawiane architekturze IT. Niektóre systemy działają lepiej w środowiskach rozproszonych, w dużych sieciach, inne odwrotnie.
2009-12-08 00:00:00 (źródło: IDG.pl)

?aty z automatu

Przy wyborze rozwi?zania do aktualizacji oprogramowania trzeba koniecznie sprawdzi? wymagania stawiane architekturze IT. Niektóre systemy dzia?aj? lepiej w ?rodowiskach rozproszonych, w du?ych sieciach, inne odwrotnie.
2009-12-08 00:00:00 (źródło: IDG.pl)

Czy na centralizacji DNS mo?na zyska??

Czy Google rzeczywi?cie ulepsza obecnie istniej?cy system DNS, jak od kilku dni donosz? serwisy informacyjne? No có?, centralizacja czego? co z za?o?enia by?o zaprojektowane jako us?uga rozproszona nie brzmi jak "ulepszanie".
2009-12-07 12:33:55 (źródło: IDG.pl)

Czy na centralizacji DNS można zyskać?

Czy Google rzeczywiście ulepsza obecnie istniejący system DNS, jak od kilku dni donoszą - http://www.idg.pl/news/353434/google.udostepnia.bezplatna.usluge.dns.html serwisy informacyjne? No cóż, centralizacja czegoś co z założenia było zaprojektowane jako usługa rozproszona nie brzmi jak "ulepszanie".
2009-12-07 12:33:55 (źródło: IDG.pl)

Microsoft: kolejne elementy zestawu Forefront

Koncern udostępnił dwa kolejne elementy zestawu Forefront w ramach strategii łączenia technik bezpieczeństwa i zarządzania tożsamością oraz tworzenia oprogramowania obejmującego klienty, serwery i obrzeże sieci.
2009-12-07 01:12:03 (źródło: IDG.pl)

TPSA rozpocz??a blokad? portu SMTP

Od 1 grudnia Telekomunikacja Polska blokuje ruch wychodz?cy na porcie 25/tcp z adresów IP przydzielancyh klientom Neostrady w celu ograniczenia ilo?ci spamu i z?o?liwego oprogramowania wysy?anego z tych sieci.
2009-12-04 12:22:38 (źródło: IDG.pl)

TPSA rozpoczęła blokadę portu SMTP

Od 1 grudnia Telekomunikacja Polska blokuje ruch wychodzący na porcie 25/tcp z adresów IP przydzielancyh klientom Neostrady w celu ograniczenia ilości spamu i złośliwego oprogramowania wysyłanego z tych sieci.
2009-12-04 12:22:38 (źródło: IDG.pl)

Microsoft szykuje sze?? ?at

Koncern z Redmond zapowiedzia? w?a?nie, ?e w najbli?szy wtorek udost?pni w sumie sze?? uaktualnie? dla swoich produktów, które usun? z Windows, Internet Explorera oraz aplikacji wchodz?cych w sk?ad MS Office w sumie 12 ró?nych b??dów w zabezpieczeniach. W?ród nich znajdzie si? poprawka na ujawnion? przed 2 tygodniami luk? zero-day w IE.
2009-12-04 09:55:05 (źródło: IDG.pl)

Microsoft szykuje sześć łat

Koncern z Redmond zapowiedział właśnie, że w najbliższy wtorek udostępni w sumie sześć uaktualnień dla swoich produktów, które usuną z Windows, Internet Explorera oraz aplikacji wchodzących w skład MS Office w sumie 12 różnych błędów w zabezpieczeniach. Wśród nich znajdzie się poprawka na ujawnioną przed 2 tygodniami lukę zero-day w IE.
2009-12-04 09:55:05 (źródło: IDG.pl)

Odkryte przez polskich naukowców splątanie kwatnowe potwierdzone doświadczalnie

Splątanie związane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grupę fizyków z Uniwersytetu Gdańskiego - zostało po raz pierwszy zaobserwowane w doświadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:01:04 (źródło: IDG.pl)

Odkryte przez polskich naukowców spl?tanie kwantowe potwierdzone do?wiadczalnie

Spl?tanie zwi?zane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grup? fizyków z Uniwersytetu Gda?skiego - zosta?o po raz pierwszy zaobserwowane w do?wiadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:01:04 (źródło: IDG.pl)

Odkryte przez polskich naukowców splątanie kwantowe potwierdzone doświadczalnie

Splątanie związane - zjawisko kwantowe odkryte na drodze teoretycznej pod koniec XX w. przez grupę fizyków z Uniwersytetu Gdańskiego - zostało po raz pierwszy zaobserwowane w doświadczeniach laboratoryjnych wykonanych w Szwecji i Niemczech.
2009-12-03 14:01:04 (źródło: IDG.pl)

Czy czeka nas internetowa cenzura prewencyjna?

Nikt chyba nie spodziewał się, że pomysł wprowadzenia cenzury prewencyjnej Internetu w Polsce wyjdzie akurat ze strony Ministerstwa Finansów. W środowisku zaczął już krążyć żart o tym, że wkrótce Ministerstwo Rolnictwa za pomocą rozporządzenia zmieni stawki podatku dochodowego.
2009-12-03 13:42:53 (źródło: IDG.pl)

Włamanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org stał się celem ataku cyber-włamywaczy.
2009-12-03 10:07:04 (źródło: IDG.pl)

W?amanie do JoeMonster.org

Popularny internetowy serwis satyryczny JoeMonster.org sta? si? celem ataku cyber-w?amywaczy.
2009-12-03 10:07:04 (źródło: IDG.pl)

Botnet obiecuje... szczepionki na świńską grypę

W Sieci wciąż trwa zmasowana akcja spamowa, której autorzy wykorzystują ogromne zainteresowanie tematem tzw. świńskiej grypy. Przestępcy wysyłają spam, podszywający się pod wiadomości z amerykańskiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego pośrednictwem próbują zbawiać internautów na strony instalujące w systemie Windows złośliwe oprogramowanie.
2009-12-03 07:10:02 (źródło: IDG.pl)

Botnet obiecuje... szczepionki na ?wi?sk? gryp?

W Sieci wci?? trwa zmasowana akcja spamowa, której autorzy wykorzystuj? ogromne zainteresowanie tematem tzw. ?wi?skiej grypy. Przest?pcy wysy?aj? spam, podszywaj?cy si? pod wiadomo?ci z ameryka?skiego Centrum Zwalczania i Zapobiegania Chorobom (CDC) - za jego po?rednictwem próbuj? zbawia? internautów na strony instaluj?ce w systemie Windows z?o?liwe oprogramowanie.
2009-12-03 07:10:02 (źródło: IDG.pl)

Microsoft: to nie my!

Przedstawiciele Microsoftu zaprzeczają, że tzw. "czarny ekran śmierci" to błąd powodowany niewłaściwym działaniem listopadowych aktualizacji oprogramowania firmy. Gdy w ostatnich dniach fora internetowe wypełniły się zgłoszeniami o zawieszających się komputerach, wyświetlających "Black Screen of Death", podejrzenie padło właśnie na comiesięczny zestaw łat.
2009-12-02 12:09:13 (źródło: IDG.pl)

Nowe narzędzia dla scammerów?

Eksperci od spraw bezpieczeństwa uważają, że nowe narzędzia pozwalające na szybkie wynajdywanie, zbieranie i korelację informacji o użytkownikach z ośrodków sieci społecznościowych i innych zasobów publicznych, dają scammerom do ręki niezwykle silny oręż.
2009-12-02 10:26:06 (źródło: IDG.pl)

Webroot: usługa filtrowania malware

Firma powiadomiła o rozszerzeniu swoich usług cloud dotyczących bezpieczeństwa WWW, dodając do nich filtr ruchu wchodzącego i wychodzącego WWW, monitorowanie zagrożeń w celu wykrywania i blokowania malware, takich jak boty infekujące komputery. Do tej pory usługa zapewniała jedynie filtrowanie ruchu wchodzącego.
2009-12-01 09:38:33 (źródło: IDG.pl)

Spamerzy maj? zap?aci? 15,2 mln USD kary

Ameryka?ski s?d og?osi? w?a?nie wyrok w procesie wytoczonym kilku osobom wspó?tworz?cym "najwi?kszy spamerski gang na ?wiecie" (wedle s?ów oskar?ycieli). Jego cz?onkowie zostali ukarani wysokimi grzywnami - w sumie maj? zap?aci? blisko 15,2 mln USD kary (g?ównie za wysy?anie reklam afrodyzjaków, leków na recept? oraz specyfików wspomagaj?cych odchudzanie, a tak?e za oszukiwanie klientów).
2009-12-01 09:01:25 (źródło: IDG.pl)

Spamerzy mają zapłacić 15,2 mln USD kary

Amerykański sąd ogłosił właśnie wyrok w procesie wytoczonym kilku osobom współtworzącym "największy spamerski gang na świecie" (wedle słów oskarżycieli). Jego członkowie zostali ukarani wysokimi grzywnami - w sumie mają zapłacić blisko 15,2 mln USD kary (głównie za wysyłanie reklam afrodyzjaków, leków na receptę oraz specyfików wspomagających odchudzanie, a także za oszukiwanie klientów).
2009-12-01 09:01:25 (źródło: IDG.pl)

Wirtualnie czy bezpiecznie?

O bezpieczeństwo systemów i aplikacji uruchamianych w modelu wirtualnym trzeba zadbać co najmniej tak dobrze, jak przy modelu tradycyjnym.
2009-12-01 00:00:00 (źródło: IDG.pl)

Od zera do dobrego VPN

Budując wirtualną sieć prywatną w firmie, zazwyczaj nie dokonuje się prawie żadnych analiz. Dział IT po prostu zamawia usługę, która wydaje się najbardziej zbliżona do potrzeb. To błąd.
2009-12-01 00:00:00 (źródło: IDG.pl)

ICANN: przekierowanie zleceń DNS może być szkodliwe

Internet Corporation for Assigned Names and Numbers skrytykowała praktyki kierowania użytkowników internetu do witryn trzecich, kiedy nieprawidłowo wpiszą adres WWW lub wpiszą nazwę domeny, która nie istnieje.
2009-11-26 13:20:04 (źródło: IDG.pl)

ESET: antywirus dla Symbiana

Firma udostępniła wersję beta rozwiązania antywirusowego dla smartfonów - ESET Mobile Antivirus - w wersji dla platform Symbian.
2009-11-26 08:52:43 (źródło: IDG.pl)

Bezpiecze?stwo "chmur" - zalecenia ENISA

Specjali?ci z europejskiej agencji ds. bezpiecze?stwa sieci i informacji (ENISA) przygotowali raport o "cloud computing", modelu rozproszonego przetwarzania danych, systematycznie zyskuj?cym nowych zwolenników. Wed?ug ekspertów, firmy chc?ce skorzysta? z takiej oferty powinny dog??bnie przeanalizowa? m.in. zapisy w umowie o jako?ci dostarczanych us?ug (SLA) oraz ustawodawstwo kraju, w którym udost?pniane s? serwery.
2009-11-25 14:09:14 (źródło: IDG.pl)

Bezpieczeństwo "chmur" - zalecenia ENISA

Specjaliści z europejskiej agencji ds. bezpieczeństwa sieci i informacji (ENISA) przygotowali raport o "cloud computing", modelu rozproszonego przetwarzania danych, systematycznie zyskującym nowych zwolenników. Według ekspertów, firmy chcące skorzystać z takiej oferty powinny dogłębnie przeanalizować m.in. zapisy w umowie o jakości dostarczanych usług (SLA) oraz ustawodawstwo kraju, w którym udostępniane są serwery.
2009-11-25 14:09:14 (źródło: IDG.pl)

25 proc. zwalnianych pracowników zamierza kra?? dane

W obliczu trudnej sytuacji na rynku pracy pracownicy s? coraz bardziej sk?onni do kradzie?y poufnych informacji na temat dzia?alno?ci w?asnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, ?e 26 proc. zatrudnionych nie mia?oby oporów przed kradzie?? danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (źródło: IDG.pl)

25 proc. zwalnianych pracowników zamierza kraść dane

W obliczu trudnej sytuacji na rynku pracy pracownicy są coraz bardziej skłonni do kradzieży poufnych informacji na temat działalności własnego pracodawcy. Z badania przeprowadzonego w Wielkiej Brytanii wynika, że 26 proc. zatrudnionych nie miałoby oporów przed kradzieżą danych biznesowych w przypadku zwolnienia.
2009-11-25 12:44:17 (źródło: IDG.pl)

4 lata więzienia dla spamowego oszusta

Jeden z najbardziej aktywnych amerykańskich spamerów - niejaki Alan Ralsky - został właśnie skazany na ponad cztery lata więzienia. Nie jest to jego pierwszy wyrok - ale tym razem skazano go nie tyle za samo wysyłanie niechcianych wiadomości, co za oszustwa polegające na manipulowaniu cenami akcji za pomocą spamu.
2009-11-25 07:14:03 (źródło: IDG.pl)

4 lata wi?zienia dla spamowego oszusta

Jeden z najbardziej aktywnych ameryka?skich spamerów - niejaki Alan Ralsky - zosta? w?a?nie skazany na ponad cztery lata wi?zienia. Nie jest to jego pierwszy wyrok - ale tym razem skazano go nie tyle za samo wysy?anie niechcianych wiadomo?ci, co za oszustwa polegaj?ce na manipulowaniu cenami akcji za pomoc? spamu.
2009-11-25 07:14:03 (źródło: IDG.pl)

Jak u?atwi? ?ycie cyberprzest?pcom w sezonie przed?wi?tecznym

Okres przed?wi?tecznych zakupów zacznie si? niebawem i nawet kryzys gospodarczy nie powstrzyma ogromnej rzeszy kupuj?cych przez zakupami w internecie. Jest to te? czas, kiedy cyberprzest?pcy intensyfikuj? swoje dzia?ania poszukuj?c w Sieci ofiar, którym kradn? dane i pieni?dze.
2009-11-24 12:30:59 (źródło: IDG.pl)

Jak ułatwić życie cyberprzestępcom w sezonie przedświątecznym

Okres przedświątecznych zakupów zacznie się niebawem i nawet kryzys gospodarczy nie powstrzyma ogromnej rzeszy kupujących przez zakupami w internecie. Jest to też czas, kiedy cyberprzestępcy intensyfikują swoje działania poszukując w Sieci ofiar, którym kradną dane i pieniądze.
2009-11-24 12:30:59 (źródło: IDG.pl)

Internet Explorer 6 i 7 - Microsoft potwierdza luk? "zero-day"

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, ?e w zabezpieczeniach przegl?darki Internet Explorer w wersji 6 i 7 znajduje si? powa?ny b??d. Co wi?cej - istnieje ju? exploit umo?liwiaj?cy wykorzystanie tej luki do zaatakowania komputera z Windows. Ale Microsoft uspokaja, ?e na razie nie odnotowano zwi?kszenia liczby ataków na IE.
2009-11-24 07:07:10 (źródło: IDG.pl)

Internet Explorer 6 i 7 - Microsoft potwierdza lukę "zero-day"

Przedstawiciele koncernu z Redmond oficjalnie potwierdzili, że w zabezpieczeniach przeglądarki Internet Explorer w wersji 6 i 7 znajduje się poważny błąd. Co więcej - istnieje już exploit umożliwiający wykorzystanie tej luki do zaatakowania komputera z Windows. Ale Microsoft uspokaja, że na razie nie odnotowano zwiększenia liczby ataków na IE.
2009-11-24 07:07:10 (źródło: IDG.pl)

Jak kradn? pieni?dze

Cyberprzest?pcy najwi?ksze ?niwa zbieraj? na przechwytywaniu informacji zwi?zanych z autoryzacj? kart p?atniczych oraz na nieautoryzowanych transakcjach z systemów bankowo?ci elektronicznej.
2009-11-24 00:00:00 (źródło: IDG.pl)

Jak kradną pieniądze

Cyberprzestępcy największe żniwa zbierają na przechwytywaniu informacji związanych z autoryzacją kart płatniczych oraz na nieautoryzowanych transakcjach z systemów bankowości elektronicznej.
2009-11-24 00:00:00 (źródło: IDG.pl)

Amerykanin skazany za atak na scientologów

19-letni Amerykanin Dmitriy Guzner został skazany na rok więzienia za przeprowadzenie w lutym 2008 r. ataku typu DDoS (Distributed Denial of Service) na oficjalny serwis internetowy Kościoła Scientologicznego. Wiadomo, że nie on jeden atakował wtedy witrynę scientologów - ale na razie tylko on usłyszał wyrok w tej sprawie.
2009-11-23 07:16:29 (źródło: IDG.pl)

Astaro: bezpłatna zapora dla MSP

Firma udostępnia bezpłatnie zaporę przeznaczoną dla małych i średnich firm - Essential Firewall Edition, opartą na technologii Astaro Security Gateway.
2009-11-20 14:05:59 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma ?adnego backdoora

Koncern z Redmond wyda? o?wiadczenie, w którym zdecydowanie zaprzeczy? plotkom, w my?l których ameryka?ska Narodowa Agencja Bezpiecze?stwa (NSA) doprowadzi?a do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobili?my i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Microsoft: W Windows 7 nie ma żadnego backdoora

Koncern z Redmond wydał oświadczenie, w którym zdecydowanie zaprzeczył plotkom, w myśl których amerykańska Narodowa Agencja Bezpieczeństwa (NSA) doprowadziła do umieszczenia w kodzie Windows 7 tzw. backdoora. "Nigdy tego nie zrobiliśmy i nigdy nie zrobimy" - mówi rzeczniczka Microsoftu.
2009-11-20 08:08:18 (źródło: IDG.pl)

Panda vs. G Data. Boje o antywirusa "w chmurze"

"Treści przedstawione w artykule firmy G-Data po części mijają się z prawdą, a po części wprowadzają w błąd poprzez niepełne zrozumienie technologii Cloud Security" - mówi w rozmowie z portalem PCWorld.pl Adam Żelazko z Panda Security. Przedstawiciel Pandy odniósł się w ten sposób do rozesłanej dzień wcześniej informacji prasowej G Daty, w której ta ostatnia z powątpiewaniem wyraziła się o jakości oprogramowania antywirusowego działającego "w chmurze".
2009-11-19 15:01:47 (źródło: IDG.pl)

Windows 7 szpieguje obywateli USA?

Amerykańska Agencja Bezpieczeństwa Narodowego (NSA) współpracowała z Microsoftem podczas produkcji Windows 7. Opinie w tej sprawie są podzielone. "To podejrzana sprawa. NSA lubi podsłuchiwać i śledzić obywateli" - ostrzega dyrektor Electronics Privacy Information Center. "Ta teoria spiskowa to bzdura" - uspokaja jeden z menedżerów w AVG Technologies.
2009-11-19 13:15:33 (źródło: IDG.pl)

Cyberatak do wynaj?cia

Armie z?o?one z komputerów zombie (botnety) mog? skutecznie zak?óci? dzia?anie banków, mediów czy nawet instytucji rz?dowych. Gdy zmasowanym atakiem zostanie obj?ty ca?y kraj, poradzenie sobie z chaosem staje si? kwesti? nadrz?dn?. W najnowszym raporcie McAfee, dwudziestu specjalistów z by?ym zast?pc? dyrektora agencji bezpiecze?stwa narodowego USA na czele, analizuje potencjalne zagro?enie cyberwojnami na ?wiecie.
2009-11-18 15:20:07 (źródło: IDG.pl)

Cyberatak do wynajęcia

Armie złożone z komputerów zombie (botnety) mogą skutecznie zakłócić działanie banków, mediów czy nawet instytucji rządowych. Gdy zmasowanym atakiem zostanie objęty cały kraj, poradzenie sobie z chaosem staje się kwestią nadrzędną. W najnowszym raporcie McAfee, dwudziestu specjalistów z byłym zastępcą dyrektora agencji bezpieczeństwa narodowego USA na czele, analizuje potencjalne zagrożenie cyberwojnami na świecie.
2009-11-18 15:20:07 (źródło: IDG.pl)

Blue Coat: nowe urz?dzenie do zabezpieczania ruchu WWW

Firma udost?pni?a now? bram? do zabezpieczania ruchu WWW, która ma zapewnia? wi?ksz? przepustowo?? i skalowalno?? ni? dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania ruchu WWW

Firma udostępniła nową bramę do zabezpieczania ruchu WWW, która ma zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Blue Coat: nowe urządzenie do zabezpieczania weba

Firma udostępniła nowe urządzenia bramowe do zabezpieczania weba, które mają zapewniać większą przepustowość i skalowalność niż dotychczas oferowane produkty.
2009-11-18 12:49:11 (źródło: IDG.pl)

Microsoft: 64-bitowy Windows jest bezpieczniejszy

Użytkownicy korzystający z 64-bitowej wersji Windows są zdecydowanie mniej narażeni na atak złośliwego kodu, niż ci, którzy używają wersji 32-bitowej - twierdzą przedstawiciele Microsoftu, powołując się na statystyki aplikacji MSRC. Niezależni specjaliści przyznają, że zagrożenie jest w tym przypadku rzeczywiście nieco mniejsze - ale sytuacja nie jest aż tak dobra, jak życzyłby sobie tego Microsoft.
2009-11-18 07:26:48 (źródło: IDG.pl)

Z?udne poczucie bezpiecze?stwa

Wiele produktów maj?cych wzmocni? ochron? naszego komputera czy sieci przed wirusami, robakami, atakami nie dzia?a tak, ja obiecuj? producenci - do takich wniosków doszli eksperci ICSA Labs. Trudny proces uzyskania certyfikatu tej organizacji, bez ?adnych modyfikacji i ulepsze?, przesz?o jedynie 27 proc. programów antywirusowych i 2 proc. firewalli.
2009-11-17 13:39:39 (źródło: IDG.pl)

Złudne poczucie bezpieczeństwa

Wiele produktów mających wzmocnić ochronę naszego komputera czy sieci przed wirusami, robakami, atakami nie działa tak, ja obiecują producenci - do takich wniosków doszli eksperci ICSA Labs. Trudny proces uzyskania certyfikatu tej organizacji, bez żadnych modyfikacji i ulepszeń, przeszło jedynie 27 proc. programów antywirusowych i 2 proc. firewalli.
2009-11-17 13:39:39 (źródło: IDG.pl)

PayPal wprowadza Strict Transport Security

Strict Transport Security to kolejnego propozycja rozszerzenia HTTP, które ma na celu zablokowanie ataków polegających na przekierowaniu użytkownika poza kanał SSL oraz ataków MITM. Pisaliśmy niedawno o Content Security Policy - http://www.securitystandard.pl/news/350985/firefox.3.6.zegnajcie.ataki.html, więc porównajmy te rozwiązania.
2009-11-17 13:37:09 (źródło: IDG.pl)

VeriSign poprawi bezpieczeństwo domen .com i .net

Ponad 95 milionów witryn internetowych - w tym 80 milionów używających nazw .com i 15 milionów używających nazw .net - będzie mieć dostęp do nowych mechanizmów zabezpieczeń, które ochronią wizytujących przed nieświadomym skierowaniem ich do ośrodków zajmujących się atakami phishingi czy pharmingiem.
2009-11-17 09:37:04 (źródło: IDG.pl)

Raport z podziemia

Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki. Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają?
2009-11-17 00:00:00 (źródło: IDG.pl)

Skimmerzy kontra banki

Nadużycia powodowane przez cyberprzestępców, kopiujących karty płatnicze, wpisały się w codzienne życie wielu banków. Chociaż wprowadzane są coraz lepsze zabezpieczenia, ryzyko wcale nie maleje.
2009-11-17 00:00:00 (źródło: IDG.pl)

Chronić najsłabsze ogniwo

Zamiast forsować bankowe zabezpieczenia, cyberprzestępcy obierają za cel klientów.
2009-11-17 00:00:00 (źródło: IDG.pl)

Raport z cyberprzest?pczego podziemia

Cyberprzest?pcy radz? sobie coraz lepiej z kradzie?? pieni?dzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przep?ywu gotówki. Tworz? niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one dzia?aj??
2009-11-17 00:00:00 (źródło: IDG.pl)

Chroni? najs?absze ogniwo

Zamiast forsowa? bankowe zabezpieczenia, cyberprzest?pcy obieraj? za cel klientów.
2009-11-17 00:00:00 (źródło: IDG.pl)

Raport z cyberprzestępczego podziemia

Cyberprzestępcy radzą sobie coraz lepiej z kradzieżą pieniędzy i informacji o transakcjach elektronicznych oraz z organizowaniem nielegalnego przepływu gotówki. Tworzą niewidoczne, bardzo dobrze zorganizowane podziemne struktury. Jak one działają?
2009-11-17 00:00:00 (źródło: IDG.pl)

Raporty zagrożeń: Panda straszy, Symantec uspokaja

Polska znalazła się na siódmym miejscu w światowym rankingu ilości komputerów zainfekowanych botami - alarmuje laboratorium PandaLabs. Tak, ale nasz kraj jednocześnie zanotował poprawę bezpieczeństwa w kategorii phishing - wynika z kolei z raportu Symantec.
2009-11-16 16:35:40 (źródło: IDG.pl)

Raporty zagro?e?: Panda straszy, Symantec uspokaja

Polska znalaz?a si? na siódmym miejscu w ?wiatowym rankingu ilo?ci komputerów zainfekowanych botami - alarmuje laboratorium PandaLabs. Tak, ale nasz kraj jednocze?nie zanotowa? popraw? bezpiecze?stwa w kategorii phishing - wynika z kolei z raportu Symantec.
2009-11-16 16:35:40 (źródło: IDG.pl)

ESET: testy beta nowej wersji narzędzia ochrony serwerów Exchange

Firma rozpoczęła testy beta najnowszej wersji programu do ochrony serwerów poczty elektronicznej - ESET Mail Security 4 for Microsoft Exchange.
2009-11-16 09:19:17 (źródło: IDG.pl)

Symantec: Facebook i Myspace nadal interesują cyberprzestępców

Specjaliści firmy Symantec od kilku miesięcy informują o wzroście zainteresowania cyberprzestępców serwisami społecznościowymi, które ze względu na popularność i ogromną liczbę użytkowników są atrakcyjnym celem dla cyberprzestępców. Na swoim blogu eksperckim - Symantec Security Response - firma poinformowała o kolejnych atakach wymierzonych w użytkowników popularnych serwisów społecznościowych.
2009-11-16 09:13:31 (źródło: IDG.pl)

Pierwsza luka "zero-day" w Windows

Microsoft oficjalnie potwierdził, że w Windows 7 wykryto pierwszą lukę typu "zero-day". Firma zapowiedziała już, że przygotuje uaktualnienie - choć jej przedstawiciele zastrzegają, że problem nie jest poważny i do tymczasowego zabezpieczenia się wystarczy zablokowanie odpowiednich portów w firewallu.
2009-11-16 07:20:06 (źródło: IDG.pl)

Nowy b??d w Windows 7 grozi awari? systemu

Zaledwie dzie? po wydaniu przez Microsoft pakietu poprawek dla oprogramowania tej firmy pojawi?y si? doniesienia o b??dzie w Windows 7. W przypadku ataku nast?puje awaria systemu.
2009-11-13 14:03:42 (źródło: IDG.pl)

Nowy błąd w Windows 7 grozi awarią systemu

Zaledwie dzień po wydaniu przez Microsoft pakietu poprawek dla oprogramowania tej firmy pojawiły się doniesienia o błędzie w Windows 7. W przypadku ataku następuje awaria systemu.
2009-11-13 14:03:42 (źródło: IDG.pl)

Nowa, groźna luka we Flashu?

W zabezpieczeniach oprogramowania Adobe Flash znajduje się poważny błąd, dzięki któremu przestępcy są w stanie osadzić własny kod na praktycznie każdej witrynie, umożliwiającej uploadowanie plików (w tym m.in. Google Gmail). Dzięki temu strona może zostać wykorzystana do atakowania odwiedzających ją internautów. Adobe wie o problemie - ale przedstawiciele firmy mówią, że o bezpieczeństwo użytkowników powinni zadbać webmasterzy.
2009-11-13 07:28:02 (źródło: IDG.pl)

Nowa, gro?na luka we Flashu?

W zabezpieczeniach oprogramowania Adobe Flash znajduje si? powa?ny b??d, dzi?ki któremu przest?pcy s? w stanie osadzi? w?asny kod na praktycznie ka?dej witrynie, umo?liwiaj?cej uploadowanie plików (w tym m.in. Google Gmail). Dzi?ki temu strona mo?e zosta? wykorzystana do atakowania odwiedzaj?cych j? internautów. Adobe wie o problemie - ale przedstawiciele firmy mówi?, ?e o bezpiecze?stwo u?ytkowników powinni zadba? webmasterzy.
2009-11-13 07:28:02 (źródło: IDG.pl)

16 antywirusów w teście - żaden nie wygrał

AV-Comparatives.org przeprowadziła rozbudowany test programów antywirusowych. Pod lupę badaczy trafiło aż 16 znanych aplikacji do zwalczania złośliwego oprogramowania. Wniosek jest zadziwiający - żaden z programów nie uzyskał najwyżej noty.
2009-11-09 13:52:20 (źródło: IDG.pl)

16 antywirusów w te?cie - ?aden nie wygra?

AV-Comparatives.org przeprowadzi?a rozbudowany test programów antywirusowych. Pod lup? badaczy trafi?o a? 16 znanych aplikacji do zwalczania z?o?liwego oprogramowania. Wniosek jest zadziwiaj?cy - ?aden z programów nie uzyska? najwy?ej noty.
2009-11-09 13:52:20 (źródło: IDG.pl)

Dziura w protoko?ach SSL i TLS

Powa?ny b??d w mechanizmie renegocjacji protoko?u TLS (Transpor Layer Security) umo?liwia przeprowadzenie ataku MITM i w rezultacie wstrzykni?cie wybranego tekstu jawnego do zaszyfrowanego strumienia danych.
2009-11-09 10:23:16 (źródło: IDG.pl)

Dziura w protokołach SSL i TLS

Poważny błąd w mechanizmie renegocjacji protokołu TLS (Transpor Layer Security) umożliwia przeprowadzenie ataku MITM i w rezultacie wstrzyknięcie wybranego tekstu jawnego do zaszyfrowanego strumienia danych.
2009-11-09 10:23:16 (źródło: IDG.pl)

Nowy model przetwarzania danych w firmie

Z punktu widzenia bezpieczeństwa utrzymywanie rozdziału środowisk przetwarzania danych na centrum i stacje robocze nie przystaje do modelu, który ewoluuje w kierunku rozproszenia.
2009-11-09 00:00:00 (źródło: IDG.pl)

Ogień z wodą

Z punktu widzenia bezpieczeństwa utrzymywanie rozdziału środowisk przetwarzania danych na centrum i stacje robocze nie przystaje do modelu, który ewoluuje w kierunku rozproszenia.
2009-11-09 00:00:00 (źródło: IDG.pl)

Ogie? z wod?

Z punktu widzenia bezpiecze?stwa utrzymywanie rozdzia?u ?rodowisk przetwarzania danych na centrum i stacje robocze nie przystaje do modelu, który ewoluuje w kierunku rozproszenia.
2009-11-09 00:00:00 (źródło: IDG.pl)

McAfee: nowa wersja urządzenia ochronnego weba i poczty elektronicznej

Firma zapowiedziała nową wersję McAfee Email and Web Security Appliance, które ma chronić użytkowników przed zagrożeniami związanymi z pocztą elektroniczną i WWW, zarządzać ruchem i korzystaniem z poczty elektronicznej i WWW oraz usprawniać administrowanie. Rozwiązanie, przeznaczone dla sektora MSP, dostarczane jest w postaci zintegrowanej w urządzeniu.
2009-11-06 13:39:45 (źródło: IDG.pl)

McAfee: nowa wersja urz?dzenia ochronnego weba i poczty elektronicznej

Firma zapowiedzia?a now? wersj? McAfee Email and Web Security Appliance, które ma chroni? u?ytkowników przed zagro?eniami zwi?zanymi z poczt? elektroniczn? i WWW, zarz?dza? ruchem i korzystaniem z poczty elektronicznej i WWW oraz usprawnia? administrowanie. Rozwi?zanie, przeznaczone dla sektora MSP, dostarczane jest w postaci zintegrowanej w urz?dzeniu.
2009-11-06 13:39:45 (źródło: IDG.pl)

Microsoft za?ata 15 b??dów

Przedstawiciele koncernu z Redmond poinformowali, ?e w najbli?szy wtorek firma udost?pni 6 zbiorczych uaktualnie?, które usun? w sumie 15 ró?nych b??dów i luk w zabepieczeniach produktów Microsoftu. Dodajmy, przed miesi?cem poprawek by?o znacznie wi?cej - bo a? 34.
2009-11-06 07:17:00 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie