Ochrona - Securitystandard.pl
No item elements found in rss feed.Microsoft za³ata 15 b³êdów
Przedstawiciele koncernu z Redmond poinformowali, ¿e w najbli¿szy wtorek firma udostêpni 6 zbiorczych uaktualnieñ, które usun± w sumie 15 ró¿nych b³êdów i luk w zabepieczeniach produktów Microsoftu. Dodajmy, przed miesi±cem poprawek by³o znacznie wiêcej - bo a¿ 34.2009-11-06 07:17:00 (¼ród³o: IDG.pl)
Conficker rozprzestrzenia siê po Polsce
Niedawno informowali¶my, ¿e tylko w ci±gu 2009 r. robak internetowy o nazwie Conficker zainfekowa³ 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ¶wiecie. Wed³ug specjalistów firmy ESET równie¿ polscy internauci musz± siê mieæ na baczno¶ci, poniewa¿ z³o¶liwy kod rozprzestrzenia siê bardzo szybko. W ubieg³ym miesi±cu zaj±³ drugie miejsce na opublikowanej przez ESET li¶cie zagro¿eñ.2009-11-05 12:09:02 (¼ród³o: IDG.pl)
Conficker rozprzestrzenia si? po Polsce
Niedawno informowali?my, ?e tylko w ci?gu 2009 r. robak internetowy o nazwie Conficker zainfekowa? 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ?wiecie. Wed?ug specjalistów firmy ESET równie? polscy internauci musz? si? mie? na baczno?ci, poniewa? z?o?liwy kod rozprzestrzenia si? bardzo szybko. W ubieg?ym miesi?cu zaj?? drugie miejsce na opublikowanej przez ESET li?cie zagro?e?.2009-11-05 12:09:02 (¼ród³o: IDG.pl)
MS Office: jeden stary patch zabezpiecza przed wiêkszo¶ci± ataków
Okazuje siê, ¿e przed zdecydowan± wiêkszo¶ci± exploitów wykorzystywanych obecnie przez przestêpców do atakowania aplikacji z rodziny MS Office mo¿na siê zabezpieczyæ instaluj±c pewn± poprawkê, udostêpnion± przez Microsoft w po³owie 2006 r. Niestety, wielu u¿ytkowników wci±¿ jej nie zainstalowa³o - jak siê okazuje, ma³o kto w ogóle ³ata MS Office. Microsoft móg³by rozwi±zaæ problem wprowadzaj±c ow± poprawkê do Windows Update ale na razie z jakiego¶ powodu firma nie zdecydowa³a siê na taki krok.2009-11-05 07:15:58 (¼ród³o: IDG.pl)
MS Office: jeden stary patch zabezpiecza przed wi?kszo?ci? ataków
Okazuje si?, ?e przed zdecydowan? wi?kszo?ci? exploitów wykorzystywanych obecnie przez przest?pców do atakowania aplikacji z rodziny MS Office mo?na si? zabezpieczy? instaluj?c pewn? poprawk?, udost?pnion? przez Microsoft w po?owie 2006 r. Niestety, wielu u?ytkowników wci?? jej nie zainstalowa?o - jak si? okazuje, ma?o kto w ogóle ?ata MS Office. Microsoft móg?by rozwi?za? problem wprowadzaj?c ow? poprawk? do Windows Update ale na razie z jakiego? powodu firma nie zdecydowa?a si? na taki krok.2009-11-05 07:15:58 (¼ród³o: IDG.pl)
Google wave budzi cyberprzestepców
Cyberprzestepcy wykorzystuj± du¿e zainteresowanie testow± wersj± narzêdzia Google Wave. W rozsy³anych zaproszeniach obiecuj± dostêp do aplikacji oraz mo¿liwo¶æ ubiegania siê o zyski ze sprzeda¿y programu, a tym samym podejmuj± próby rozpowszechniania z³o¶liwych programów. Na atak przede wszystkim nara¿eni s± u¿ytkownicy pragn±cy dostaæ siê do spo³eczno¶ci Google Wave.2009-11-04 12:19:31 (¼ród³o: IDG.pl)
Serwis OdSiebie.com zamkni?ty. Administratorzy zatrzymani przez policj?!
Na wniosek wroc?awskiej prokuratury zosta? zamkni?ty popularny serwis spo?eczno?ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policj?.2009-11-04 11:21:10 (¼ród³o: IDG.pl)
Microsoft jest kiepskim prorokiem
Koncern z Redmond od roku wraz z comiesiêcznym pakietem uaktualnieñ przedstawia prognozê, w której specjali¶ci z firmy analizuj±, którymi b³êdami w pierwszej kolejno¶ci zainteresuj± siê internetowi przestêpcy. Ale w³a¶nie okaza³o siê, ¿e to przewidywanie nie wychodzi Microsoftowi najlepiej - w ci±gu minionego roku prognozy firmy sprawdzi³y siê tylko w 27% przypadków.2009-11-04 07:17:29 (¼ród³o: IDG.pl)
Serwis OdSiebie.com zamkniêty. Administratorzy zatrzymani przez policjê!
Na wniosek wroc³awskiej prokuratury zosta³ zamkniêty popularny serwis spo³eczno¶ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policjê.2009-11-03 16:41:55 (¼ród³o: IDG.pl)
Masz pirackie Windows? Sam jeste¶ winien infekcjom malware
U¿ytkownicy w pañstwach o wysokim wska¼niku piractwa komputerowego s± bardziej nara¿eni na zainfekowanie peceta z³o¶liwym oprogramowaniem ni¿ mieszkañcy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.2009-11-03 08:16:41 (¼ród³o: IDG.pl)
Masz pirackie Windows? Sam jeste? winien infekcjom malware
U?ytkownicy w pa?stwach o wysokim wska?niku piractwa komputerowego s? bardziej nara?eni na zainfekowanie peceta z?o?liwym oprogramowaniem ni? mieszka?cy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.2009-11-03 08:16:41 (¼ród³o: IDG.pl)
Hakerzy zaatakowali stronê Uniwersytetu Warszawskiego
Hakerzy zwi±zani z grup± devilteam zaatakowali stronê internetow± Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka¿dy internauta móg³ bez problemu dostaæ siê do bazy danych studentów UW i wykra¶æ ich numery dowodów osobistych i PESEL, dane teleadresowe oraz poznaæ aktualny stan konta prowadzonego przez UW.2009-11-02 18:37:33 (¼ród³o: IDG.pl)
Hakerzy zaatakowali stron? Uniwersytetu Warszawskiego
Hakerzy zwi?zani z grup? devilteam zaatakowali stron? internetow? Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka?dy internauta móg? bez problemu dosta? si? do bazy danych studentów UW i wykra?? ich numery dowodów osobistych i PESEL, dane teleadresowe oraz pozna? aktualny stan konta prowadzonego przez UW.2009-11-02 18:37:33 (¼ród³o: IDG.pl)
Conficker: 7 milionów komputerów zainfekowanych w ci±gu roku
Wed³ug szacunków ekspertów od spraw bezpieczeñstwa, robak Conficker zainfekowa³ ju¿ 7 milionów komputerów.2009-11-02 13:29:26 (¼ród³o: IDG.pl)
Notebook jak hotspot dzi?ki niedoko?czonej funkcji w Windows 7
Nomadio, firma programistyczna z Filadelfii, stworzy?a oprogramowanie, z którego pomoc? mo?na zmieni? dowolny notebook w bezprzewodowy punkt dost?powy, udost?pniaj?cy innym urz?dzeniom z obs?ug? Wi-Fi po??czenie internetowe.2009-10-30 12:04:36 (¼ród³o: IDG.pl)
Notebook jak hotspot dziêki niedokoñczonej funkcji w Windows 7
Nomadio, firma programistyczna z Filadelfii, stworzy³a oprogramowanie, z którego pomoc± mo¿na zmieniæ dowolny notebook w bezprzewodowy punkt dostêpowy, udostêpniaj±cy innym urz±dzeniom z obs³ug± Wi-Fi po³±czenie internetowe.2009-10-30 12:04:36 (¼ród³o: IDG.pl)
Microsoft poprawia poprawki
Dwa tygodnie temu koncern z Redmond udostêpni³ najwiêkszy pakiet uaktualnieñ w swojej historii. Okaza³o siê jednak, ¿e niektóre patche powodowa³y sporo problemów i niezbêdne by³o przygotowanie ich nowych wersji. Dlatego te¿ w ci±gu ostatnich kilku dni pojawi³y siê nowe wydania niektórych poprawek.2009-10-30 07:22:16 (¼ród³o: IDG.pl)
Bredlab zaatakowa³ Facebooka. 735 tys. zagro¿onych
Facebook zosta³ zaatakowany za pomoc± potê¿nego botnetu Bredlab. A¿ 735 tys. u¿ytkowników platformy otrzyma³o fa³szywe e-maile o zmianie has³a - podaj± firmy specjalizuj±ce siê w zwalczaniu zagro¿eñ internetowych. Wiadomo, ¿e liczba zagro¿onych dynamicznie ro¶nie.2009-10-29 14:15:57 (¼ród³o: IDG.pl)
Bredlab zaatakowa? Facebooka. 735 tys. zagro?onych
Facebook zosta? zaatakowany za pomoc? pot??nego botnetu Bredlab. A? 735 tys. u?ytkowników platformy otrzyma?o fa?szywe e-maile o zmianie has?a - podaj? firmy specjalizuj?ce si? w zwalczaniu zagro?e? internetowych. Wiadomo, ?e liczba zagro?onych dynamicznie ro?nie.2009-10-29 14:15:57 (¼ród³o: IDG.pl)
Amazon: Dziura? Jaka dziura?
Specjali¶ci ds. bezpieczeñstwa informatycznego z dwóch cenionych amerykañskich uczelni wy¿szych opisali ostatnio pewien powa¿ny problem z zabezpieczeniami infrastruktury "chmurowej" (cloud service) firmy Amazon. Jednak przedstawiciele koncernu uwa¿aj±, ¿e alarmistyczne doniesienia s± przesadzone a ewentualny atak - praktycznie niemo¿liwy do przeprowadzenia.2009-10-29 07:16:57 (¼ród³o: IDG.pl)
Symantec ³±czy oprogramowanie DLP z narzêdziami bezpieczeñstwa innych dostawców
Firma uaktualni³a oprogramowanie Data-Loss Prevention Suite, które mo¿e teraz, po wykryciu problemów z danymi, zastosowaæ szyfrowanie i rozwi±zania DRM (Digital-Right Management) dostawców niezale¿nych w celu rozwi±zania problemu.2009-10-28 11:26:42 (¼ród³o: IDG.pl)
W USA zginê³y dane 68 tys. pacjentów
Przedstawiciele Medicaid (amerykañskiej agencji zapewniaj±cej opiekê zdrowotn± osobom o niskich dochodach) przyznali, ¿e zgubili gdzie¶ p³ytê CD, zawieraj±c± pe³ne dane ok. 68 tys. pacjentów. Poszkodowanymi s± mieszkañcy kalifornijskiego Orange County, korzystaj±cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.2009-10-28 07:13:21 (¼ród³o: IDG.pl)
W USA zgin??y dane 68 tys. pacjentów
Przedstawiciele Medicaid (ameryka?skiej agencji zapewniaj?cej opiek? zdrowotn? osobom o niskich dochodach) przyznali, ?e zgubili gdzie? p?yt? CD, zawieraj?c? pe?ne dane ok. 68 tys. pacjentów. Poszkodowanymi s? mieszka?cy kalifornijskiego Orange County, korzystaj?cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.2009-10-28 07:13:21 (¼ród³o: IDG.pl)
Trend Micro: szersze mo¿liwo¶ci zabezpieczania wirtualizacji
Firma przygotowa³a uaktualnion± wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargniêciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urz±dzenia, dzia³aj±cego na poziomie hypervisora, które ma chroniæ maszyny wirtualne pracuj±ce na serwerze fizycznym.2009-10-27 14:16:05 (¼ród³o: IDG.pl)
GFi Software: kontrola ruchu internetowego w nowej wersji
Firma wprowadza na polski rynek now± wersjê rozwi±zanie do monitorowania i filtracji ruchu internetowego - GFi WebMonitor 2009. WebMonitor w tej wersji mo¿na stosowaæ bez konieczno¶ci instalowania serwera Microsoft ISA.2009-10-27 13:21:36 (¼ród³o: IDG.pl)
Programy antywirusowe na komórkê
Coraz czê¶ciej przechowujemy w telefonach komórkowych wa¿ne i poufne dane. S± one atrakcyjnym k±skiem dla przestêpców. Chc±c unikn±æ przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadbaæ o jej bezpieczeñstwo.2009-10-27 09:30:42 (¼ród³o: IDG.pl)
Amerykanie inwestuj? w bezpiecze?stwo
W najbli?szych pi?ciu latach ameryka?ski rz?d zamierza znacz?co zwi?kszy? ?rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpiecze?stwo maj? rosn?? ?rednio o 8,1% rocznie - czyli znacznie szybciej, ni? ogólne wydatki na IT.2009-10-27 07:14:02 (¼ród³o: IDG.pl)
Amerykanie inwestuj± w bezpieczeñstwo
W najbli¿szych piêciu latach amerykañski rz±d zamierza znacz±co zwiêkszyæ ¶rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpieczeñstwo maj± rosn±æ ¶rednio o 8,1% rocznie - czyli znacznie szybciej, ni¿ ogólne wydatki na IT.2009-10-27 07:14:02 (¼ród³o: IDG.pl)
Ma dzia?a? bez przerwy
Niektóre us?ugi biznesowe musz? by? ?wiadczone w trybie ci?g?ym, z mo?liwie niskim prawdopodobie?stwem nieplanowanych przerw. Aby systemy IT mog?y ?wiadczy? us?ugi na ??danym poziomie niezawodno?ci, musz? by? do tego odpowiednio przystosowane.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Jak po??czy? sie? firmow?
Do przesy?ania danych mi?dzy oddzia?ami firm wykorzystuje si? wirtualne sieci prywatne VPN. Mo?na wykona? sie? si?ami dzia?u IT, cho? skorzystanie z us?ug operatora pozwoli na wdro?enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us?ug.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Jak testowa? antywirusa
Aby uzyska? rzetelne wyniki podczas testowania systemu antywirusowego, nale?y oceni? znacznie wi?cej ni? tylko prosty odsetek zablokowanych ataków.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Czy chmura jest bezpieczna?
Przy rozwa¿aniu wykorzystywania technologii cloud computing, rodz± siê pytania, które trzeba zadaæ sobie i dostawcy us³ug. Prezentujemy ich listê.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Ochrona sieci firmowych
Zintegrowane systemy ochrony sieci usprawniaj± ochronê i zarz±dzanie ryzykiem, zwi±zanym z zagro¿eniami pochodz±cymi z Internetu. Warto wiêc przemy¶leæ wdro¿enie takiego rozwi±zania we w³asnej firmie. Prezentujemy ich mo¿liwo¶ci.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Ma dzia³aæ bez przerwy
Niektóre us³ugi biznesowe musz± byæ ¶wiadczone w trybie ci±g³ym, z mo¿liwie niskim prawdopodobieñstwem nieplanowanych przerw. Aby systemy IT mog³y ¶wiadczyæ us³ugi na ¿±danym poziomie niezawodno¶ci, musz± byæ do tego odpowiednio przystosowane.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Jak po³±czyæ sieæ firmow±
Do przesy³ania danych miêdzy oddzia³ami firm wykorzystuje siê wirtualne sieci prywatne VPN. Mo¿na wykonaæ sieæ si³ami dzia³u IT, choæ skorzystanie z us³ug operatora pozwoli na wdro¿enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us³ug.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Nie tylko program
Nie powinno siê kupowaæ technologii DLP (Data Leak Protection), dopóki u¿ytkownicy nie zostan± do niej przygotowani. Wielu ekspertów ds. bezpieczeñstwa uwa¿a, ¿e ¶wiadomo¶æ u¿ytkownika jest kluczowa w procesie ochrony wra¿liwych danych.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Jak testowaæ antywirusa
Aby uzyskaæ rzetelne wyniki podczas testowania systemu antywirusowego, nale¿y oceniæ znacznie wiêcej ni¿ tylko prosty odsetek zablokowanych ataków.2009-10-27 00:00:00 (¼ród³o: IDG.pl)
Chiñczycy gotowi do cyberwojny?
Chiny intensywnie przygotowuj± siê do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju¿ dzi¶ szpieguj± amerykañskie firmy oraz instytucje rz±dowe - wynika z raportu, przygotowanego przez firmê Northrop Grumman na zlecenie amerykañskiego Kongresu (zamówi³a go jedna z komisji, odpowiedzialna m.in. za ocenê zagro¿eñ zwi±zanych z prowadzeniem interesów z Pañstwem ¦rodka).2009-10-26 07:09:14 (¼ród³o: IDG.pl)
Chi?czycy gotowi do cyberwojny?
Chiny intensywnie przygotowuj? si? do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju? dzi? szpieguj? ameryka?skie firmy oraz instytucje rz?dowe - wynika z raportu, przygotowanego przez firm? Northrop Grumman na zlecenie ameryka?skiego Kongresu (zamówi?a go jedna z komisji, odpowiedzialna m.in. za ocen? zagro?e? zwi?zanych z prowadzeniem interesów z Pa?stwem ?rodka).2009-10-26 07:09:14 (¼ród³o: IDG.pl)
Symantec Norton z pe³n± obs³ug± Windows 7
Symantec potwierdzi³, ¿e jego produkty z linii Norton oraz wersje korporacyjne technologii do zabezpieczania, tworzenia kopii zapasowych i przywracania danych obs³uguj± system Microsoft Windows 7.2009-10-23 16:03:22 (¼ród³o: IDG.pl)
Niedostatki zabezpieczeñ urz±dzeñ koñcowych w firmach
Novell podsumowa³ wyniki badañ "Ocena zagro¿eñ" przeprowadzonych w¶ród u¿ytkowników. Zdaniem administratorów IT, g³ównymi przyczynami pojawiania siê zagro¿eñ s±: niedostateczna ochrona danych, braki w politykach dostêpu dla u¿ytkowników mobilnych oraz luki w spójno¶ci systemów ochrony.2009-10-23 12:27:45 (¼ród³o: IDG.pl)
Niedostatki zabezpiecze? urz?dze? ko?cowych w firmach
Novell podsumowa? wyniki bada? "Ocena zagro?e?" przeprowadzonych w?ród u?ytkowników. Zdaniem administratorów IT, g?ównymi przyczynami pojawiania si? zagro?e? s?: niedostateczna ochrona danych, braki w politykach dost?pu dla u?ytkowników mobilnych oraz luki w spójno?ci systemów ochrony.2009-10-23 12:27:45 (¼ród³o: IDG.pl)
Chiny przygotowuj± siê do wojny w Sieci
Kraj rozbudowuje infrastrukturê informatyczn±, co ma zapewniæ mu zwyciêstwo w przysz³ej cyberwojnie. Chiñczycy zamierzaj± wykorzystaæ przewagê w tym zakresie do przeprowadzania zaawansowanych, d³ugoterminowych ataków komputerowych o charakterze wywiadowczym.2009-10-23 09:26:58 (¼ród³o: IDG.pl)
Ochrona bazy danych od wewn±trz
W roku 2008 liczba naruszonych rekordów wra¿liwych w bazach danych szacowana by³a na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpo¶rednio z serwerów i aplikacji. Wed³ug specjalistów firmy Sentrigo, mo¿na oczekiwaæ nie tylko wzrostu wolumenu nara¿onych danych, ale tak¿e bardziej skomplikowanych okoliczno¶ci, w których to siê wydarzy.2009-10-22 12:42:30 (¼ród³o: IDG.pl)
Dwa ruchy i... jeste¶my w Windows 7
Dzi¶ premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie siê celem ataków hakerów. Niektórzy eksperci ju¿ teraz pokazuj±, jak obej¶æ zabezpieczenia "siódemki".2009-10-22 07:01:25 (¼ród³o: IDG.pl)
Dwa ruchy i... jeste?my w Windows 7
Dzi? premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie si? celem ataków hakerów. Niektórzy eksperci ju? teraz pokazuj?, jak obej?? zabezpieczenia "siódemki".2009-10-22 07:01:25 (¼ród³o: IDG.pl)
Powrót Gumblara
Specjali¶ci ds. bezpieczeñstwa z firm IBM oraz ScanSafe poinformowali o wykryciu wzmo¿onej aktywno¶ci z³o¶liwego programu o nazwie Gumblar. Aplikacja jest rozpowszechniana za po¶rednictwem "legalnych" stron WWW, na których - dziêki b³êdom w zabezpieczeniach i konfiguracji - przestêpcom uda³o siê osadziæ z³o¶liwy kod.2009-10-21 07:21:53 (¼ród³o: IDG.pl)
Antywirus pod ostrza³em
Skutki udanego ataku na antywirusa mog± byæ powa¿niejsze od prze³amania zabezpieczenia stacji roboczej.2009-10-20 00:00:00 (¼ród³o: IDG.pl)
Antywirus pod obstrza³em
Skutki udanego ataku na antywirusa mog± byæ powa¿niejsze od prze³amania zabezpieczenia stacji roboczej.2009-10-20 00:00:00 (¼ród³o: IDG.pl)
Szukanie dziury w ca³ym
Darmowy framework Metasploit oraz komercyjne CORE IMPACT i Immunity CANVAS to bardzo dobre narzêdzia, wykorzystywane zarówno przez w³amywaczy, jak i testerów penetracyjnych, sprawdzaj±cych odporno¶æ badanych systemów.2009-10-20 00:00:00 (¼ród³o: IDG.pl)
Oracle - wkrótce wielkie uaktualnienie
Administratorzy odpowiedzialni w firmach za uaktualnianie oprogramowania mieli w ostatnich dniach sporo pracy. I wygl±da na to, ¿e to nie koniec. W ubieg³ym tygodniu poprawki dla swoich produktów udostêpni³ Microsoft oraz Adobe - a teraz zapowiedzia³ je równie¿ koncern Oracle. Wiadomo ju¿, ¿e uaktualnieñ bêdzie 38.2009-10-19 07:02:50 (¼ród³o: IDG.pl)
DDoS-y taniej±
Ceny najró¿niejszych przestêpczych us³ug zaczê³y w ostatnich miesi±cach wyra¼nie spadaæ - informuj± specjali¶ci ds. bezpieczeñstwa. Gwa³townie obni¿y³ siê m.in. koszt przeprowadzenia ataku DDoS (Distributed Denial of Service) - g³ównie dlatego, ¿e botnety staj± siê coraz popularniejsze, a to wymusza na ich operatorach wprowadzanie "elastycznych" cen.2009-10-16 07:18:17 (¼ród³o: IDG.pl)
6 lat ³atania Microsoftu: 400 biuletynów, 745 luk
W³a¶nie minê³o sze¶æ lat od momentu, w którym Microsoft zacz±³ udostêpniaæ uaktualnienia dla swoich produktach w sta³ym, miesiêcznym cyklu. Od pa¼dziernika 2003 do przedwczoraj koncern udostêpni³ w sumie ok. 400 uaktualnieñ dla swojego oprogramowanie, za¶ liczba usuniêtych b³êdów siêgnê³a 745.2009-10-15 07:13:46 (¼ród³o: IDG.pl)
6 lata ³atania Microsoftu: 400 biuletynów, 745 luk
W³a¶nie minê³o sze¶æ lat od momentu, w którym Microsoft zacz±³ udostêpniaæ uaktualnienia dla swoich produktach w sta³ym, miesiêcznym cyklu. Od pa¼dziernika 2003 koncern do przedwczoraj koncern udostêpni³ w sumie ok. 400 uaktualnieñ dla swojego oprogramowanie, za¶ liczba usuniêtych b³êdów siêgnê³a 745.2009-10-15 07:13:46 (¼ród³o: IDG.pl)
Zbiorcza ³ata bezpieczeñstwa Adobe
Firma Adobe udostêpni³a aktualizacjê, która ³ata a¿ 29 luk bezpieczeñstwa w oprogramowaniu do przegl±dania i edycji dokumentów PDF. Wiêkszo¶æ z dziur mog³a pos³u¿yæ do przejêcia kontroli nad komputerem.2009-10-14 12:29:17 (¼ród³o: IDG.pl)
Allegro: przerwa konserwacyjna
Wczoraj prawie dwie godziny trwa³a przerwa techniczna na serwisie Allegro.pl. Nieoficjalnie wiadomo, ¿e przerwa zwi±zana by³a z istotnymi kwestiami bezpieczeñstwa.2009-10-14 10:38:21 (¼ród³o: IDG.pl)
Kolejna dziura w Adobe Readerze zagra¿a u¿ytkownikom
Przedstawiciele firmy Adobe oficjalnie potwierdzili, ¿e w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne b³êdy. Problem jest powa¿ny, bo poprawek na razie nie ma, a przestêpcy ju¿ zaczêli wykorzystywaæ te luki do atakowania u¿ytkowników Readera i Acrobata. Adobe obiecuje, ¿e patch pojawi siê dzi¶ (wraz z kolejnym zestawem uaktualnieñ Microsoftu).2009-10-13 06:50:20 (¼ród³o: IDG.pl)
Laptop z bomb±
Coraz wiêcej producentów wprowadza rozwi±zania pozwalaj±ce na znacz±ce ograniczenie wycieku poufnych danych. Umo¿liwiaj± one wrêcz "wyczyszczenie" skradzionego notebooka zaraz po jego pod³±czeniu do Internetu.2009-10-13 00:00:00 (¼ród³o: IDG.pl)
Cyberprzestêpcy atakuj± klientów Banku Zachodniego WBK
Do skrzynek wielu klientów Banku Zachodniego WBK trafi³ e-mail, zalecaj±cy im jak najszybsze uaktywnienie konta BZ WBK 24. Wiadomo¶æ sformu³owana zosta³a tak, by wydawa³o siê, i¿ zosta³a ona wys³ana przez bank - w rzeczywisto¶ci jednak jej nadawc± jest przestêpca, który usi³uje pozyskaæ w ten sposób poufne dane niczego nie podejrzewaj±cych internautów.2009-10-12 16:37:24 (¼ród³o: IDG.pl)
Awaria serwera: Microsoft traci dane u¿ytkowników Sidekick
Listy kontaktów, wpisy w kalendarzu, zdjêcia, notatki i wiele innych prywatnych danych nale¿±cych do u¿ytkowników smartfonów Sidekick zosta³o bezpowrotnie utraconych w wyniku awarii serwera Microsoftu i T-Mobile. Niestety, eksperci ustalili ju¿, ¿e istnieje minimalna szansa na odzyskanie informacji - te bowiem przechowywane by³y "w chmurze" i nie przygotowano ich kopii zapasowej.2009-10-12 13:12:22 (¼ród³o: IDG.pl)
Po kradzie¿y danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila
Konta pocztowe Yahoo, Gmail i Hotmail, do których wcze¶niej wykradziono loginy i has³a, pos³u¿y³y do rozes³ania spamu.2009-10-12 12:54:03 (¼ród³o: IDG.pl)
Co po BitTorrent
Nagonka na serwisy torrentowe sk³ania osoby udostêpniaj±ce pliki w Sieci do przesiadki na us³ugi alternatywne. Czy w kontek¶cie zamkniêcia serwisu TorrentSpy i k³opotów IsoHunt, Mininovy i The Pirate Bay pog³oski o ¶mierci BitTorrenta tym razem nie oka¿± siê przesadzone?2009-10-12 12:27:26 (¼ród³o: IDG.pl)
Polskie serwery rz±dowe celem zorganizowanego ataku
W po³owie wrze¶nia przeprowadzony zosta³ zorganizowany atak na serwery kilku polskich instytucji rz±dowych - donosi "Rzeczpospolita".2009-10-11 12:57:40 (¼ród³o: IDG.pl)
Microsoft szykuje 13 poprawek
Przedstawiciele koncernu z Redmond zapowiedziali w³a¶nie, ¿e w najbli¿szy wtorek firma udostêpni najwiêkszy w historii zestaw poprawek dla swoich produktów. W sumie bêdzie ich a¿ 13 (dotychczasowy rekord to 12) - Microsoft zamierza za³ataæ luki m.in. we wszystkich obs³ugiwanych wersjach Windows, Internet Explorerze, aplikacjach z pakietu MS Office, SQL Server oraz aplikacji zabezpieczaj±cej Forefront Security.2009-10-09 14:56:46 (¼ród³o: IDG.pl)
Specjalistka o kradzie¿y danych z Hotmail: To nie by³ phishing
Mary Landesman, amerykañska specjalistka ds. bezpieczeñstwa, twierdzi, ¿e wyja¶nienie Microsoftu dotycz±ce pojawienia siê w Internecie danych tysiêcy u¿ytkowników Hotmaila, jest ma³o prawdopodobne. Koncern t³umaczy, ¿e loginy i has³a wy³udzono od internautów w ramach wielkiej operacji phishingowej - jednak zdaniem Landesman, bardziej prawdopodobnym wyja¶nieniem jest wykorzystanie przez przestêpców botnetu.2009-10-08 07:03:45 (¼ród³o: IDG.pl)
Firefox 3.6: ¿egnajcie ataki ?
Ataki Cross-Site Scripting i im podobne od dawna nie schodz± z pierwszych miejsc rankingów najczê¶ciej wykorzystywanych podatno¶ci przegl±darek do szkodzenia u¿ytkownikom sieci. Czy technologia Content Security Policy - obs³ugiwana przez Firefox 3.6 - stanie siê rozwi±zaniem tych problemów.2009-10-07 16:56:56 (¼ród³o: IDG.pl)
Symantec: cyberprzestêpcy zarabiaj± wiêcej ni¿ handlarze narkotyków
Wed³ug obliczeñ Departamentu Skarbu USA dochody z przestêpczo¶ci internetowej przekroczy³y ju¿ wp³ywy z nielegalnego handlu narkotykami. Symantec w swoim raporcie potwierdza, ¿e ofiar± ataków w cyberprzestrzeni pada ju¿ co pi±ty u¿ytkownik Sieci.2009-10-07 11:18:01 (¼ród³o: IDG.pl)
Fa³szywe antwirusy zamulaj± skanery AV
Wed³ug raportu Anti-Phishing Working Group, obejmuj±cego pierwsze pó³rocze br., fa³szywe programy antywirusowe mno¿± siê w takim tempie, ¿e mog± ograniczyæ mo¿liwo¶ci wykrywania malware przez skanery AV wykorzystuj±ce sygnatury.2009-10-06 14:11:16 (¼ród³o: IDG.pl)
Wyciek³y tysi±ce hase³ do Hotmaila
Microsoft oficjalnie potwierdzi³, ¿e w Internecie pojawi³y siê tysi±ce nazw u¿ytkownika oraz hase³ dostêpu do systemu poczty elektronicznej Hotmail. Zdaniem koncernu, nie dosz³o jednak do naruszenia zabezpieczeñ us³ugi - dane u¿ytkowników zosta³y ukradzione najprawdopodobniej przez phisherów. Niezale¿ni specjali¶ci mówi±, ¿e je¶li informacje te siê potwierdz±, to mamy do czynienia z najwiêksz± akcj± phishingow± w historii.2009-10-06 06:50:30 (¼ród³o: IDG.pl)
Od luki do eksploita
Opublikowano kolejny eksploit, umo¿liwiaj±cy skuteczne ataki na Windows Vista i Windows Server 2008. Na tym przyk³adzie opiszemy proces wykorzystania luk w bezpieczeñstwie.2009-10-06 00:00:00 (¼ród³o: IDG.pl)
Firefox z CSP chroni przed atakami
Deweloperska wersja Firefoksa wyposa¿ona zosta³a w technologiê, która ma chroniæ przed atakami przeprowadzanymi z poziomu serwisów online. Mechanizm niestety nie pojawi siê w nadchodz±cym wydaniu 3.6 przegl±darki Mozilli.2009-10-05 15:47:59 (¼ród³o: IDG.pl)
AVG Anti-Virus 9.0 do pobrania. Darmowa wersja w pa¼dzierniku
AVG Technologies udostêpni³a do pobrania najnowsz± wersjê oprogramowania zapewniaj±cego bezpieczeñstwo w Internecie - AVG Anti-Virus 9.0. Jednocze¶nie poinformowano, ¿e darmowa wersja AVG Free 9.0 pojawi siê w Sieci w po³owie pa¼dziernika.2009-10-05 15:20:22 (¼ród³o: IDG.pl)
Quest Software: kompleksowe zarz±dzanie dostêpem
Firma wprowadzi³a do oferty oprogramowanie narzêdziowe Quest Access Manager, które ma zapewniaæ bezpieczne zarz±dzanie dostêpem u¿ytkowników do zasobów ¶rodowiska IT z jednej konsoli.2009-10-05 13:28:23 (¼ród³o: IDG.pl)
Z³amane zabezpieczenia Facebooka
Hakerzy znale¼li sposób, by automatycznie zak³adaæ nowe profile na Facebooku. Zamieszczaj± na nich odno¶niki kieruj±ce na strony ze z³o¶liwym oprogramowaniem.2009-10-02 10:19:12 (¼ród³o: IDG.pl)
Fa³szywe antywirusy
Wirusy komputerowe powoduj± ogromne szkody. Twórcy z³o¶liwego kodu mog± byæ jednak poci±gniêci do odpowiedzialno¶ci. Po co wiêc nara¿aæ siê na konflikt z prawem skoro mo¿na wy³udziæ nasze pieni±dze w inny, praktycznie legalny sposób.2009-10-02 08:00:00 (¼ród³o: IDG.pl)
Niezale¿ni testerzy chwal± Security Essentials
Udostêpniony przed kilkoma dniami darmowy program antywirusowy Microsoftu ¶wietnie radzi sobie z wykrywaniem z³o¶liwego oprogramowania - w te¶cie przeprowadzonym przez ceniony, niezale¿ny serwis AV-Test.org Security Essentials poprawnie zidentyfikowa³ i usun±³ 98% podsuniêtych mu wirusów, trojanów itp.2009-10-02 07:18:17 (¼ród³o: IDG.pl)
Microsoft: integracja bezpieczeñstwa z to¿samo¶ci±
Przedstawiciele firmy przyznali, i¿ ambitny plan integracji oprogramowania ochronnego i zarz±dzania to¿samo¶ci± rozwija siê wolniej ni¿ zak³adano, ale fundamenty tej platformy pojawi± siê na pocz±tku przysz³ego roku.2009-09-30 12:29:29 (¼ród³o: IDG.pl)
URLzone - takiego trojana jeszcze nie widzia³e¶
Eksperci firmy Finjan zidentyfikowali nowy typ trojana, s³u¿±cego do kradzie¿y ¶rodków z internetowych kont bankowych. URLzone reprezentuje now± generacjê robaków - mo¿e nie tylko wykra¶æ dane logowania do konta, ale równie¿ obliczyæ - w oparciu o stan konta - ile pieniêdzy wykra¶æ oraz spreparowaæ saldo rachunku.2009-09-30 12:00:51 (¼ród³o: IDG.pl)
Rywale lekcewa¿± antywirusa Microsoftu
Wczoraj Microsoft oficjalnie zaprezentowa³ swój darmowy program antywirusowy - Microsoft Security Essentials. Zdania na temat aplikacji s± podzielone - czê¶æ producentów podobnego oprogramowania uwa¿a dzia³anie Microsoftu za cenn± inicjatywê, jednak niektórzy nie wahaj± siê nazwaæ Security Essentials "kiepskim produktem, który nigdy nie zdobêdzie popularno¶ci"2009-09-30 07:11:20 (¼ród³o: IDG.pl)
Symantec: MSP nie s± przygotowane na wypadek katastrofy
Wed³ug najnowszych badañ przeprowadzonych przez firmê, ma³e i ¶rednie przedsiêbiorstwa przejawiaj± zbyt du¿e zaufanie do swoich mo¿liwo¶ci w zakresie odtwarzania po katastrofie, ale ich rzeczywiste mo¿liwo¶ci zapobiegania d³u¿szym przestojom pokazuj±, i¿ nie s± przygotowane na powa¿niejsze awarie.2009-09-29 13:20:42 (¼ród³o: IDG.pl)
Jest exploit na powa¿n± lukê w Windows
W Internecie opublikowany zosta³ kod, umo¿liwiaj±cy przeprowadzenie ataku na Windows poprzez znan± od 7 wrze¶nia krytyczn± lukê w zabezpieczeniach systemu Microsoftu. Exploit jest skuteczny w przypadku Windows Vista oraz Windows Server 2008.2009-09-29 07:00:46 (¼ród³o: IDG.pl)
HP wzmacnia bezpieczeñstwo systemu HP-UX
HP wprowadzi³ do systemu operacyjnego HP-UX i oprogramowania Serviceguard szereg usprawnieñ, dziêki którym dane s± lepiej chronione, a u¿ytkownicy maj± pewno¶æ, ¿e uruchamiane przez nich aplikacje biznesowe bêd± pracowaæ niezawodnie.2009-09-28 12:28:31 (¼ród³o: IDG.pl)
IPv6 a bezpieczeñstwo sieci
Specjali¶ci informuj± - do wykorzystania pozosta³o jeszcze tylko ok. 10% adresów IPv4. Dlatego czas ju¿ pomy¶leæ o przej¶ciu na adresowanie oparte na protokole IPv6. Zanim jednak do tego przyst±pimy, dobrze jest zapoznaæ siê z tymi kwestiami zwi±zanymi z protoko³em IPv6, które dotycz± bezpieczeñstwa sieci. Jest to bardzo wa¿na rzecz bior±c pod uwagê fakt, ¿e protokó³ IPv6 nie do koñca rozwi±zuje wszystkie problemy.2009-09-28 07:20:50 (¼ród³o: IDG.pl)
Chrome Frame - Google odpowiada na zarzuty Microsoftu
"Zainstalowanie w Internet Explorerze wtyczki Chrome Frame poprawia stan zabezpieczeñ przegl±darki Microsoftu" - tak przedstawiciele Google skomentowali wypowiedzi Amy Bazdukas z Microsoftu, która w ubieg³ym tygodniu zdecydowania odradza³a u¿ytkownikokom IE instalowanie wtyczki przygotowanej przez Google. Bazdukas t³umaczy³a, ¿e zastosowanie Chrome Frame nara¿a u¿ytkowników na dodatkowe niebezpieczeñstwo - Google twierdzi jednak, ¿e jest wprost przeciwnie.2009-09-28 07:04:21 (¼ród³o: IDG.pl)
Microsoft: Uwa¿ajcie na Google Chrome Frame
Koncern z Redmond oficjalnie ostrzeg³ u¿ytkowników przegl±darki Internet Explorer, ¿e zainstalowanie Google Chrome Frame (wtyczki umo¿liwiaj±cej IE m.in. korzystanie z wydajnego "silnika" WebKit) mo¿e zwiêkszyæ ich podatno¶æ na zagro¿enia sieciowe.2009-09-25 07:15:31 (¼ród³o: IDG.pl)
Fortinet: nowa wersja pakietu do ochrony notebooków i komputerów w firmie
Spó³ka Veracomp poinformowa³a, ¿e firma Fortinet wprowadzi³a na rynek polski pakiet bezpieczeñstwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przeno¶nych i stacjonarnych.2009-09-24 14:12:55 (¼ród³o: IDG.pl)
Trend Micro: ochrona punktów koñcowych rozszerzona na platformê Mac
Firma rozszerzy³a system zabezpieczeñ punktów koñcowych dla przedsiêbiorstw, które w swoich sieciach u¿ywaj± zarówno platform Windows, jak i Mac. Trend Micro Security for Mac 1.5 chroni systemy oparte na platformie Mac przed wirusami, programami szpieguj±cymi, atakami hybrydowymi oraz niezale¿nymi od platformy atakami internetowymi.2009-09-24 13:38:19 (¼ród³o: IDG.pl)
Z serwisów spo³eczno¶ciowych wyciekaj± dane
Serwisy spo³eczno¶ciowe ciesz± siê du¿± popularno¶ci± - dlatego coraz czê¶ciej staj± siê obiektem rodzaju ataków. Niestety zagro¿enie dla prywatno¶ci u¿ytkowników stanowi sam fakt posiadania konta w takim serwisie - udostêpnione tam dane u¿ytkowników mog± ³atwo "wyciec" i trafiæ do firmy zajmuj±cej siê reklam± i ¶ledzeniem poczynañ u¿ytkowników.2009-09-24 11:13:47 (¼ród³o: IDG.pl)
Z³o¶liwe reklamy na popularnych witrynach
W miniony weekend przestêpcy zdo³ali wprowadziæ do trzech sieci reklamowych (w tym jednej nale¿±cej do Google) z³o¶liwe reklamy - to sprawi³o, ¿e pojawi³y siê one na kilku popularnych w USA witrynach. Niebezpieczne okiena pop-up wy¶wietlane by³y m.in. u¿ytkownikom serwisów Drudge Report, Horoscope.com oraz Lyrics.com.2009-09-24 07:05:26 (¼ród³o: IDG.pl)
80% zainfekowanych komputerów pracuje w "trybie" zombie d³u¿ej ni¿ przez miesi±c
Z najnowszego raportu firmy Trend Micro wynika m.in., ¿e a¿ 80% zainfekowanych backdoorem komputerów pozostaje czê¶ci± botnetu d³u¿ej ni¿ przez miesi±c.2009-09-23 19:04:08 (¼ród³o: IDG.pl)
Bank ¿±da od Google danych u¿ytkownika Gmail
Amerykañski bank RMB (Rocky Mountain Bank, dzia³aj±cy g³ównie w stanie Wyoming) pozwa³ koncern Google - domaga siê od niego podania personaliów u¿ytkownika us³ugi Gmail, do którego... jeden z urzêdników przypadkowo wys³a³ poufne informacje na temat kont 1325 klientów.2009-09-23 07:05:33 (¼ród³o: IDG.pl)
Spó¼nione poprawki i coraz wiêcej ataków
W ostatnim czasie znacz±co wzros³a liczba ataków na serwery webowe - alarmuj± specjali¶ci.2009-09-22 00:00:00 (¼ród³o: IDG.pl)
Zabezpieczenie SSL
Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest ju¿ podatno¶ci±, któr± nale¿y wykazaæ w rapocie, czy te¿ praktyk± dopuszczaln± z punktu widzenia bezpieczeñstwa?2009-09-22 00:00:00 (¼ród³o: IDG.pl)
Tylne drzwi producenta
Firmy rozwijaj±ce swoje programy mog± umie¶ciæ niepo¿±dane opcje dodatkowe, takie jak tylne drzwi. Nale¿y wzi±æ to pod uwagê przy wykorzystywaniu kluczowych systemów.2009-09-22 00:00:00 (¼ród³o: IDG.pl)
Microsoft Security Essentials - premiera kwesti± tygodni
Microsoft potwierdzi³, ¿e w ci±gu najbli¿szych tygodni bezp³atne oprogramowanie antywirusowe Security Essentials w finalnej wersji zostanie udostêpnione klientom koñcowym.2009-09-21 15:17:55 (¼ród³o: IDG.pl)
W³amanie na Facebooka za jedyne 100 USD
W Sieci pojawi³a siê nowa witryna, oferuj±ca do¶æ nietypow± us³ugê - jej autorzy obiecuj±, ¿e za 100 USD s± w stanie w³amaæ siê na dowolne konto za³o¿one w serwisie spo³eczno¶ciowym Facebook. Specjali¶ci z PandaLabs ostrzegaj±, ¿e ca³e przedsiêwziêcia jest kolejn± operacj± przestêpcz± - jej celem nie jest jednak Facebook, lecz internauci zainteresowani skorzystaniem z takiej us³ugi.2009-09-19 10:55:52 (¼ród³o: IDG.pl)
Symantec: mniej ataków phishingu w sierpniu
Opublikowany przez firmê raport "September State of Phishing" odnotowuje 45 proc. spadek liczby ataków phishingu w sierpniu, w porównaniu z lipcem br.2009-09-18 12:28:23 (¼ród³o: IDG.pl)
Microsoft walczy ze scareware
Koncern z Redmond z³o¿y³ w³a¶nie formalne pozwy przeciwko piêciu firmom - oskar¿ono je o nieuczciwe reklamowanie swoich produktów i nieuzasadnione niepokojenie internautów. Wszyscy pozwani stosowali tê sam± metodê zachêcania u¿ytkowników do instalowania swoich aplikacji - wy¶wietlali im fa³szywe komunikaty, informuj±ce o zainfekowaniu przez wirusa.2009-09-18 07:13:50 (¼ród³o: IDG.pl)
Najwiêksze zagro¿enie cyber-bezpieczeñstwa
Instytut SANS opublikowa³ raport po¶wiêcony najpowa¿niejszym wspó³czesnym zagro¿eniom cyber-bezpieczeñstwa. Okazuje siê, ¿e u¿ytkownicy powinni szczególnie uwa¿aæ na nieza³atane aplikacje, zainstalowane w swoich systemach operacyjnych.2009-09-17 10:18:56 (¼ród³o: IDG.pl)
Fortinet: ocena luk w zabezpieczeniach MySQL
Rodzina urz±dzeñ zabezpieczaj±cych bazy danych firmy Fortinet - FortiDB - oferuje funkcjê oceny luk w zabezpieczeniach systemu Sun Microsystems MySQL Enterprise.2009-09-16 11:06:01 (¼ród³o: IDG.pl)