Ochrona - Securitystandard.pl
No item elements found in rss feed.Microsoft załata 15 błędów
Przedstawiciele koncernu z Redmond poinformowali, że w najbliższy wtorek firma udostępni 6 zbiorczych uaktualnień, które usuną w sumie 15 różnych błędów i luk w zabepieczeniach produktów Microsoftu. Dodajmy, przed miesiącem poprawek było znacznie więcej - bo aż 34.2009-11-06 07:17:00 (źródło: IDG.pl)
Conficker rozprzestrzenia się po Polsce
Niedawno informowaliśmy, że tylko w ciągu 2009 r. robak internetowy o nazwie Conficker zainfekował 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na świecie. Według specjalistów firmy ESET również polscy internauci muszą się mieć na baczności, ponieważ złośliwy kod rozprzestrzenia się bardzo szybko. W ubiegłym miesiącu zajął drugie miejsce na opublikowanej przez ESET liście zagrożeń.2009-11-05 12:09:02 (źródło: IDG.pl)
Conficker rozprzestrzenia si? po Polsce
Niedawno informowali?my, ?e tylko w ci?gu 2009 r. robak internetowy o nazwie Conficker zainfekowa? 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ?wiecie. Wed?ug specjalistów firmy ESET równie? polscy internauci musz? si? mie? na baczno?ci, poniewa? z?o?liwy kod rozprzestrzenia si? bardzo szybko. W ubieg?ym miesi?cu zaj?? drugie miejsce na opublikowanej przez ESET li?cie zagro?e?.2009-11-05 12:09:02 (źródło: IDG.pl)
MS Office: jeden stary patch zabezpiecza przed większością ataków
Okazuje się, że przed zdecydowaną większością exploitów wykorzystywanych obecnie przez przestępców do atakowania aplikacji z rodziny MS Office można się zabezpieczyć instalując pewną poprawkę, udostępnioną przez Microsoft w połowie 2006 r. Niestety, wielu użytkowników wciąż jej nie zainstalowało - jak się okazuje, mało kto w ogóle łata MS Office. Microsoft mógłby rozwiązać problem wprowadzając ową poprawkę do Windows Update ale na razie z jakiegoś powodu firma nie zdecydowała się na taki krok.2009-11-05 07:15:58 (źródło: IDG.pl)
MS Office: jeden stary patch zabezpiecza przed wi?kszo?ci? ataków
Okazuje si?, ?e przed zdecydowan? wi?kszo?ci? exploitów wykorzystywanych obecnie przez przest?pców do atakowania aplikacji z rodziny MS Office mo?na si? zabezpieczy? instaluj?c pewn? poprawk?, udost?pnion? przez Microsoft w po?owie 2006 r. Niestety, wielu u?ytkowników wci?? jej nie zainstalowa?o - jak si? okazuje, ma?o kto w ogóle ?ata MS Office. Microsoft móg?by rozwi?za? problem wprowadzaj?c ow? poprawk? do Windows Update ale na razie z jakiego? powodu firma nie zdecydowa?a si? na taki krok.2009-11-05 07:15:58 (źródło: IDG.pl)
Google wave budzi cyberprzestepców
Cyberprzestepcy wykorzystują duże zainteresowanie testową wersją narzędzia Google Wave. W rozsyłanych zaproszeniach obiecują dostęp do aplikacji oraz możliwość ubiegania się o zyski ze sprzedaży programu, a tym samym podejmują próby rozpowszechniania złośliwych programów. Na atak przede wszystkim narażeni są użytkownicy pragnący dostać się do społeczności Google Wave.2009-11-04 12:19:31 (źródło: IDG.pl)
Serwis OdSiebie.com zamkni?ty. Administratorzy zatrzymani przez policj?!
Na wniosek wroc?awskiej prokuratury zosta? zamkni?ty popularny serwis spo?eczno?ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policj?.2009-11-04 11:21:10 (źródło: IDG.pl)
Microsoft jest kiepskim prorokiem
Koncern z Redmond od roku wraz z comiesięcznym pakietem uaktualnień przedstawia prognozę, w której specjaliści z firmy analizują, którymi błędami w pierwszej kolejności zainteresują się internetowi przestępcy. Ale właśnie okazało się, że to przewidywanie nie wychodzi Microsoftowi najlepiej - w ciągu minionego roku prognozy firmy sprawdziły się tylko w 27% przypadków.2009-11-04 07:17:29 (źródło: IDG.pl)
Serwis OdSiebie.com zamknięty. Administratorzy zatrzymani przez policję!
Na wniosek wrocławskiej prokuratury został zamknięty popularny serwis społecznościowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policję.2009-11-03 16:41:55 (źródło: IDG.pl)
Masz pirackie Windows? Sam jesteś winien infekcjom malware
Użytkownicy w państwach o wysokim wskaźniku piractwa komputerowego są bardziej narażeni na zainfekowanie peceta złośliwym oprogramowaniem niż mieszkańcy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.2009-11-03 08:16:41 (źródło: IDG.pl)
Masz pirackie Windows? Sam jeste? winien infekcjom malware
U?ytkownicy w pa?stwach o wysokim wska?niku piractwa komputerowego s? bardziej nara?eni na zainfekowanie peceta z?o?liwym oprogramowaniem ni? mieszka?cy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.2009-11-03 08:16:41 (źródło: IDG.pl)
Hakerzy zaatakowali stronę Uniwersytetu Warszawskiego
Hakerzy związani z grupą devilteam zaatakowali stronę internetową Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku każdy internauta mógł bez problemu dostać się do bazy danych studentów UW i wykraść ich numery dowodów osobistych i PESEL, dane teleadresowe oraz poznać aktualny stan konta prowadzonego przez UW.2009-11-02 18:37:33 (źródło: IDG.pl)
Hakerzy zaatakowali stron? Uniwersytetu Warszawskiego
Hakerzy zwi?zani z grup? devilteam zaatakowali stron? internetow? Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka?dy internauta móg? bez problemu dosta? si? do bazy danych studentów UW i wykra?? ich numery dowodów osobistych i PESEL, dane teleadresowe oraz pozna? aktualny stan konta prowadzonego przez UW.2009-11-02 18:37:33 (źródło: IDG.pl)
Conficker: 7 milionów komputerów zainfekowanych w ciągu roku
Według szacunków ekspertów od spraw bezpieczeństwa, robak Conficker zainfekował już 7 milionów komputerów.2009-11-02 13:29:26 (źródło: IDG.pl)
Notebook jak hotspot dzi?ki niedoko?czonej funkcji w Windows 7
Nomadio, firma programistyczna z Filadelfii, stworzy?a oprogramowanie, z którego pomoc? mo?na zmieni? dowolny notebook w bezprzewodowy punkt dost?powy, udost?pniaj?cy innym urz?dzeniom z obs?ug? Wi-Fi po??czenie internetowe.2009-10-30 12:04:36 (źródło: IDG.pl)
Notebook jak hotspot dzięki niedokończonej funkcji w Windows 7
Nomadio, firma programistyczna z Filadelfii, stworzyła oprogramowanie, z którego pomocą można zmienić dowolny notebook w bezprzewodowy punkt dostępowy, udostępniający innym urządzeniom z obsługą Wi-Fi połączenie internetowe.2009-10-30 12:04:36 (źródło: IDG.pl)
Microsoft poprawia poprawki
Dwa tygodnie temu koncern z Redmond udostępnił największy pakiet uaktualnień w swojej historii. Okazało się jednak, że niektóre patche powodowały sporo problemów i niezbędne było przygotowanie ich nowych wersji. Dlatego też w ciągu ostatnich kilku dni pojawiły się nowe wydania niektórych poprawek.2009-10-30 07:22:16 (źródło: IDG.pl)
Bredlab zaatakował Facebooka. 735 tys. zagrożonych
Facebook został zaatakowany za pomocą potężnego botnetu Bredlab. Aż 735 tys. użytkowników platformy otrzymało fałszywe e-maile o zmianie hasła - podają firmy specjalizujące się w zwalczaniu zagrożeń internetowych. Wiadomo, że liczba zagrożonych dynamicznie rośnie.2009-10-29 14:15:57 (źródło: IDG.pl)
Bredlab zaatakowa? Facebooka. 735 tys. zagro?onych
Facebook zosta? zaatakowany za pomoc? pot??nego botnetu Bredlab. A? 735 tys. u?ytkowników platformy otrzyma?o fa?szywe e-maile o zmianie has?a - podaj? firmy specjalizuj?ce si? w zwalczaniu zagro?e? internetowych. Wiadomo, ?e liczba zagro?onych dynamicznie ro?nie.2009-10-29 14:15:57 (źródło: IDG.pl)
Amazon: Dziura? Jaka dziura?
Specjaliści ds. bezpieczeństwa informatycznego z dwóch cenionych amerykańskich uczelni wyższych opisali ostatnio pewien poważny problem z zabezpieczeniami infrastruktury "chmurowej" (cloud service) firmy Amazon. Jednak przedstawiciele koncernu uważają, że alarmistyczne doniesienia są przesadzone a ewentualny atak - praktycznie niemożliwy do przeprowadzenia.2009-10-29 07:16:57 (źródło: IDG.pl)
Symantec łączy oprogramowanie DLP z narzędziami bezpieczeństwa innych dostawców
Firma uaktualniła oprogramowanie Data-Loss Prevention Suite, które może teraz, po wykryciu problemów z danymi, zastosować szyfrowanie i rozwiązania DRM (Digital-Right Management) dostawców niezależnych w celu rozwiązania problemu.2009-10-28 11:26:42 (źródło: IDG.pl)
W USA zginęły dane 68 tys. pacjentów
Przedstawiciele Medicaid (amerykańskiej agencji zapewniającej opiekę zdrowotną osobom o niskich dochodach) przyznali, że zgubili gdzieś płytę CD, zawierającą pełne dane ok. 68 tys. pacjentów. Poszkodowanymi są mieszkańcy kalifornijskiego Orange County, korzystający z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.2009-10-28 07:13:21 (źródło: IDG.pl)
W USA zgin??y dane 68 tys. pacjentów
Przedstawiciele Medicaid (ameryka?skiej agencji zapewniaj?cej opiek? zdrowotn? osobom o niskich dochodach) przyznali, ?e zgubili gdzie? p?yt? CD, zawieraj?c? pe?ne dane ok. 68 tys. pacjentów. Poszkodowanymi s? mieszka?cy kalifornijskiego Orange County, korzystaj?cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.2009-10-28 07:13:21 (źródło: IDG.pl)
Trend Micro: szersze możliwości zabezpieczania wirtualizacji
Firma przygotowała uaktualnioną wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargnięciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urządzenia, działającego na poziomie hypervisora, które ma chronić maszyny wirtualne pracujące na serwerze fizycznym.2009-10-27 14:16:05 (źródło: IDG.pl)
GFi Software: kontrola ruchu internetowego w nowej wersji
Firma wprowadza na polski rynek nową wersję rozwiązanie do monitorowania i filtracji ruchu internetowego - GFi WebMonitor 2009. WebMonitor w tej wersji można stosować bez konieczności instalowania serwera Microsoft ISA.2009-10-27 13:21:36 (źródło: IDG.pl)
Programy antywirusowe na komórkę
Coraz częściej przechowujemy w telefonach komórkowych ważne i poufne dane. Są one atrakcyjnym kąskiem dla przestępców. Chcąc uniknąć przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadbać o jej bezpieczeństwo.2009-10-27 09:30:42 (źródło: IDG.pl)
Amerykanie inwestuj? w bezpiecze?stwo
W najbli?szych pi?ciu latach ameryka?ski rz?d zamierza znacz?co zwi?kszy? ?rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpiecze?stwo maj? rosn?? ?rednio o 8,1% rocznie - czyli znacznie szybciej, ni? ogólne wydatki na IT.2009-10-27 07:14:02 (źródło: IDG.pl)
Amerykanie inwestują w bezpieczeństwo
W najbliższych pięciu latach amerykański rząd zamierza znacząco zwiększyć środki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpieczeństwo mają rosnąć średnio o 8,1% rocznie - czyli znacznie szybciej, niż ogólne wydatki na IT.2009-10-27 07:14:02 (źródło: IDG.pl)
Ma dzia?a? bez przerwy
Niektóre us?ugi biznesowe musz? by? ?wiadczone w trybie ci?g?ym, z mo?liwie niskim prawdopodobie?stwem nieplanowanych przerw. Aby systemy IT mog?y ?wiadczy? us?ugi na ??danym poziomie niezawodno?ci, musz? by? do tego odpowiednio przystosowane.2009-10-27 00:00:00 (źródło: IDG.pl)
Jak po??czy? sie? firmow?
Do przesy?ania danych mi?dzy oddzia?ami firm wykorzystuje si? wirtualne sieci prywatne VPN. Mo?na wykona? sie? si?ami dzia?u IT, cho? skorzystanie z us?ug operatora pozwoli na wdro?enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us?ug.2009-10-27 00:00:00 (źródło: IDG.pl)
Jak testowa? antywirusa
Aby uzyska? rzetelne wyniki podczas testowania systemu antywirusowego, nale?y oceni? znacznie wi?cej ni? tylko prosty odsetek zablokowanych ataków.2009-10-27 00:00:00 (źródło: IDG.pl)
Czy chmura jest bezpieczna?
Przy rozważaniu wykorzystywania technologii cloud computing, rodzą się pytania, które trzeba zadać sobie i dostawcy usług. Prezentujemy ich listę.2009-10-27 00:00:00 (źródło: IDG.pl)
Ochrona sieci firmowych
Zintegrowane systemy ochrony sieci usprawniają ochronę i zarządzanie ryzykiem, związanym z zagrożeniami pochodzącymi z Internetu. Warto więc przemyśleć wdrożenie takiego rozwiązania we własnej firmie. Prezentujemy ich możliwości.2009-10-27 00:00:00 (źródło: IDG.pl)
Ma działać bez przerwy
Niektóre usługi biznesowe muszą być świadczone w trybie ciągłym, z możliwie niskim prawdopodobieństwem nieplanowanych przerw. Aby systemy IT mogły świadczyć usługi na żądanym poziomie niezawodności, muszą być do tego odpowiednio przystosowane.2009-10-27 00:00:00 (źródło: IDG.pl)
Jak połączyć sieć firmową
Do przesyłania danych między oddziałami firm wykorzystuje się wirtualne sieci prywatne VPN. Można wykonać sieć siłami działu IT, choć skorzystanie z usług operatora pozwoli na wdrożenie w firmie telefonii internetowej lub innych, bardziej zaawansowanych usług.2009-10-27 00:00:00 (źródło: IDG.pl)
Nie tylko program
Nie powinno się kupować technologii DLP (Data Leak Protection), dopóki użytkownicy nie zostaną do niej przygotowani. Wielu ekspertów ds. bezpieczeństwa uważa, że świadomość użytkownika jest kluczowa w procesie ochrony wrażliwych danych.2009-10-27 00:00:00 (źródło: IDG.pl)
Jak testować antywirusa
Aby uzyskać rzetelne wyniki podczas testowania systemu antywirusowego, należy ocenić znacznie więcej niż tylko prosty odsetek zablokowanych ataków.2009-10-27 00:00:00 (źródło: IDG.pl)
Chińczycy gotowi do cyberwojny?
Chiny intensywnie przygotowują się do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie już dziś szpiegują amerykańskie firmy oraz instytucje rządowe - wynika z raportu, przygotowanego przez firmę Northrop Grumman na zlecenie amerykańskiego Kongresu (zamówiła go jedna z komisji, odpowiedzialna m.in. za ocenę zagrożeń związanych z prowadzeniem interesów z Państwem Środka).2009-10-26 07:09:14 (źródło: IDG.pl)
Chi?czycy gotowi do cyberwojny?
Chiny intensywnie przygotowuj? si? do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju? dzi? szpieguj? ameryka?skie firmy oraz instytucje rz?dowe - wynika z raportu, przygotowanego przez firm? Northrop Grumman na zlecenie ameryka?skiego Kongresu (zamówi?a go jedna z komisji, odpowiedzialna m.in. za ocen? zagro?e? zwi?zanych z prowadzeniem interesów z Pa?stwem ?rodka).2009-10-26 07:09:14 (źródło: IDG.pl)
Symantec Norton z pełną obsługą Windows 7
Symantec potwierdził, że jego produkty z linii Norton oraz wersje korporacyjne technologii do zabezpieczania, tworzenia kopii zapasowych i przywracania danych obsługują system Microsoft Windows 7.2009-10-23 16:03:22 (źródło: IDG.pl)
Niedostatki zabezpieczeń urządzeń końcowych w firmach
Novell podsumował wyniki badań "Ocena zagrożeń" przeprowadzonych wśród użytkowników. Zdaniem administratorów IT, głównymi przyczynami pojawiania się zagrożeń są: niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony.2009-10-23 12:27:45 (źródło: IDG.pl)
Niedostatki zabezpiecze? urz?dze? ko?cowych w firmach
Novell podsumowa? wyniki bada? "Ocena zagro?e?" przeprowadzonych w?ród u?ytkowników. Zdaniem administratorów IT, g?ównymi przyczynami pojawiania si? zagro?e? s?: niedostateczna ochrona danych, braki w politykach dost?pu dla u?ytkowników mobilnych oraz luki w spójno?ci systemów ochrony.2009-10-23 12:27:45 (źródło: IDG.pl)
Chiny przygotowują się do wojny w Sieci
Kraj rozbudowuje infrastrukturę informatyczną, co ma zapewnić mu zwycięstwo w przyszłej cyberwojnie. Chińczycy zamierzają wykorzystać przewagę w tym zakresie do przeprowadzania zaawansowanych, długoterminowych ataków komputerowych o charakterze wywiadowczym.2009-10-23 09:26:58 (źródło: IDG.pl)
Ochrona bazy danych od wewnątrz
W roku 2008 liczba naruszonych rekordów wrażliwych w bazach danych szacowana była na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpośrednio z serwerów i aplikacji. Według specjalistów firmy Sentrigo, można oczekiwać nie tylko wzrostu wolumenu narażonych danych, ale także bardziej skomplikowanych okoliczności, w których to się wydarzy.2009-10-22 12:42:30 (źródło: IDG.pl)
Dwa ruchy i... jesteśmy w Windows 7
Dziś premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie się celem ataków hakerów. Niektórzy eksperci już teraz pokazują, jak obejść zabezpieczenia "siódemki".2009-10-22 07:01:25 (źródło: IDG.pl)
Dwa ruchy i... jeste?my w Windows 7
Dzi? premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie si? celem ataków hakerów. Niektórzy eksperci ju? teraz pokazuj?, jak obej?? zabezpieczenia "siódemki".2009-10-22 07:01:25 (źródło: IDG.pl)
Powrót Gumblara
Specjaliści ds. bezpieczeństwa z firm IBM oraz ScanSafe poinformowali o wykryciu wzmożonej aktywności złośliwego programu o nazwie Gumblar. Aplikacja jest rozpowszechniana za pośrednictwem "legalnych" stron WWW, na których - dzięki błędom w zabezpieczeniach i konfiguracji - przestępcom udało się osadzić złośliwy kod.2009-10-21 07:21:53 (źródło: IDG.pl)
Antywirus pod ostrzałem
Skutki udanego ataku na antywirusa mogą być poważniejsze od przełamania zabezpieczenia stacji roboczej.2009-10-20 00:00:00 (źródło: IDG.pl)
Antywirus pod obstrzałem
Skutki udanego ataku na antywirusa mogą być poważniejsze od przełamania zabezpieczenia stacji roboczej.2009-10-20 00:00:00 (źródło: IDG.pl)
Szukanie dziury w całym
Darmowy framework Metasploit oraz komercyjne CORE IMPACT i Immunity CANVAS to bardzo dobre narzędzia, wykorzystywane zarówno przez włamywaczy, jak i testerów penetracyjnych, sprawdzających odporność badanych systemów.2009-10-20 00:00:00 (źródło: IDG.pl)
Oracle - wkrótce wielkie uaktualnienie
Administratorzy odpowiedzialni w firmach za uaktualnianie oprogramowania mieli w ostatnich dniach sporo pracy. I wygląda na to, że to nie koniec. W ubiegłym tygodniu poprawki dla swoich produktów udostępnił Microsoft oraz Adobe - a teraz zapowiedział je również koncern Oracle. Wiadomo już, że uaktualnień będzie 38.2009-10-19 07:02:50 (źródło: IDG.pl)
DDoS-y tanieją
Ceny najróżniejszych przestępczych usług zaczęły w ostatnich miesiącach wyraźnie spadać - informują specjaliści ds. bezpieczeństwa. Gwałtownie obniżył się m.in. koszt przeprowadzenia ataku DDoS (Distributed Denial of Service) - głównie dlatego, że botnety stają się coraz popularniejsze, a to wymusza na ich operatorach wprowadzanie "elastycznych" cen.2009-10-16 07:18:17 (źródło: IDG.pl)
6 lat łatania Microsoftu: 400 biuletynów, 745 luk
Właśnie minęło sześć lat od momentu, w którym Microsoft zaczął udostępniać uaktualnienia dla swoich produktach w stałym, miesięcznym cyklu. Od października 2003 do przedwczoraj koncern udostępnił w sumie ok. 400 uaktualnień dla swojego oprogramowanie, zaś liczba usuniętych błędów sięgnęła 745.2009-10-15 07:13:46 (źródło: IDG.pl)
6 lata łatania Microsoftu: 400 biuletynów, 745 luk
Właśnie minęło sześć lat od momentu, w którym Microsoft zaczął udostępniać uaktualnienia dla swoich produktach w stałym, miesięcznym cyklu. Od października 2003 koncern do przedwczoraj koncern udostępnił w sumie ok. 400 uaktualnień dla swojego oprogramowanie, zaś liczba usuniętych błędów sięgnęła 745.2009-10-15 07:13:46 (źródło: IDG.pl)
Zbiorcza łata bezpieczeństwa Adobe
Firma Adobe udostępniła aktualizację, która łata aż 29 luk bezpieczeństwa w oprogramowaniu do przeglądania i edycji dokumentów PDF. Większość z dziur mogła posłużyć do przejęcia kontroli nad komputerem.2009-10-14 12:29:17 (źródło: IDG.pl)
Allegro: przerwa konserwacyjna
Wczoraj prawie dwie godziny trwała przerwa techniczna na serwisie Allegro.pl. Nieoficjalnie wiadomo, że przerwa związana była z istotnymi kwestiami bezpieczeństwa.2009-10-14 10:38:21 (źródło: IDG.pl)
Kolejna dziura w Adobe Readerze zagraża użytkownikom
Przedstawiciele firmy Adobe oficjalnie potwierdzili, że w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne błędy. Problem jest poważny, bo poprawek na razie nie ma, a przestępcy już zaczęli wykorzystywać te luki do atakowania użytkowników Readera i Acrobata. Adobe obiecuje, że patch pojawi się dziś (wraz z kolejnym zestawem uaktualnień Microsoftu).2009-10-13 06:50:20 (źródło: IDG.pl)
Laptop z bombą
Coraz więcej producentów wprowadza rozwiązania pozwalające na znaczące ograniczenie wycieku poufnych danych. Umożliwiają one wręcz "wyczyszczenie" skradzionego notebooka zaraz po jego podłączeniu do Internetu.2009-10-13 00:00:00 (źródło: IDG.pl)
Cyberprzestępcy atakują klientów Banku Zachodniego WBK
Do skrzynek wielu klientów Banku Zachodniego WBK trafił e-mail, zalecający im jak najszybsze uaktywnienie konta BZ WBK 24. Wiadomość sformułowana została tak, by wydawało się, iż została ona wysłana przez bank - w rzeczywistości jednak jej nadawcą jest przestępca, który usiłuje pozyskać w ten sposób poufne dane niczego nie podejrzewających internautów.2009-10-12 16:37:24 (źródło: IDG.pl)
Awaria serwera: Microsoft traci dane użytkowników Sidekick
Listy kontaktów, wpisy w kalendarzu, zdjęcia, notatki i wiele innych prywatnych danych należących do użytkowników smartfonów Sidekick zostało bezpowrotnie utraconych w wyniku awarii serwera Microsoftu i T-Mobile. Niestety, eksperci ustalili już, że istnieje minimalna szansa na odzyskanie informacji - te bowiem przechowywane były "w chmurze" i nie przygotowano ich kopii zapasowej.2009-10-12 13:12:22 (źródło: IDG.pl)
Po kradzieży danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila
Konta pocztowe Yahoo, Gmail i Hotmail, do których wcześniej wykradziono loginy i hasła, posłużyły do rozesłania spamu.2009-10-12 12:54:03 (źródło: IDG.pl)
Co po BitTorrent
Nagonka na serwisy torrentowe skłania osoby udostępniające pliki w Sieci do przesiadki na usługi alternatywne. Czy w kontekście zamknięcia serwisu TorrentSpy i kłopotów IsoHunt, Mininovy i The Pirate Bay pogłoski o śmierci BitTorrenta tym razem nie okażą się przesadzone?2009-10-12 12:27:26 (źródło: IDG.pl)
Polskie serwery rządowe celem zorganizowanego ataku
W połowie września przeprowadzony został zorganizowany atak na serwery kilku polskich instytucji rządowych - donosi "Rzeczpospolita".2009-10-11 12:57:40 (źródło: IDG.pl)
Microsoft szykuje 13 poprawek
Przedstawiciele koncernu z Redmond zapowiedziali właśnie, że w najbliższy wtorek firma udostępni największy w historii zestaw poprawek dla swoich produktów. W sumie będzie ich aż 13 (dotychczasowy rekord to 12) - Microsoft zamierza załatać luki m.in. we wszystkich obsługiwanych wersjach Windows, Internet Explorerze, aplikacjach z pakietu MS Office, SQL Server oraz aplikacji zabezpieczającej Forefront Security.2009-10-09 14:56:46 (źródło: IDG.pl)
Specjalistka o kradzieży danych z Hotmail: To nie był phishing
Mary Landesman, amerykańska specjalistka ds. bezpieczeństwa, twierdzi, że wyjaśnienie Microsoftu dotyczące pojawienia się w Internecie danych tysięcy użytkowników Hotmaila, jest mało prawdopodobne. Koncern tłumaczy, że loginy i hasła wyłudzono od internautów w ramach wielkiej operacji phishingowej - jednak zdaniem Landesman, bardziej prawdopodobnym wyjaśnieniem jest wykorzystanie przez przestępców botnetu.2009-10-08 07:03:45 (źródło: IDG.pl)
Firefox 3.6: żegnajcie ataki ?
Ataki Cross-Site Scripting i im podobne od dawna nie schodzą z pierwszych miejsc rankingów najczęściej wykorzystywanych podatności przeglądarek do szkodzenia użytkownikom sieci. Czy technologia Content Security Policy - obsługiwana przez Firefox 3.6 - stanie się rozwiązaniem tych problemów.2009-10-07 16:56:56 (źródło: IDG.pl)
Symantec: cyberprzestępcy zarabiają więcej niż handlarze narkotyków
Według obliczeń Departamentu Skarbu USA dochody z przestępczości internetowej przekroczyły już wpływy z nielegalnego handlu narkotykami. Symantec w swoim raporcie potwierdza, że ofiarą ataków w cyberprzestrzeni pada już co piąty użytkownik Sieci.2009-10-07 11:18:01 (źródło: IDG.pl)
Fałszywe antwirusy zamulają skanery AV
Według raportu Anti-Phishing Working Group, obejmującego pierwsze półrocze br., fałszywe programy antywirusowe mnożą się w takim tempie, że mogą ograniczyć możliwości wykrywania malware przez skanery AV wykorzystujące sygnatury.2009-10-06 14:11:16 (źródło: IDG.pl)
Wyciekły tysiące haseł do Hotmaila
Microsoft oficjalnie potwierdził, że w Internecie pojawiły się tysiące nazw użytkownika oraz haseł dostępu do systemu poczty elektronicznej Hotmail. Zdaniem koncernu, nie doszło jednak do naruszenia zabezpieczeń usługi - dane użytkowników zostały ukradzione najprawdopodobniej przez phisherów. Niezależni specjaliści mówią, że jeśli informacje te się potwierdzą, to mamy do czynienia z największą akcją phishingową w historii.2009-10-06 06:50:30 (źródło: IDG.pl)
Od luki do eksploita
Opublikowano kolejny eksploit, umożliwiający skuteczne ataki na Windows Vista i Windows Server 2008. Na tym przykładzie opiszemy proces wykorzystania luk w bezpieczeństwie.2009-10-06 00:00:00 (źródło: IDG.pl)
Firefox z CSP chroni przed atakami
Deweloperska wersja Firefoksa wyposażona została w technologię, która ma chronić przed atakami przeprowadzanymi z poziomu serwisów online. Mechanizm niestety nie pojawi się w nadchodzącym wydaniu 3.6 przeglądarki Mozilli.2009-10-05 15:47:59 (źródło: IDG.pl)
AVG Anti-Virus 9.0 do pobrania. Darmowa wersja w październiku
AVG Technologies udostępniła do pobrania najnowszą wersję oprogramowania zapewniającego bezpieczeństwo w Internecie - AVG Anti-Virus 9.0. Jednocześnie poinformowano, że darmowa wersja AVG Free 9.0 pojawi się w Sieci w połowie października.2009-10-05 15:20:22 (źródło: IDG.pl)
Quest Software: kompleksowe zarządzanie dostępem
Firma wprowadziła do oferty oprogramowanie narzędziowe Quest Access Manager, które ma zapewniać bezpieczne zarządzanie dostępem użytkowników do zasobów środowiska IT z jednej konsoli.2009-10-05 13:28:23 (źródło: IDG.pl)
Złamane zabezpieczenia Facebooka
Hakerzy znaleźli sposób, by automatycznie zakładać nowe profile na Facebooku. Zamieszczają na nich odnośniki kierujące na strony ze złośliwym oprogramowaniem.2009-10-02 10:19:12 (źródło: IDG.pl)
Fałszywe antywirusy
Wirusy komputerowe powodują ogromne szkody. Twórcy złośliwego kodu mogą być jednak pociągnięci do odpowiedzialności. Po co więc narażać się na konflikt z prawem skoro można wyłudzić nasze pieniądze w inny, praktycznie legalny sposób.2009-10-02 08:00:00 (źródło: IDG.pl)
Niezależni testerzy chwalą Security Essentials
Udostępniony przed kilkoma dniami darmowy program antywirusowy Microsoftu świetnie radzi sobie z wykrywaniem złośliwego oprogramowania - w teście przeprowadzonym przez ceniony, niezależny serwis AV-Test.org Security Essentials poprawnie zidentyfikował i usunął 98% podsuniętych mu wirusów, trojanów itp.2009-10-02 07:18:17 (źródło: IDG.pl)
Microsoft: integracja bezpieczeństwa z tożsamością
Przedstawiciele firmy przyznali, iż ambitny plan integracji oprogramowania ochronnego i zarządzania tożsamością rozwija się wolniej niż zakładano, ale fundamenty tej platformy pojawią się na początku przyszłego roku.2009-09-30 12:29:29 (źródło: IDG.pl)
URLzone - takiego trojana jeszcze nie widziałeś
Eksperci firmy Finjan zidentyfikowali nowy typ trojana, służącego do kradzieży środków z internetowych kont bankowych. URLzone reprezentuje nową generację robaków - może nie tylko wykraść dane logowania do konta, ale również obliczyć - w oparciu o stan konta - ile pieniędzy wykraść oraz spreparować saldo rachunku.2009-09-30 12:00:51 (źródło: IDG.pl)
Rywale lekceważą antywirusa Microsoftu
Wczoraj Microsoft oficjalnie zaprezentował swój darmowy program antywirusowy - Microsoft Security Essentials. Zdania na temat aplikacji są podzielone - część producentów podobnego oprogramowania uważa działanie Microsoftu za cenną inicjatywę, jednak niektórzy nie wahają się nazwać Security Essentials "kiepskim produktem, który nigdy nie zdobędzie popularności"2009-09-30 07:11:20 (źródło: IDG.pl)
Symantec: MSP nie są przygotowane na wypadek katastrofy
Według najnowszych badań przeprowadzonych przez firmę, małe i średnie przedsiębiorstwa przejawiają zbyt duże zaufanie do swoich możliwości w zakresie odtwarzania po katastrofie, ale ich rzeczywiste możliwości zapobiegania dłuższym przestojom pokazują, iż nie są przygotowane na poważniejsze awarie.2009-09-29 13:20:42 (źródło: IDG.pl)
Jest exploit na poważną lukę w Windows
W Internecie opublikowany został kod, umożliwiający przeprowadzenie ataku na Windows poprzez znaną od 7 września krytyczną lukę w zabezpieczeniach systemu Microsoftu. Exploit jest skuteczny w przypadku Windows Vista oraz Windows Server 2008.2009-09-29 07:00:46 (źródło: IDG.pl)
HP wzmacnia bezpieczeństwo systemu HP-UX
HP wprowadził do systemu operacyjnego HP-UX i oprogramowania Serviceguard szereg usprawnień, dzięki którym dane są lepiej chronione, a użytkownicy mają pewność, że uruchamiane przez nich aplikacje biznesowe będą pracować niezawodnie.2009-09-28 12:28:31 (źródło: IDG.pl)
IPv6 a bezpieczeństwo sieci
Specjaliści informują - do wykorzystania pozostało jeszcze tylko ok. 10% adresów IPv4. Dlatego czas już pomyśleć o przejściu na adresowanie oparte na protokole IPv6. Zanim jednak do tego przystąpimy, dobrze jest zapoznać się z tymi kwestiami związanymi z protokołem IPv6, które dotyczą bezpieczeństwa sieci. Jest to bardzo ważna rzecz biorąc pod uwagę fakt, że protokół IPv6 nie do końca rozwiązuje wszystkie problemy.2009-09-28 07:20:50 (źródło: IDG.pl)
Chrome Frame - Google odpowiada na zarzuty Microsoftu
"Zainstalowanie w Internet Explorerze wtyczki Chrome Frame poprawia stan zabezpieczeń przeglądarki Microsoftu" - tak przedstawiciele Google skomentowali wypowiedzi Amy Bazdukas z Microsoftu, która w ubiegłym tygodniu zdecydowania odradzała użytkownikokom IE instalowanie wtyczki przygotowanej przez Google. Bazdukas tłumaczyła, że zastosowanie Chrome Frame naraża użytkowników na dodatkowe niebezpieczeństwo - Google twierdzi jednak, że jest wprost przeciwnie.2009-09-28 07:04:21 (źródło: IDG.pl)
Microsoft: Uważajcie na Google Chrome Frame
Koncern z Redmond oficjalnie ostrzegł użytkowników przeglądarki Internet Explorer, że zainstalowanie Google Chrome Frame (wtyczki umożliwiającej IE m.in. korzystanie z wydajnego "silnika" WebKit) może zwiększyć ich podatność na zagrożenia sieciowe.2009-09-25 07:15:31 (źródło: IDG.pl)
Fortinet: nowa wersja pakietu do ochrony notebooków i komputerów w firmie
Spółka Veracomp poinformowała, że firma Fortinet wprowadziła na rynek polski pakiet bezpieczeństwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przenośnych i stacjonarnych.2009-09-24 14:12:55 (źródło: IDG.pl)
Trend Micro: ochrona punktów końcowych rozszerzona na platformę Mac
Firma rozszerzyła system zabezpieczeń punktów końcowych dla przedsiębiorstw, które w swoich sieciach używają zarówno platform Windows, jak i Mac. Trend Micro Security for Mac 1.5 chroni systemy oparte na platformie Mac przed wirusami, programami szpiegującymi, atakami hybrydowymi oraz niezależnymi od platformy atakami internetowymi.2009-09-24 13:38:19 (źródło: IDG.pl)
Z serwisów społecznościowych wyciekają dane
Serwisy społecznościowe cieszą się dużą popularnością - dlatego coraz częściej stają się obiektem rodzaju ataków. Niestety zagrożenie dla prywatności użytkowników stanowi sam fakt posiadania konta w takim serwisie - udostępnione tam dane użytkowników mogą łatwo "wyciec" i trafić do firmy zajmującej się reklamą i śledzeniem poczynań użytkowników.2009-09-24 11:13:47 (źródło: IDG.pl)
Złośliwe reklamy na popularnych witrynach
W miniony weekend przestępcy zdołali wprowadzić do trzech sieci reklamowych (w tym jednej należącej do Google) złośliwe reklamy - to sprawiło, że pojawiły się one na kilku popularnych w USA witrynach. Niebezpieczne okiena pop-up wyświetlane były m.in. użytkownikom serwisów Drudge Report, Horoscope.com oraz Lyrics.com.2009-09-24 07:05:26 (źródło: IDG.pl)
80% zainfekowanych komputerów pracuje w "trybie" zombie dłużej niż przez miesiąc
Z najnowszego raportu firmy Trend Micro wynika m.in., że aż 80% zainfekowanych backdoorem komputerów pozostaje częścią botnetu dłużej niż przez miesiąc.2009-09-23 19:04:08 (źródło: IDG.pl)
Bank żąda od Google danych użytkownika Gmail
Amerykański bank RMB (Rocky Mountain Bank, działający głównie w stanie Wyoming) pozwał koncern Google - domaga się od niego podania personaliów użytkownika usługi Gmail, do którego... jeden z urzędników przypadkowo wysłał poufne informacje na temat kont 1325 klientów.2009-09-23 07:05:33 (źródło: IDG.pl)
Spóźnione poprawki i coraz więcej ataków
W ostatnim czasie znacząco wzrosła liczba ataków na serwery webowe - alarmują specjaliści.2009-09-22 00:00:00 (źródło: IDG.pl)
Zabezpieczenie SSL
Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest już podatnością, którą należy wykazać w rapocie, czy też praktyką dopuszczalną z punktu widzenia bezpieczeństwa?2009-09-22 00:00:00 (źródło: IDG.pl)
Tylne drzwi producenta
Firmy rozwijające swoje programy mogą umieścić niepożądane opcje dodatkowe, takie jak tylne drzwi. Należy wziąć to pod uwagę przy wykorzystywaniu kluczowych systemów.2009-09-22 00:00:00 (źródło: IDG.pl)
Microsoft Security Essentials - premiera kwestią tygodni
Microsoft potwierdził, że w ciągu najbliższych tygodni bezpłatne oprogramowanie antywirusowe Security Essentials w finalnej wersji zostanie udostępnione klientom końcowym.2009-09-21 15:17:55 (źródło: IDG.pl)
Włamanie na Facebooka za jedyne 100 USD
W Sieci pojawiła się nowa witryna, oferująca dość nietypową usługę - jej autorzy obiecują, że za 100 USD są w stanie włamać się na dowolne konto założone w serwisie społecznościowym Facebook. Specjaliści z PandaLabs ostrzegają, że całe przedsięwzięcia jest kolejną operacją przestępczą - jej celem nie jest jednak Facebook, lecz internauci zainteresowani skorzystaniem z takiej usługi.2009-09-19 10:55:52 (źródło: IDG.pl)
Symantec: mniej ataków phishingu w sierpniu
Opublikowany przez firmę raport "September State of Phishing" odnotowuje 45 proc. spadek liczby ataków phishingu w sierpniu, w porównaniu z lipcem br.2009-09-18 12:28:23 (źródło: IDG.pl)
Microsoft walczy ze scareware
Koncern z Redmond złożył właśnie formalne pozwy przeciwko pięciu firmom - oskarżono je o nieuczciwe reklamowanie swoich produktów i nieuzasadnione niepokojenie internautów. Wszyscy pozwani stosowali tę samą metodę zachęcania użytkowników do instalowania swoich aplikacji - wyświetlali im fałszywe komunikaty, informujące o zainfekowaniu przez wirusa.2009-09-18 07:13:50 (źródło: IDG.pl)
Największe zagrożenie cyber-bezpieczeństwa
Instytut SANS opublikował raport poświęcony najpoważniejszym współczesnym zagrożeniom cyber-bezpieczeństwa. Okazuje się, że użytkownicy powinni szczególnie uważać na niezałatane aplikacje, zainstalowane w swoich systemach operacyjnych.2009-09-17 10:18:56 (źródło: IDG.pl)
Fortinet: ocena luk w zabezpieczeniach MySQL
Rodzina urządzeń zabezpieczających bazy danych firmy Fortinet - FortiDB - oferuje funkcję oceny luk w zabezpieczeniach systemu Sun Microsystems MySQL Enterprise.2009-09-16 11:06:01 (źródło: IDG.pl)