hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Microsoft za³ata 15 b³êdów

Przedstawiciele koncernu z Redmond poinformowali, ¿e w najbli¿szy wtorek firma udostêpni 6 zbiorczych uaktualnieñ, które usun± w sumie 15 ró¿nych b³êdów i luk w zabepieczeniach produktów Microsoftu. Dodajmy, przed miesi±cem poprawek by³o znacznie wiêcej - bo a¿ 34.
2009-11-06 07:17:00 (¼ród³o: IDG.pl)

Conficker rozprzestrzenia siê po Polsce

Niedawno informowali¶my, ¿e tylko w ci±gu 2009 r. robak internetowy o nazwie Conficker zainfekowa³ 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ¶wiecie. Wed³ug specjalistów firmy ESET równie¿ polscy internauci musz± siê mieæ na baczno¶ci, poniewa¿ z³o¶liwy kod rozprzestrzenia siê bardzo szybko. W ubieg³ym miesi±cu zaj±³ drugie miejsce na opublikowanej przez ESET li¶cie zagro¿eñ.
2009-11-05 12:09:02 (¼ród³o: IDG.pl)

Conficker rozprzestrzenia si? po Polsce

Niedawno informowali?my, ?e tylko w ci?gu 2009 r. robak internetowy o nazwie Conficker zainfekowa? 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ?wiecie. Wed?ug specjalistów firmy ESET równie? polscy internauci musz? si? mie? na baczno?ci, poniewa? z?o?liwy kod rozprzestrzenia si? bardzo szybko. W ubieg?ym miesi?cu zaj?? drugie miejsce na opublikowanej przez ESET li?cie zagro?e?.
2009-11-05 12:09:02 (¼ród³o: IDG.pl)

MS Office: jeden stary patch zabezpiecza przed wiêkszo¶ci± ataków

Okazuje siê, ¿e przed zdecydowan± wiêkszo¶ci± exploitów wykorzystywanych obecnie przez przestêpców do atakowania aplikacji z rodziny MS Office mo¿na siê zabezpieczyæ instaluj±c pewn± poprawkê, udostêpnion± przez Microsoft w po³owie 2006 r. Niestety, wielu u¿ytkowników wci±¿ jej nie zainstalowa³o - jak siê okazuje, ma³o kto w ogóle ³ata MS Office. Microsoft móg³by rozwi±zaæ problem wprowadzaj±c ow± poprawkê do Windows Update ale na razie z jakiego¶ powodu firma nie zdecydowa³a siê na taki krok.
2009-11-05 07:15:58 (¼ród³o: IDG.pl)

MS Office: jeden stary patch zabezpiecza przed wi?kszo?ci? ataków

Okazuje si?, ?e przed zdecydowan? wi?kszo?ci? exploitów wykorzystywanych obecnie przez przest?pców do atakowania aplikacji z rodziny MS Office mo?na si? zabezpieczy? instaluj?c pewn? poprawk?, udost?pnion? przez Microsoft w po?owie 2006 r. Niestety, wielu u?ytkowników wci?? jej nie zainstalowa?o - jak si? okazuje, ma?o kto w ogóle ?ata MS Office. Microsoft móg?by rozwi?za? problem wprowadzaj?c ow? poprawk? do Windows Update ale na razie z jakiego? powodu firma nie zdecydowa?a si? na taki krok.
2009-11-05 07:15:58 (¼ród³o: IDG.pl)

Google wave budzi cyberprzestepców

Cyberprzestepcy wykorzystuj± du¿e zainteresowanie testow± wersj± narzêdzia Google Wave. W rozsy³anych zaproszeniach obiecuj± dostêp do aplikacji oraz mo¿liwo¶æ ubiegania siê o zyski ze sprzeda¿y programu, a tym samym podejmuj± próby rozpowszechniania z³o¶liwych programów. Na atak przede wszystkim nara¿eni s± u¿ytkownicy pragn±cy dostaæ siê do spo³eczno¶ci Google Wave.
2009-11-04 12:19:31 (¼ród³o: IDG.pl)

Serwis OdSiebie.com zamkni?ty. Administratorzy zatrzymani przez policj?!

Na wniosek wroc?awskiej prokuratury zosta? zamkni?ty popularny serwis spo?eczno?ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policj?.
2009-11-04 11:21:10 (¼ród³o: IDG.pl)

Microsoft jest kiepskim prorokiem

Koncern z Redmond od roku wraz z comiesiêcznym pakietem uaktualnieñ przedstawia prognozê, w której specjali¶ci z firmy analizuj±, którymi b³êdami w pierwszej kolejno¶ci zainteresuj± siê internetowi przestêpcy. Ale w³a¶nie okaza³o siê, ¿e to przewidywanie nie wychodzi Microsoftowi najlepiej - w ci±gu minionego roku prognozy firmy sprawdzi³y siê tylko w 27% przypadków.
2009-11-04 07:17:29 (¼ród³o: IDG.pl)

Serwis OdSiebie.com zamkniêty. Administratorzy zatrzymani przez policjê!

Na wniosek wroc³awskiej prokuratury zosta³ zamkniêty popularny serwis spo³eczno¶ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policjê.
2009-11-03 16:41:55 (¼ród³o: IDG.pl)

Masz pirackie Windows? Sam jeste¶ winien infekcjom malware

U¿ytkownicy w pañstwach o wysokim wska¼niku piractwa komputerowego s± bardziej nara¿eni na zainfekowanie peceta z³o¶liwym oprogramowaniem ni¿ mieszkañcy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (¼ród³o: IDG.pl)

Masz pirackie Windows? Sam jeste? winien infekcjom malware

U?ytkownicy w pa?stwach o wysokim wska?niku piractwa komputerowego s? bardziej nara?eni na zainfekowanie peceta z?o?liwym oprogramowaniem ni? mieszka?cy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (¼ród³o: IDG.pl)

Hakerzy zaatakowali stronê Uniwersytetu Warszawskiego

Hakerzy zwi±zani z grup± devilteam zaatakowali stronê internetow± Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka¿dy internauta móg³ bez problemu dostaæ siê do bazy danych studentów UW i wykra¶æ ich numery dowodów osobistych i PESEL, dane teleadresowe oraz poznaæ aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (¼ród³o: IDG.pl)

Hakerzy zaatakowali stron? Uniwersytetu Warszawskiego

Hakerzy zwi?zani z grup? devilteam zaatakowali stron? internetow? Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka?dy internauta móg? bez problemu dosta? si? do bazy danych studentów UW i wykra?? ich numery dowodów osobistych i PESEL, dane teleadresowe oraz pozna? aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (¼ród³o: IDG.pl)

Conficker: 7 milionów komputerów zainfekowanych w ci±gu roku

Wed³ug szacunków ekspertów od spraw bezpieczeñstwa, robak Conficker zainfekowa³ ju¿ 7 milionów komputerów.
2009-11-02 13:29:26 (¼ród³o: IDG.pl)

Notebook jak hotspot dzi?ki niedoko?czonej funkcji w Windows 7

Nomadio, firma programistyczna z Filadelfii, stworzy?a oprogramowanie, z którego pomoc? mo?na zmieni? dowolny notebook w bezprzewodowy punkt dost?powy, udost?pniaj?cy innym urz?dzeniom z obs?ug? Wi-Fi po??czenie internetowe.
2009-10-30 12:04:36 (¼ród³o: IDG.pl)

Notebook jak hotspot dziêki niedokoñczonej funkcji w Windows 7

Nomadio, firma programistyczna z Filadelfii, stworzy³a oprogramowanie, z którego pomoc± mo¿na zmieniæ dowolny notebook w bezprzewodowy punkt dostêpowy, udostêpniaj±cy innym urz±dzeniom z obs³ug± Wi-Fi po³±czenie internetowe.
2009-10-30 12:04:36 (¼ród³o: IDG.pl)

Microsoft poprawia poprawki

Dwa tygodnie temu koncern z Redmond udostêpni³ najwiêkszy pakiet uaktualnieñ w swojej historii. Okaza³o siê jednak, ¿e niektóre patche powodowa³y sporo problemów i niezbêdne by³o przygotowanie ich nowych wersji. Dlatego te¿ w ci±gu ostatnich kilku dni pojawi³y siê nowe wydania niektórych poprawek.
2009-10-30 07:22:16 (¼ród³o: IDG.pl)

Bredlab zaatakowa³ Facebooka. 735 tys. zagro¿onych

Facebook zosta³ zaatakowany za pomoc± potê¿nego botnetu Bredlab. A¿ 735 tys. u¿ytkowników platformy otrzyma³o fa³szywe e-maile o zmianie has³a - podaj± firmy specjalizuj±ce siê w zwalczaniu zagro¿eñ internetowych. Wiadomo, ¿e liczba zagro¿onych dynamicznie ro¶nie.
2009-10-29 14:15:57 (¼ród³o: IDG.pl)

Bredlab zaatakowa? Facebooka. 735 tys. zagro?onych

Facebook zosta? zaatakowany za pomoc? pot??nego botnetu Bredlab. A? 735 tys. u?ytkowników platformy otrzyma?o fa?szywe e-maile o zmianie has?a - podaj? firmy specjalizuj?ce si? w zwalczaniu zagro?e? internetowych. Wiadomo, ?e liczba zagro?onych dynamicznie ro?nie.
2009-10-29 14:15:57 (¼ród³o: IDG.pl)

Amazon: Dziura? Jaka dziura?

Specjali¶ci ds. bezpieczeñstwa informatycznego z dwóch cenionych amerykañskich uczelni wy¿szych opisali ostatnio pewien powa¿ny problem z zabezpieczeniami infrastruktury "chmurowej" (cloud service) firmy Amazon. Jednak przedstawiciele koncernu uwa¿aj±, ¿e alarmistyczne doniesienia s± przesadzone a ewentualny atak - praktycznie niemo¿liwy do przeprowadzenia.
2009-10-29 07:16:57 (¼ród³o: IDG.pl)

Symantec ³±czy oprogramowanie DLP z narzêdziami bezpieczeñstwa innych dostawców

Firma uaktualni³a oprogramowanie Data-Loss Prevention Suite, które mo¿e teraz, po wykryciu problemów z danymi, zastosowaæ szyfrowanie i rozwi±zania DRM (Digital-Right Management) dostawców niezale¿nych w celu rozwi±zania problemu.
2009-10-28 11:26:42 (¼ród³o: IDG.pl)

W USA zginê³y dane 68 tys. pacjentów

Przedstawiciele Medicaid (amerykañskiej agencji zapewniaj±cej opiekê zdrowotn± osobom o niskich dochodach) przyznali, ¿e zgubili gdzie¶ p³ytê CD, zawieraj±c± pe³ne dane ok. 68 tys. pacjentów. Poszkodowanymi s± mieszkañcy kalifornijskiego Orange County, korzystaj±cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (¼ród³o: IDG.pl)

W USA zgin??y dane 68 tys. pacjentów

Przedstawiciele Medicaid (ameryka?skiej agencji zapewniaj?cej opiek? zdrowotn? osobom o niskich dochodach) przyznali, ?e zgubili gdzie? p?yt? CD, zawieraj?c? pe?ne dane ok. 68 tys. pacjentów. Poszkodowanymi s? mieszka?cy kalifornijskiego Orange County, korzystaj?cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (¼ród³o: IDG.pl)

Trend Micro: szersze mo¿liwo¶ci zabezpieczania wirtualizacji

Firma przygotowa³a uaktualnion± wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargniêciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urz±dzenia, dzia³aj±cego na poziomie hypervisora, które ma chroniæ maszyny wirtualne pracuj±ce na serwerze fizycznym.
2009-10-27 14:16:05 (¼ród³o: IDG.pl)

GFi Software: kontrola ruchu internetowego w nowej wersji

Firma wprowadza na polski rynek now± wersjê rozwi±zanie do monitorowania i filtracji ruchu internetowego - GFi WebMonitor 2009. WebMonitor w tej wersji mo¿na stosowaæ bez konieczno¶ci instalowania serwera Microsoft ISA.
2009-10-27 13:21:36 (¼ród³o: IDG.pl)

Programy antywirusowe na komórkê

Coraz czê¶ciej przechowujemy w telefonach komórkowych wa¿ne i poufne dane. S± one atrakcyjnym k±skiem dla przestêpców. Chc±c unikn±æ przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadbaæ o jej bezpieczeñstwo.
2009-10-27 09:30:42 (¼ród³o: IDG.pl)

Amerykanie inwestuj? w bezpiecze?stwo

W najbli?szych pi?ciu latach ameryka?ski rz?d zamierza znacz?co zwi?kszy? ?rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpiecze?stwo maj? rosn?? ?rednio o 8,1% rocznie - czyli znacznie szybciej, ni? ogólne wydatki na IT.
2009-10-27 07:14:02 (¼ród³o: IDG.pl)

Amerykanie inwestuj± w bezpieczeñstwo

W najbli¿szych piêciu latach amerykañski rz±d zamierza znacz±co zwiêkszyæ ¶rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpieczeñstwo maj± rosn±æ ¶rednio o 8,1% rocznie - czyli znacznie szybciej, ni¿ ogólne wydatki na IT.
2009-10-27 07:14:02 (¼ród³o: IDG.pl)

Ma dzia?a? bez przerwy

Niektóre us?ugi biznesowe musz? by? ?wiadczone w trybie ci?g?ym, z mo?liwie niskim prawdopodobie?stwem nieplanowanych przerw. Aby systemy IT mog?y ?wiadczy? us?ugi na ??danym poziomie niezawodno?ci, musz? by? do tego odpowiednio przystosowane.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Jak po??czy? sie? firmow?

Do przesy?ania danych mi?dzy oddzia?ami firm wykorzystuje si? wirtualne sieci prywatne VPN. Mo?na wykona? sie? si?ami dzia?u IT, cho? skorzystanie z us?ug operatora pozwoli na wdro?enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us?ug.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Jak testowa? antywirusa

Aby uzyska? rzetelne wyniki podczas testowania systemu antywirusowego, nale?y oceni? znacznie wi?cej ni? tylko prosty odsetek zablokowanych ataków.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Czy chmura jest bezpieczna?

Przy rozwa¿aniu wykorzystywania technologii cloud computing, rodz± siê pytania, które trzeba zadaæ sobie i dostawcy us³ug. Prezentujemy ich listê.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Ochrona sieci firmowych

Zintegrowane systemy ochrony sieci usprawniaj± ochronê i zarz±dzanie ryzykiem, zwi±zanym z zagro¿eniami pochodz±cymi z Internetu. Warto wiêc przemy¶leæ wdro¿enie takiego rozwi±zania we w³asnej firmie. Prezentujemy ich mo¿liwo¶ci.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Ma dzia³aæ bez przerwy

Niektóre us³ugi biznesowe musz± byæ ¶wiadczone w trybie ci±g³ym, z mo¿liwie niskim prawdopodobieñstwem nieplanowanych przerw. Aby systemy IT mog³y ¶wiadczyæ us³ugi na ¿±danym poziomie niezawodno¶ci, musz± byæ do tego odpowiednio przystosowane.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Jak po³±czyæ sieæ firmow±

Do przesy³ania danych miêdzy oddzia³ami firm wykorzystuje siê wirtualne sieci prywatne VPN. Mo¿na wykonaæ sieæ si³ami dzia³u IT, choæ skorzystanie z us³ug operatora pozwoli na wdro¿enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us³ug.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Nie tylko program

Nie powinno siê kupowaæ technologii DLP (Data Leak Protection), dopóki u¿ytkownicy nie zostan± do niej przygotowani. Wielu ekspertów ds. bezpieczeñstwa uwa¿a, ¿e ¶wiadomo¶æ u¿ytkownika jest kluczowa w procesie ochrony wra¿liwych danych.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Jak testowaæ antywirusa

Aby uzyskaæ rzetelne wyniki podczas testowania systemu antywirusowego, nale¿y oceniæ znacznie wiêcej ni¿ tylko prosty odsetek zablokowanych ataków.
2009-10-27 00:00:00 (¼ród³o: IDG.pl)

Chiñczycy gotowi do cyberwojny?

Chiny intensywnie przygotowuj± siê do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju¿ dzi¶ szpieguj± amerykañskie firmy oraz instytucje rz±dowe - wynika z raportu, przygotowanego przez firmê Northrop Grumman na zlecenie amerykañskiego Kongresu (zamówi³a go jedna z komisji, odpowiedzialna m.in. za ocenê zagro¿eñ zwi±zanych z prowadzeniem interesów z Pañstwem ¦rodka).
2009-10-26 07:09:14 (¼ród³o: IDG.pl)

Chi?czycy gotowi do cyberwojny?

Chiny intensywnie przygotowuj? si? do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju? dzi? szpieguj? ameryka?skie firmy oraz instytucje rz?dowe - wynika z raportu, przygotowanego przez firm? Northrop Grumman na zlecenie ameryka?skiego Kongresu (zamówi?a go jedna z komisji, odpowiedzialna m.in. za ocen? zagro?e? zwi?zanych z prowadzeniem interesów z Pa?stwem ?rodka).
2009-10-26 07:09:14 (¼ród³o: IDG.pl)

Symantec Norton z pe³n± obs³ug± Windows 7

Symantec potwierdzi³, ¿e jego produkty z linii Norton oraz wersje korporacyjne technologii do zabezpieczania, tworzenia kopii zapasowych i przywracania danych obs³uguj± system Microsoft Windows 7.
2009-10-23 16:03:22 (¼ród³o: IDG.pl)

Niedostatki zabezpieczeñ urz±dzeñ koñcowych w firmach

Novell podsumowa³ wyniki badañ "Ocena zagro¿eñ" przeprowadzonych w¶ród u¿ytkowników. Zdaniem administratorów IT, g³ównymi przyczynami pojawiania siê zagro¿eñ s±: niedostateczna ochrona danych, braki w politykach dostêpu dla u¿ytkowników mobilnych oraz luki w spójno¶ci systemów ochrony.
2009-10-23 12:27:45 (¼ród³o: IDG.pl)

Niedostatki zabezpiecze? urz?dze? ko?cowych w firmach

Novell podsumowa? wyniki bada? "Ocena zagro?e?" przeprowadzonych w?ród u?ytkowników. Zdaniem administratorów IT, g?ównymi przyczynami pojawiania si? zagro?e? s?: niedostateczna ochrona danych, braki w politykach dost?pu dla u?ytkowników mobilnych oraz luki w spójno?ci systemów ochrony.
2009-10-23 12:27:45 (¼ród³o: IDG.pl)

Chiny przygotowuj± siê do wojny w Sieci

Kraj rozbudowuje infrastrukturê informatyczn±, co ma zapewniæ mu zwyciêstwo w przysz³ej cyberwojnie. Chiñczycy zamierzaj± wykorzystaæ przewagê w tym zakresie do przeprowadzania zaawansowanych, d³ugoterminowych ataków komputerowych o charakterze wywiadowczym.
2009-10-23 09:26:58 (¼ród³o: IDG.pl)

Ochrona bazy danych od wewn±trz

W roku 2008 liczba naruszonych rekordów wra¿liwych w bazach danych szacowana by³a na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpo¶rednio z serwerów i aplikacji. Wed³ug specjalistów firmy Sentrigo, mo¿na oczekiwaæ nie tylko wzrostu wolumenu nara¿onych danych, ale tak¿e bardziej skomplikowanych okoliczno¶ci, w których to siê wydarzy.
2009-10-22 12:42:30 (¼ród³o: IDG.pl)

Dwa ruchy i... jeste¶my w Windows 7

Dzi¶ premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie siê celem ataków hakerów. Niektórzy eksperci ju¿ teraz pokazuj±, jak obej¶æ zabezpieczenia "siódemki".
2009-10-22 07:01:25 (¼ród³o: IDG.pl)

Dwa ruchy i... jeste?my w Windows 7

Dzi? premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie si? celem ataków hakerów. Niektórzy eksperci ju? teraz pokazuj?, jak obej?? zabezpieczenia "siódemki".
2009-10-22 07:01:25 (¼ród³o: IDG.pl)

Powrót Gumblara

Specjali¶ci ds. bezpieczeñstwa z firm IBM oraz ScanSafe poinformowali o wykryciu wzmo¿onej aktywno¶ci z³o¶liwego programu o nazwie Gumblar. Aplikacja jest rozpowszechniana za po¶rednictwem "legalnych" stron WWW, na których - dziêki b³êdom w zabezpieczeniach i konfiguracji - przestêpcom uda³o siê osadziæ z³o¶liwy kod.
2009-10-21 07:21:53 (¼ród³o: IDG.pl)

Antywirus pod ostrza³em

Skutki udanego ataku na antywirusa mog± byæ powa¿niejsze od prze³amania zabezpieczenia stacji roboczej.
2009-10-20 00:00:00 (¼ród³o: IDG.pl)

Antywirus pod obstrza³em

Skutki udanego ataku na antywirusa mog± byæ powa¿niejsze od prze³amania zabezpieczenia stacji roboczej.
2009-10-20 00:00:00 (¼ród³o: IDG.pl)

Szukanie dziury w ca³ym

Darmowy framework Metasploit oraz komercyjne CORE IMPACT i Immunity CANVAS to bardzo dobre narzêdzia, wykorzystywane zarówno przez w³amywaczy, jak i testerów penetracyjnych, sprawdzaj±cych odporno¶æ badanych systemów.
2009-10-20 00:00:00 (¼ród³o: IDG.pl)

Oracle - wkrótce wielkie uaktualnienie

Administratorzy odpowiedzialni w firmach za uaktualnianie oprogramowania mieli w ostatnich dniach sporo pracy. I wygl±da na to, ¿e to nie koniec. W ubieg³ym tygodniu poprawki dla swoich produktów udostêpni³ Microsoft oraz Adobe - a teraz zapowiedzia³ je równie¿ koncern Oracle. Wiadomo ju¿, ¿e uaktualnieñ bêdzie 38.
2009-10-19 07:02:50 (¼ród³o: IDG.pl)

DDoS-y taniej±

Ceny najró¿niejszych przestêpczych us³ug zaczê³y w ostatnich miesi±cach wyra¼nie spadaæ - informuj± specjali¶ci ds. bezpieczeñstwa. Gwa³townie obni¿y³ siê m.in. koszt przeprowadzenia ataku DDoS (Distributed Denial of Service) - g³ównie dlatego, ¿e botnety staj± siê coraz popularniejsze, a to wymusza na ich operatorach wprowadzanie "elastycznych" cen.
2009-10-16 07:18:17 (¼ród³o: IDG.pl)

6 lat ³atania Microsoftu: 400 biuletynów, 745 luk

W³a¶nie minê³o sze¶æ lat od momentu, w którym Microsoft zacz±³ udostêpniaæ uaktualnienia dla swoich produktach w sta³ym, miesiêcznym cyklu. Od pa¼dziernika 2003 do przedwczoraj koncern udostêpni³ w sumie ok. 400 uaktualnieñ dla swojego oprogramowanie, za¶ liczba usuniêtych b³êdów siêgnê³a 745.
2009-10-15 07:13:46 (¼ród³o: IDG.pl)

6 lata ³atania Microsoftu: 400 biuletynów, 745 luk

W³a¶nie minê³o sze¶æ lat od momentu, w którym Microsoft zacz±³ udostêpniaæ uaktualnienia dla swoich produktach w sta³ym, miesiêcznym cyklu. Od pa¼dziernika 2003 koncern do przedwczoraj koncern udostêpni³ w sumie ok. 400 uaktualnieñ dla swojego oprogramowanie, za¶ liczba usuniêtych b³êdów siêgnê³a 745.
2009-10-15 07:13:46 (¼ród³o: IDG.pl)

Zbiorcza ³ata bezpieczeñstwa Adobe

Firma Adobe udostêpni³a aktualizacjê, która ³ata a¿ 29 luk bezpieczeñstwa w oprogramowaniu do przegl±dania i edycji dokumentów PDF. Wiêkszo¶æ z dziur mog³a pos³u¿yæ do przejêcia kontroli nad komputerem.
2009-10-14 12:29:17 (¼ród³o: IDG.pl)

Allegro: przerwa konserwacyjna

Wczoraj prawie dwie godziny trwa³a przerwa techniczna na serwisie Allegro.pl. Nieoficjalnie wiadomo, ¿e przerwa zwi±zana by³a z istotnymi kwestiami bezpieczeñstwa.
2009-10-14 10:38:21 (¼ród³o: IDG.pl)

Kolejna dziura w Adobe Readerze zagra¿a u¿ytkownikom

Przedstawiciele firmy Adobe oficjalnie potwierdzili, ¿e w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne b³êdy. Problem jest powa¿ny, bo poprawek na razie nie ma, a przestêpcy ju¿ zaczêli wykorzystywaæ te luki do atakowania u¿ytkowników Readera i Acrobata. Adobe obiecuje, ¿e patch pojawi siê dzi¶ (wraz z kolejnym zestawem uaktualnieñ Microsoftu).
2009-10-13 06:50:20 (¼ród³o: IDG.pl)

Laptop z bomb±

Coraz wiêcej producentów wprowadza rozwi±zania pozwalaj±ce na znacz±ce ograniczenie wycieku poufnych danych. Umo¿liwiaj± one wrêcz "wyczyszczenie" skradzionego notebooka zaraz po jego pod³±czeniu do Internetu.
2009-10-13 00:00:00 (¼ród³o: IDG.pl)

Cyberprzestêpcy atakuj± klientów Banku Zachodniego WBK

Do skrzynek wielu klientów Banku Zachodniego WBK trafi³ e-mail, zalecaj±cy im jak najszybsze uaktywnienie konta BZ WBK 24. Wiadomo¶æ sformu³owana zosta³a tak, by wydawa³o siê, i¿ zosta³a ona wys³ana przez bank - w rzeczywisto¶ci jednak jej nadawc± jest przestêpca, który usi³uje pozyskaæ w ten sposób poufne dane niczego nie podejrzewaj±cych internautów.
2009-10-12 16:37:24 (¼ród³o: IDG.pl)

Awaria serwera: Microsoft traci dane u¿ytkowników Sidekick

Listy kontaktów, wpisy w kalendarzu, zdjêcia, notatki i wiele innych prywatnych danych nale¿±cych do u¿ytkowników smartfonów Sidekick zosta³o bezpowrotnie utraconych w wyniku awarii serwera Microsoftu i T-Mobile. Niestety, eksperci ustalili ju¿, ¿e istnieje minimalna szansa na odzyskanie informacji - te bowiem przechowywane by³y "w chmurze" i nie przygotowano ich kopii zapasowej.
2009-10-12 13:12:22 (¼ród³o: IDG.pl)

Po kradzie¿y danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila

Konta pocztowe Yahoo, Gmail i Hotmail, do których wcze¶niej wykradziono loginy i has³a, pos³u¿y³y do rozes³ania spamu.
2009-10-12 12:54:03 (¼ród³o: IDG.pl)

Co po BitTorrent

Nagonka na serwisy torrentowe sk³ania osoby udostêpniaj±ce pliki w Sieci do przesiadki na us³ugi alternatywne. Czy w kontek¶cie zamkniêcia serwisu TorrentSpy i k³opotów IsoHunt, Mininovy i The Pirate Bay pog³oski o ¶mierci BitTorrenta tym razem nie oka¿± siê przesadzone?
2009-10-12 12:27:26 (¼ród³o: IDG.pl)

Polskie serwery rz±dowe celem zorganizowanego ataku

W po³owie wrze¶nia przeprowadzony zosta³ zorganizowany atak na serwery kilku polskich instytucji rz±dowych - donosi "Rzeczpospolita".
2009-10-11 12:57:40 (¼ród³o: IDG.pl)

Microsoft szykuje 13 poprawek

Przedstawiciele koncernu z Redmond zapowiedziali w³a¶nie, ¿e w najbli¿szy wtorek firma udostêpni najwiêkszy w historii zestaw poprawek dla swoich produktów. W sumie bêdzie ich a¿ 13 (dotychczasowy rekord to 12) - Microsoft zamierza za³ataæ luki m.in. we wszystkich obs³ugiwanych wersjach Windows, Internet Explorerze, aplikacjach z pakietu MS Office, SQL Server oraz aplikacji zabezpieczaj±cej Forefront Security.
2009-10-09 14:56:46 (¼ród³o: IDG.pl)

Specjalistka o kradzie¿y danych z Hotmail: To nie by³ phishing

Mary Landesman, amerykañska specjalistka ds. bezpieczeñstwa, twierdzi, ¿e wyja¶nienie Microsoftu dotycz±ce pojawienia siê w Internecie danych tysiêcy u¿ytkowników Hotmaila, jest ma³o prawdopodobne. Koncern t³umaczy, ¿e loginy i has³a wy³udzono od internautów w ramach wielkiej operacji phishingowej - jednak zdaniem Landesman, bardziej prawdopodobnym wyja¶nieniem jest wykorzystanie przez przestêpców botnetu.
2009-10-08 07:03:45 (¼ród³o: IDG.pl)

Firefox 3.6: ¿egnajcie ataki ?

Ataki Cross-Site Scripting i im podobne od dawna nie schodz± z pierwszych miejsc rankingów najczê¶ciej wykorzystywanych podatno¶ci przegl±darek do szkodzenia u¿ytkownikom sieci. Czy technologia Content Security Policy - obs³ugiwana przez Firefox 3.6 - stanie siê rozwi±zaniem tych problemów.
2009-10-07 16:56:56 (¼ród³o: IDG.pl)

Symantec: cyberprzestêpcy zarabiaj± wiêcej ni¿ handlarze narkotyków

Wed³ug obliczeñ Departamentu Skarbu USA dochody z przestêpczo¶ci internetowej przekroczy³y ju¿ wp³ywy z nielegalnego handlu narkotykami. Symantec w swoim raporcie potwierdza, ¿e ofiar± ataków w cyberprzestrzeni pada ju¿ co pi±ty u¿ytkownik Sieci.
2009-10-07 11:18:01 (¼ród³o: IDG.pl)

Fa³szywe antwirusy zamulaj± skanery AV

Wed³ug raportu Anti-Phishing Working Group, obejmuj±cego pierwsze pó³rocze br., fa³szywe programy antywirusowe mno¿± siê w takim tempie, ¿e mog± ograniczyæ mo¿liwo¶ci wykrywania malware przez skanery AV wykorzystuj±ce sygnatury.
2009-10-06 14:11:16 (¼ród³o: IDG.pl)

Wyciek³y tysi±ce hase³ do Hotmaila

Microsoft oficjalnie potwierdzi³, ¿e w Internecie pojawi³y siê tysi±ce nazw u¿ytkownika oraz hase³ dostêpu do systemu poczty elektronicznej Hotmail. Zdaniem koncernu, nie dosz³o jednak do naruszenia zabezpieczeñ us³ugi - dane u¿ytkowników zosta³y ukradzione najprawdopodobniej przez phisherów. Niezale¿ni specjali¶ci mówi±, ¿e je¶li informacje te siê potwierdz±, to mamy do czynienia z najwiêksz± akcj± phishingow± w historii.
2009-10-06 06:50:30 (¼ród³o: IDG.pl)

Od luki do eksploita

Opublikowano kolejny eksploit, umo¿liwiaj±cy skuteczne ataki na Windows Vista i Windows Server 2008. Na tym przyk³adzie opiszemy proces wykorzystania luk w bezpieczeñstwie.
2009-10-06 00:00:00 (¼ród³o: IDG.pl)

Firefox z CSP chroni przed atakami

Deweloperska wersja Firefoksa wyposa¿ona zosta³a w technologiê, która ma chroniæ przed atakami przeprowadzanymi z poziomu serwisów online. Mechanizm niestety nie pojawi siê w nadchodz±cym wydaniu 3.6 przegl±darki Mozilli.
2009-10-05 15:47:59 (¼ród³o: IDG.pl)

AVG Anti-Virus 9.0 do pobrania. Darmowa wersja w pa¼dzierniku

AVG Technologies udostêpni³a do pobrania najnowsz± wersjê oprogramowania zapewniaj±cego bezpieczeñstwo w Internecie - AVG Anti-Virus 9.0. Jednocze¶nie poinformowano, ¿e darmowa wersja AVG Free 9.0 pojawi siê w Sieci w po³owie pa¼dziernika.
2009-10-05 15:20:22 (¼ród³o: IDG.pl)

Quest Software: kompleksowe zarz±dzanie dostêpem

Firma wprowadzi³a do oferty oprogramowanie narzêdziowe Quest Access Manager, które ma zapewniaæ bezpieczne zarz±dzanie dostêpem u¿ytkowników do zasobów ¶rodowiska IT z jednej konsoli.
2009-10-05 13:28:23 (¼ród³o: IDG.pl)

Z³amane zabezpieczenia Facebooka

Hakerzy znale¼li sposób, by automatycznie zak³adaæ nowe profile na Facebooku. Zamieszczaj± na nich odno¶niki kieruj±ce na strony ze z³o¶liwym oprogramowaniem.
2009-10-02 10:19:12 (¼ród³o: IDG.pl)

Fa³szywe antywirusy

Wirusy komputerowe powoduj± ogromne szkody. Twórcy z³o¶liwego kodu mog± byæ jednak poci±gniêci do odpowiedzialno¶ci. Po co wiêc nara¿aæ siê na konflikt z prawem skoro mo¿na wy³udziæ nasze pieni±dze w inny, praktycznie legalny sposób.
2009-10-02 08:00:00 (¼ród³o: IDG.pl)

Niezale¿ni testerzy chwal± Security Essentials

Udostêpniony przed kilkoma dniami darmowy program antywirusowy Microsoftu ¶wietnie radzi sobie z wykrywaniem z³o¶liwego oprogramowania - w te¶cie przeprowadzonym przez ceniony, niezale¿ny serwis AV-Test.org Security Essentials poprawnie zidentyfikowa³ i usun±³ 98% podsuniêtych mu wirusów, trojanów itp.
2009-10-02 07:18:17 (¼ród³o: IDG.pl)

Microsoft: integracja bezpieczeñstwa z to¿samo¶ci±

Przedstawiciele firmy przyznali, i¿ ambitny plan integracji oprogramowania ochronnego i zarz±dzania to¿samo¶ci± rozwija siê wolniej ni¿ zak³adano, ale fundamenty tej platformy pojawi± siê na pocz±tku przysz³ego roku.
2009-09-30 12:29:29 (¼ród³o: IDG.pl)

URLzone - takiego trojana jeszcze nie widzia³e¶

Eksperci firmy Finjan zidentyfikowali nowy typ trojana, s³u¿±cego do kradzie¿y ¶rodków z internetowych kont bankowych. URLzone reprezentuje now± generacjê robaków - mo¿e nie tylko wykra¶æ dane logowania do konta, ale równie¿ obliczyæ - w oparciu o stan konta - ile pieniêdzy wykra¶æ oraz spreparowaæ saldo rachunku.
2009-09-30 12:00:51 (¼ród³o: IDG.pl)

Rywale lekcewa¿± antywirusa Microsoftu

Wczoraj Microsoft oficjalnie zaprezentowa³ swój darmowy program antywirusowy - Microsoft Security Essentials. Zdania na temat aplikacji s± podzielone - czê¶æ producentów podobnego oprogramowania uwa¿a dzia³anie Microsoftu za cenn± inicjatywê, jednak niektórzy nie wahaj± siê nazwaæ Security Essentials "kiepskim produktem, który nigdy nie zdobêdzie popularno¶ci"
2009-09-30 07:11:20 (¼ród³o: IDG.pl)

Symantec: MSP nie s± przygotowane na wypadek katastrofy

Wed³ug najnowszych badañ przeprowadzonych przez firmê, ma³e i ¶rednie przedsiêbiorstwa przejawiaj± zbyt du¿e zaufanie do swoich mo¿liwo¶ci w zakresie odtwarzania po katastrofie, ale ich rzeczywiste mo¿liwo¶ci zapobiegania d³u¿szym przestojom pokazuj±, i¿ nie s± przygotowane na powa¿niejsze awarie.
2009-09-29 13:20:42 (¼ród³o: IDG.pl)

Jest exploit na powa¿n± lukê w Windows

W Internecie opublikowany zosta³ kod, umo¿liwiaj±cy przeprowadzenie ataku na Windows poprzez znan± od 7 wrze¶nia krytyczn± lukê w zabezpieczeniach systemu Microsoftu. Exploit jest skuteczny w przypadku Windows Vista oraz Windows Server 2008.
2009-09-29 07:00:46 (¼ród³o: IDG.pl)

HP wzmacnia bezpieczeñstwo systemu HP-UX

HP wprowadzi³ do systemu operacyjnego HP-UX i oprogramowania Serviceguard szereg usprawnieñ, dziêki którym dane s± lepiej chronione, a u¿ytkownicy maj± pewno¶æ, ¿e uruchamiane przez nich aplikacje biznesowe bêd± pracowaæ niezawodnie.
2009-09-28 12:28:31 (¼ród³o: IDG.pl)

IPv6 a bezpieczeñstwo sieci

Specjali¶ci informuj± - do wykorzystania pozosta³o jeszcze tylko ok. 10% adresów IPv4. Dlatego czas ju¿ pomy¶leæ o przej¶ciu na adresowanie oparte na protokole IPv6. Zanim jednak do tego przyst±pimy, dobrze jest zapoznaæ siê z tymi kwestiami zwi±zanymi z protoko³em IPv6, które dotycz± bezpieczeñstwa sieci. Jest to bardzo wa¿na rzecz bior±c pod uwagê fakt, ¿e protokó³ IPv6 nie do koñca rozwi±zuje wszystkie problemy.
2009-09-28 07:20:50 (¼ród³o: IDG.pl)

Chrome Frame - Google odpowiada na zarzuty Microsoftu

"Zainstalowanie w Internet Explorerze wtyczki Chrome Frame poprawia stan zabezpieczeñ przegl±darki Microsoftu" - tak przedstawiciele Google skomentowali wypowiedzi Amy Bazdukas z Microsoftu, która w ubieg³ym tygodniu zdecydowania odradza³a u¿ytkownikokom IE instalowanie wtyczki przygotowanej przez Google. Bazdukas t³umaczy³a, ¿e zastosowanie Chrome Frame nara¿a u¿ytkowników na dodatkowe niebezpieczeñstwo - Google twierdzi jednak, ¿e jest wprost przeciwnie.
2009-09-28 07:04:21 (¼ród³o: IDG.pl)

Microsoft: Uwa¿ajcie na Google Chrome Frame

Koncern z Redmond oficjalnie ostrzeg³ u¿ytkowników przegl±darki Internet Explorer, ¿e zainstalowanie Google Chrome Frame (wtyczki umo¿liwiaj±cej IE m.in. korzystanie z wydajnego "silnika" WebKit) mo¿e zwiêkszyæ ich podatno¶æ na zagro¿enia sieciowe.
2009-09-25 07:15:31 (¼ród³o: IDG.pl)

Fortinet: nowa wersja pakietu do ochrony notebooków i komputerów w firmie

Spó³ka Veracomp poinformowa³a, ¿e firma Fortinet wprowadzi³a na rynek polski pakiet bezpieczeñstwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przeno¶nych i stacjonarnych.
2009-09-24 14:12:55 (¼ród³o: IDG.pl)

Trend Micro: ochrona punktów koñcowych rozszerzona na platformê Mac

Firma rozszerzy³a system zabezpieczeñ punktów koñcowych dla przedsiêbiorstw, które w swoich sieciach u¿ywaj± zarówno platform Windows, jak i Mac. Trend Micro Security for Mac 1.5 chroni systemy oparte na platformie Mac przed wirusami, programami szpieguj±cymi, atakami hybrydowymi oraz niezale¿nymi od platformy atakami internetowymi.
2009-09-24 13:38:19 (¼ród³o: IDG.pl)

Z serwisów spo³eczno¶ciowych wyciekaj± dane

Serwisy spo³eczno¶ciowe ciesz± siê du¿± popularno¶ci± - dlatego coraz czê¶ciej staj± siê obiektem rodzaju ataków. Niestety zagro¿enie dla prywatno¶ci u¿ytkowników stanowi sam fakt posiadania konta w takim serwisie - udostêpnione tam dane u¿ytkowników mog± ³atwo "wyciec" i trafiæ do firmy zajmuj±cej siê reklam± i ¶ledzeniem poczynañ u¿ytkowników.
2009-09-24 11:13:47 (¼ród³o: IDG.pl)

Z³o¶liwe reklamy na popularnych witrynach

W miniony weekend przestêpcy zdo³ali wprowadziæ do trzech sieci reklamowych (w tym jednej nale¿±cej do Google) z³o¶liwe reklamy - to sprawi³o, ¿e pojawi³y siê one na kilku popularnych w USA witrynach. Niebezpieczne okiena pop-up wy¶wietlane by³y m.in. u¿ytkownikom serwisów Drudge Report, Horoscope.com oraz Lyrics.com.
2009-09-24 07:05:26 (¼ród³o: IDG.pl)

80% zainfekowanych komputerów pracuje w "trybie" zombie d³u¿ej ni¿ przez miesi±c

Z najnowszego raportu firmy Trend Micro wynika m.in., ¿e a¿ 80% zainfekowanych backdoorem komputerów pozostaje czê¶ci± botnetu d³u¿ej ni¿ przez miesi±c.
2009-09-23 19:04:08 (¼ród³o: IDG.pl)

Bank ¿±da od Google danych u¿ytkownika Gmail

Amerykañski bank RMB (Rocky Mountain Bank, dzia³aj±cy g³ównie w stanie Wyoming) pozwa³ koncern Google - domaga siê od niego podania personaliów u¿ytkownika us³ugi Gmail, do którego... jeden z urzêdników przypadkowo wys³a³ poufne informacje na temat kont 1325 klientów.
2009-09-23 07:05:33 (¼ród³o: IDG.pl)

Spó¼nione poprawki i coraz wiêcej ataków

W ostatnim czasie znacz±co wzros³a liczba ataków na serwery webowe - alarmuj± specjali¶ci.
2009-09-22 00:00:00 (¼ród³o: IDG.pl)

Zabezpieczenie SSL

Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest ju¿ podatno¶ci±, któr± nale¿y wykazaæ w rapocie, czy te¿ praktyk± dopuszczaln± z punktu widzenia bezpieczeñstwa?
2009-09-22 00:00:00 (¼ród³o: IDG.pl)

Tylne drzwi producenta

Firmy rozwijaj±ce swoje programy mog± umie¶ciæ niepo¿±dane opcje dodatkowe, takie jak tylne drzwi. Nale¿y wzi±æ to pod uwagê przy wykorzystywaniu kluczowych systemów.
2009-09-22 00:00:00 (¼ród³o: IDG.pl)

Microsoft Security Essentials - premiera kwesti± tygodni

Microsoft potwierdzi³, ¿e w ci±gu najbli¿szych tygodni bezp³atne oprogramowanie antywirusowe Security Essentials w finalnej wersji zostanie udostêpnione klientom koñcowym.
2009-09-21 15:17:55 (¼ród³o: IDG.pl)

W³amanie na Facebooka za jedyne 100 USD

W Sieci pojawi³a siê nowa witryna, oferuj±ca do¶æ nietypow± us³ugê - jej autorzy obiecuj±, ¿e za 100 USD s± w stanie w³amaæ siê na dowolne konto za³o¿one w serwisie spo³eczno¶ciowym Facebook. Specjali¶ci z PandaLabs ostrzegaj±, ¿e ca³e przedsiêwziêcia jest kolejn± operacj± przestêpcz± - jej celem nie jest jednak Facebook, lecz internauci zainteresowani skorzystaniem z takiej us³ugi.
2009-09-19 10:55:52 (¼ród³o: IDG.pl)

Symantec: mniej ataków phishingu w sierpniu

Opublikowany przez firmê raport "September State of Phishing" odnotowuje 45 proc. spadek liczby ataków phishingu w sierpniu, w porównaniu z lipcem br.
2009-09-18 12:28:23 (¼ród³o: IDG.pl)

Microsoft walczy ze scareware

Koncern z Redmond z³o¿y³ w³a¶nie formalne pozwy przeciwko piêciu firmom - oskar¿ono je o nieuczciwe reklamowanie swoich produktów i nieuzasadnione niepokojenie internautów. Wszyscy pozwani stosowali tê sam± metodê zachêcania u¿ytkowników do instalowania swoich aplikacji - wy¶wietlali im fa³szywe komunikaty, informuj±ce o zainfekowaniu przez wirusa.
2009-09-18 07:13:50 (¼ród³o: IDG.pl)

Najwiêksze zagro¿enie cyber-bezpieczeñstwa

Instytut SANS opublikowa³ raport po¶wiêcony najpowa¿niejszym wspó³czesnym zagro¿eniom cyber-bezpieczeñstwa. Okazuje siê, ¿e u¿ytkownicy powinni szczególnie uwa¿aæ na nieza³atane aplikacje, zainstalowane w swoich systemach operacyjnych.
2009-09-17 10:18:56 (¼ród³o: IDG.pl)

Fortinet: ocena luk w zabezpieczeniach MySQL

Rodzina urz±dzeñ zabezpieczaj±cych bazy danych firmy Fortinet - FortiDB - oferuje funkcjê oceny luk w zabezpieczeniach systemu Sun Microsystems MySQL Enterprise.
2009-09-16 11:06:01 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie