hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Microsoft załata 15 błędów

Przedstawiciele koncernu z Redmond poinformowali, że w najbliższy wtorek firma udostępni 6 zbiorczych uaktualnień, które usuną w sumie 15 różnych błędów i luk w zabepieczeniach produktów Microsoftu. Dodajmy, przed miesiącem poprawek było znacznie więcej - bo aż 34.
2009-11-06 07:17:00 (źródło: IDG.pl)

Conficker rozprzestrzenia się po Polsce

Niedawno informowaliśmy, że tylko w ciągu 2009 r. robak internetowy o nazwie Conficker zainfekował 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na świecie. Według specjalistów firmy ESET również polscy internauci muszą się mieć na baczności, ponieważ złośliwy kod rozprzestrzenia się bardzo szybko. W ubiegłym miesiącu zajął drugie miejsce na opublikowanej przez ESET liście zagrożeń.
2009-11-05 12:09:02 (źródło: IDG.pl)

Conficker rozprzestrzenia si? po Polsce

Niedawno informowali?my, ?e tylko w ci?gu 2009 r. robak internetowy o nazwie Conficker zainfekowa? 7 milionów komputerów - http://www.networld.pl/news/352021/conficker..7.milionow.komputerow.zainfekowanych.w.ciagu.roku.html na ?wiecie. Wed?ug specjalistów firmy ESET równie? polscy internauci musz? si? mie? na baczno?ci, poniewa? z?o?liwy kod rozprzestrzenia si? bardzo szybko. W ubieg?ym miesi?cu zaj?? drugie miejsce na opublikowanej przez ESET li?cie zagro?e?.
2009-11-05 12:09:02 (źródło: IDG.pl)

MS Office: jeden stary patch zabezpiecza przed większością ataków

Okazuje się, że przed zdecydowaną większością exploitów wykorzystywanych obecnie przez przestępców do atakowania aplikacji z rodziny MS Office można się zabezpieczyć instalując pewną poprawkę, udostępnioną przez Microsoft w połowie 2006 r. Niestety, wielu użytkowników wciąż jej nie zainstalowało - jak się okazuje, mało kto w ogóle łata MS Office. Microsoft mógłby rozwiązać problem wprowadzając ową poprawkę do Windows Update ale na razie z jakiegoś powodu firma nie zdecydowała się na taki krok.
2009-11-05 07:15:58 (źródło: IDG.pl)

MS Office: jeden stary patch zabezpiecza przed wi?kszo?ci? ataków

Okazuje si?, ?e przed zdecydowan? wi?kszo?ci? exploitów wykorzystywanych obecnie przez przest?pców do atakowania aplikacji z rodziny MS Office mo?na si? zabezpieczy? instaluj?c pewn? poprawk?, udost?pnion? przez Microsoft w po?owie 2006 r. Niestety, wielu u?ytkowników wci?? jej nie zainstalowa?o - jak si? okazuje, ma?o kto w ogóle ?ata MS Office. Microsoft móg?by rozwi?za? problem wprowadzaj?c ow? poprawk? do Windows Update ale na razie z jakiego? powodu firma nie zdecydowa?a si? na taki krok.
2009-11-05 07:15:58 (źródło: IDG.pl)

Google wave budzi cyberprzestepców

Cyberprzestepcy wykorzystują duże zainteresowanie testową wersją narzędzia Google Wave. W rozsyłanych zaproszeniach obiecują dostęp do aplikacji oraz możliwość ubiegania się o zyski ze sprzedaży programu, a tym samym podejmują próby rozpowszechniania złośliwych programów. Na atak przede wszystkim narażeni są użytkownicy pragnący dostać się do społeczności Google Wave.
2009-11-04 12:19:31 (źródło: IDG.pl)

Serwis OdSiebie.com zamkni?ty. Administratorzy zatrzymani przez policj?!

Na wniosek wroc?awskiej prokuratury zosta? zamkni?ty popularny serwis spo?eczno?ciowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policj?.
2009-11-04 11:21:10 (źródło: IDG.pl)

Microsoft jest kiepskim prorokiem

Koncern z Redmond od roku wraz z comiesięcznym pakietem uaktualnień przedstawia prognozę, w której specjaliści z firmy analizują, którymi błędami w pierwszej kolejności zainteresują się internetowi przestępcy. Ale właśnie okazało się, że to przewidywanie nie wychodzi Microsoftowi najlepiej - w ciągu minionego roku prognozy firmy sprawdziły się tylko w 27% przypadków.
2009-11-04 07:17:29 (źródło: IDG.pl)

Serwis OdSiebie.com zamknięty. Administratorzy zatrzymani przez policję!

Na wniosek wrocławskiej prokuratury został zamknięty popularny serwis społecznościowo-hostingowy OdSiebie.com. Jego administratorzy zostali zatrzymani prze policję.
2009-11-03 16:41:55 (źródło: IDG.pl)

Masz pirackie Windows? Sam jesteś winien infekcjom malware

Użytkownicy w państwach o wysokim wskaźniku piractwa komputerowego są bardziej narażeni na zainfekowanie peceta złośliwym oprogramowaniem niż mieszkańcy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (źródło: IDG.pl)

Masz pirackie Windows? Sam jeste? winien infekcjom malware

U?ytkownicy w pa?stwach o wysokim wska?niku piractwa komputerowego s? bardziej nara?eni na zainfekowanie peceta z?o?liwym oprogramowaniem ni? mieszka?cy krajów o niskim odsetku nielegalnych aplikacji - ostrzega Microsoft.
2009-11-03 08:16:41 (źródło: IDG.pl)

Hakerzy zaatakowali stronę Uniwersytetu Warszawskiego

Hakerzy związani z grupą devilteam zaatakowali stronę internetową Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku każdy internauta mógł bez problemu dostać się do bazy danych studentów UW i wykraść ich numery dowodów osobistych i PESEL, dane teleadresowe oraz poznać aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (źródło: IDG.pl)

Hakerzy zaatakowali stron? Uniwersytetu Warszawskiego

Hakerzy zwi?zani z grup? devilteam zaatakowali stron? internetow? Uniwersytetu Otwartego Uniwersytetu Warszawskiego. Przez dwa dni od ataku ka?dy internauta móg? bez problemu dosta? si? do bazy danych studentów UW i wykra?? ich numery dowodów osobistych i PESEL, dane teleadresowe oraz pozna? aktualny stan konta prowadzonego przez UW.
2009-11-02 18:37:33 (źródło: IDG.pl)

Conficker: 7 milionów komputerów zainfekowanych w ciągu roku

Według szacunków ekspertów od spraw bezpieczeństwa, robak Conficker zainfekował już 7 milionów komputerów.
2009-11-02 13:29:26 (źródło: IDG.pl)

Notebook jak hotspot dzi?ki niedoko?czonej funkcji w Windows 7

Nomadio, firma programistyczna z Filadelfii, stworzy?a oprogramowanie, z którego pomoc? mo?na zmieni? dowolny notebook w bezprzewodowy punkt dost?powy, udost?pniaj?cy innym urz?dzeniom z obs?ug? Wi-Fi po??czenie internetowe.
2009-10-30 12:04:36 (źródło: IDG.pl)

Notebook jak hotspot dzięki niedokończonej funkcji w Windows 7

Nomadio, firma programistyczna z Filadelfii, stworzyła oprogramowanie, z którego pomocą można zmienić dowolny notebook w bezprzewodowy punkt dostępowy, udostępniający innym urządzeniom z obsługą Wi-Fi połączenie internetowe.
2009-10-30 12:04:36 (źródło: IDG.pl)

Microsoft poprawia poprawki

Dwa tygodnie temu koncern z Redmond udostępnił największy pakiet uaktualnień w swojej historii. Okazało się jednak, że niektóre patche powodowały sporo problemów i niezbędne było przygotowanie ich nowych wersji. Dlatego też w ciągu ostatnich kilku dni pojawiły się nowe wydania niektórych poprawek.
2009-10-30 07:22:16 (źródło: IDG.pl)

Bredlab zaatakował Facebooka. 735 tys. zagrożonych

Facebook został zaatakowany za pomocą potężnego botnetu Bredlab. Aż 735 tys. użytkowników platformy otrzymało fałszywe e-maile o zmianie hasła - podają firmy specjalizujące się w zwalczaniu zagrożeń internetowych. Wiadomo, że liczba zagrożonych dynamicznie rośnie.
2009-10-29 14:15:57 (źródło: IDG.pl)

Bredlab zaatakowa? Facebooka. 735 tys. zagro?onych

Facebook zosta? zaatakowany za pomoc? pot??nego botnetu Bredlab. A? 735 tys. u?ytkowników platformy otrzyma?o fa?szywe e-maile o zmianie has?a - podaj? firmy specjalizuj?ce si? w zwalczaniu zagro?e? internetowych. Wiadomo, ?e liczba zagro?onych dynamicznie ro?nie.
2009-10-29 14:15:57 (źródło: IDG.pl)

Amazon: Dziura? Jaka dziura?

Specjaliści ds. bezpieczeństwa informatycznego z dwóch cenionych amerykańskich uczelni wyższych opisali ostatnio pewien poważny problem z zabezpieczeniami infrastruktury "chmurowej" (cloud service) firmy Amazon. Jednak przedstawiciele koncernu uważają, że alarmistyczne doniesienia są przesadzone a ewentualny atak - praktycznie niemożliwy do przeprowadzenia.
2009-10-29 07:16:57 (źródło: IDG.pl)

Symantec łączy oprogramowanie DLP z narzędziami bezpieczeństwa innych dostawców

Firma uaktualniła oprogramowanie Data-Loss Prevention Suite, które może teraz, po wykryciu problemów z danymi, zastosować szyfrowanie i rozwiązania DRM (Digital-Right Management) dostawców niezależnych w celu rozwiązania problemu.
2009-10-28 11:26:42 (źródło: IDG.pl)

W USA zginęły dane 68 tys. pacjentów

Przedstawiciele Medicaid (amerykańskiej agencji zapewniającej opiekę zdrowotną osobom o niskich dochodach) przyznali, że zgubili gdzieś płytę CD, zawierającą pełne dane ok. 68 tys. pacjentów. Poszkodowanymi są mieszkańcy kalifornijskiego Orange County, korzystający z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (źródło: IDG.pl)

W USA zgin??y dane 68 tys. pacjentów

Przedstawiciele Medicaid (ameryka?skiej agencji zapewniaj?cej opiek? zdrowotn? osobom o niskich dochodach) przyznali, ?e zgubili gdzie? p?yt? CD, zawieraj?c? pe?ne dane ok. 68 tys. pacjentów. Poszkodowanymi s? mieszka?cy kalifornijskiego Orange County, korzystaj?cy z oferowanego przez Medicaid programu opieki zdrowotnej CalOptima.
2009-10-28 07:13:21 (źródło: IDG.pl)

Trend Micro: szersze możliwości zabezpieczania wirtualizacji

Firma przygotowała uaktualnioną wersje oprogramowania UTM (zapora ogniowa/zapobieganie wtargnięciom) dla serwerów VMware ESX. Deep Security 7.0 wzbogacono o komponent wirtualnego urządzenia, działającego na poziomie hypervisora, które ma chronić maszyny wirtualne pracujące na serwerze fizycznym.
2009-10-27 14:16:05 (źródło: IDG.pl)

GFi Software: kontrola ruchu internetowego w nowej wersji

Firma wprowadza na polski rynek nową wersję rozwiązanie do monitorowania i filtracji ruchu internetowego - GFi WebMonitor 2009. WebMonitor w tej wersji można stosować bez konieczności instalowania serwera Microsoft ISA.
2009-10-27 13:21:36 (źródło: IDG.pl)

Programy antywirusowe na komórkę

Coraz częściej przechowujemy w telefonach komórkowych ważne i poufne dane. Są one atrakcyjnym kąskiem dla przestępców. Chcąc uniknąć przykrych konsekwencji zbyt swobodnego korzystania z komórki, trzeba zadbać o jej bezpieczeństwo.
2009-10-27 09:30:42 (źródło: IDG.pl)

Amerykanie inwestuj? w bezpiecze?stwo

W najbli?szych pi?ciu latach ameryka?ski rz?d zamierza znacz?co zwi?kszy? ?rodki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpiecze?stwo maj? rosn?? ?rednio o 8,1% rocznie - czyli znacznie szybciej, ni? ogólne wydatki na IT.
2009-10-27 07:14:02 (źródło: IDG.pl)

Amerykanie inwestują w bezpieczeństwo

W najbliższych pięciu latach amerykański rząd zamierza znacząco zwiększyć środki przeznaczane na zabezpieczenie systemów informatycznych. Do 2014 r. wydatki na bezpieczeństwo mają rosnąć średnio o 8,1% rocznie - czyli znacznie szybciej, niż ogólne wydatki na IT.
2009-10-27 07:14:02 (źródło: IDG.pl)

Ma dzia?a? bez przerwy

Niektóre us?ugi biznesowe musz? by? ?wiadczone w trybie ci?g?ym, z mo?liwie niskim prawdopodobie?stwem nieplanowanych przerw. Aby systemy IT mog?y ?wiadczy? us?ugi na ??danym poziomie niezawodno?ci, musz? by? do tego odpowiednio przystosowane.
2009-10-27 00:00:00 (źródło: IDG.pl)

Jak po??czy? sie? firmow?

Do przesy?ania danych mi?dzy oddzia?ami firm wykorzystuje si? wirtualne sieci prywatne VPN. Mo?na wykona? sie? si?ami dzia?u IT, cho? skorzystanie z us?ug operatora pozwoli na wdro?enie w firmie telefonii internetowej lub innych, bardziej zaawansowanych us?ug.
2009-10-27 00:00:00 (źródło: IDG.pl)

Jak testowa? antywirusa

Aby uzyska? rzetelne wyniki podczas testowania systemu antywirusowego, nale?y oceni? znacznie wi?cej ni? tylko prosty odsetek zablokowanych ataków.
2009-10-27 00:00:00 (źródło: IDG.pl)

Czy chmura jest bezpieczna?

Przy rozważaniu wykorzystywania technologii cloud computing, rodzą się pytania, które trzeba zadać sobie i dostawcy usług. Prezentujemy ich listę.
2009-10-27 00:00:00 (źródło: IDG.pl)

Ochrona sieci firmowych

Zintegrowane systemy ochrony sieci usprawniają ochronę i zarządzanie ryzykiem, związanym z zagrożeniami pochodzącymi z Internetu. Warto więc przemyśleć wdrożenie takiego rozwiązania we własnej firmie. Prezentujemy ich możliwości.
2009-10-27 00:00:00 (źródło: IDG.pl)

Ma działać bez przerwy

Niektóre usługi biznesowe muszą być świadczone w trybie ciągłym, z możliwie niskim prawdopodobieństwem nieplanowanych przerw. Aby systemy IT mogły świadczyć usługi na żądanym poziomie niezawodności, muszą być do tego odpowiednio przystosowane.
2009-10-27 00:00:00 (źródło: IDG.pl)

Jak połączyć sieć firmową

Do przesyłania danych między oddziałami firm wykorzystuje się wirtualne sieci prywatne VPN. Można wykonać sieć siłami działu IT, choć skorzystanie z usług operatora pozwoli na wdrożenie w firmie telefonii internetowej lub innych, bardziej zaawansowanych usług.
2009-10-27 00:00:00 (źródło: IDG.pl)

Nie tylko program

Nie powinno się kupować technologii DLP (Data Leak Protection), dopóki użytkownicy nie zostaną do niej przygotowani. Wielu ekspertów ds. bezpieczeństwa uważa, że świadomość użytkownika jest kluczowa w procesie ochrony wrażliwych danych.
2009-10-27 00:00:00 (źródło: IDG.pl)

Jak testować antywirusa

Aby uzyskać rzetelne wyniki podczas testowania systemu antywirusowego, należy ocenić znacznie więcej niż tylko prosty odsetek zablokowanych ataków.
2009-10-27 00:00:00 (źródło: IDG.pl)

Chińczycy gotowi do cyberwojny?

Chiny intensywnie przygotowują się do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie już dziś szpiegują amerykańskie firmy oraz instytucje rządowe - wynika z raportu, przygotowanego przez firmę Northrop Grumman na zlecenie amerykańskiego Kongresu (zamówiła go jedna z komisji, odpowiedzialna m.in. za ocenę zagrożeń związanych z prowadzeniem interesów z Państwem Środka).
2009-10-26 07:09:14 (źródło: IDG.pl)

Chi?czycy gotowi do cyberwojny?

Chiny intensywnie przygotowuj? si? do prowadzenia "konfliktów zbrojnych" w Internecie i prawdopodobnie ju? dzi? szpieguj? ameryka?skie firmy oraz instytucje rz?dowe - wynika z raportu, przygotowanego przez firm? Northrop Grumman na zlecenie ameryka?skiego Kongresu (zamówi?a go jedna z komisji, odpowiedzialna m.in. za ocen? zagro?e? zwi?zanych z prowadzeniem interesów z Pa?stwem ?rodka).
2009-10-26 07:09:14 (źródło: IDG.pl)

Symantec Norton z pełną obsługą Windows 7

Symantec potwierdził, że jego produkty z linii Norton oraz wersje korporacyjne technologii do zabezpieczania, tworzenia kopii zapasowych i przywracania danych obsługują system Microsoft Windows 7.
2009-10-23 16:03:22 (źródło: IDG.pl)

Niedostatki zabezpieczeń urządzeń końcowych w firmach

Novell podsumował wyniki badań "Ocena zagrożeń" przeprowadzonych wśród użytkowników. Zdaniem administratorów IT, głównymi przyczynami pojawiania się zagrożeń są: niedostateczna ochrona danych, braki w politykach dostępu dla użytkowników mobilnych oraz luki w spójności systemów ochrony.
2009-10-23 12:27:45 (źródło: IDG.pl)

Niedostatki zabezpiecze? urz?dze? ko?cowych w firmach

Novell podsumowa? wyniki bada? "Ocena zagro?e?" przeprowadzonych w?ród u?ytkowników. Zdaniem administratorów IT, g?ównymi przyczynami pojawiania si? zagro?e? s?: niedostateczna ochrona danych, braki w politykach dost?pu dla u?ytkowników mobilnych oraz luki w spójno?ci systemów ochrony.
2009-10-23 12:27:45 (źródło: IDG.pl)

Chiny przygotowują się do wojny w Sieci

Kraj rozbudowuje infrastrukturę informatyczną, co ma zapewnić mu zwycięstwo w przyszłej cyberwojnie. Chińczycy zamierzają wykorzystać przewagę w tym zakresie do przeprowadzania zaawansowanych, długoterminowych ataków komputerowych o charakterze wywiadowczym.
2009-10-23 09:26:58 (źródło: IDG.pl)

Ochrona bazy danych od wewnątrz

W roku 2008 liczba naruszonych rekordów wrażliwych w bazach danych szacowana była na ponad 285 milionów, przy czym 99,9 proc. z nich skradziono bezpośrednio z serwerów i aplikacji. Według specjalistów firmy Sentrigo, można oczekiwać nie tylko wzrostu wolumenu narażonych danych, ale także bardziej skomplikowanych okoliczności, w których to się wydarzy.
2009-10-22 12:42:30 (źródło: IDG.pl)

Dwa ruchy i... jesteśmy w Windows 7

Dziś premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie się celem ataków hakerów. Niektórzy eksperci już teraz pokazują, jak obejść zabezpieczenia "siódemki".
2009-10-22 07:01:25 (źródło: IDG.pl)

Dwa ruchy i... jeste?my w Windows 7

Dzi? premiera najnowszego systemu operacyjnego Microsoftu, który - podobnie jak inne "okienka" - stanie si? celem ataków hakerów. Niektórzy eksperci ju? teraz pokazuj?, jak obej?? zabezpieczenia "siódemki".
2009-10-22 07:01:25 (źródło: IDG.pl)

Powrót Gumblara

Specjaliści ds. bezpieczeństwa z firm IBM oraz ScanSafe poinformowali o wykryciu wzmożonej aktywności złośliwego programu o nazwie Gumblar. Aplikacja jest rozpowszechniana za pośrednictwem "legalnych" stron WWW, na których - dzięki błędom w zabezpieczeniach i konfiguracji - przestępcom udało się osadzić złośliwy kod.
2009-10-21 07:21:53 (źródło: IDG.pl)

Antywirus pod ostrzałem

Skutki udanego ataku na antywirusa mogą być poważniejsze od przełamania zabezpieczenia stacji roboczej.
2009-10-20 00:00:00 (źródło: IDG.pl)

Antywirus pod obstrzałem

Skutki udanego ataku na antywirusa mogą być poważniejsze od przełamania zabezpieczenia stacji roboczej.
2009-10-20 00:00:00 (źródło: IDG.pl)

Szukanie dziury w całym

Darmowy framework Metasploit oraz komercyjne CORE IMPACT i Immunity CANVAS to bardzo dobre narzędzia, wykorzystywane zarówno przez włamywaczy, jak i testerów penetracyjnych, sprawdzających odporność badanych systemów.
2009-10-20 00:00:00 (źródło: IDG.pl)

Oracle - wkrótce wielkie uaktualnienie

Administratorzy odpowiedzialni w firmach za uaktualnianie oprogramowania mieli w ostatnich dniach sporo pracy. I wygląda na to, że to nie koniec. W ubiegłym tygodniu poprawki dla swoich produktów udostępnił Microsoft oraz Adobe - a teraz zapowiedział je również koncern Oracle. Wiadomo już, że uaktualnień będzie 38.
2009-10-19 07:02:50 (źródło: IDG.pl)

DDoS-y tanieją

Ceny najróżniejszych przestępczych usług zaczęły w ostatnich miesiącach wyraźnie spadać - informują specjaliści ds. bezpieczeństwa. Gwałtownie obniżył się m.in. koszt przeprowadzenia ataku DDoS (Distributed Denial of Service) - głównie dlatego, że botnety stają się coraz popularniejsze, a to wymusza na ich operatorach wprowadzanie "elastycznych" cen.
2009-10-16 07:18:17 (źródło: IDG.pl)

6 lat łatania Microsoftu: 400 biuletynów, 745 luk

Właśnie minęło sześć lat od momentu, w którym Microsoft zaczął udostępniać uaktualnienia dla swoich produktach w stałym, miesięcznym cyklu. Od października 2003 do przedwczoraj koncern udostępnił w sumie ok. 400 uaktualnień dla swojego oprogramowanie, zaś liczba usuniętych błędów sięgnęła 745.
2009-10-15 07:13:46 (źródło: IDG.pl)

6 lata łatania Microsoftu: 400 biuletynów, 745 luk

Właśnie minęło sześć lat od momentu, w którym Microsoft zaczął udostępniać uaktualnienia dla swoich produktach w stałym, miesięcznym cyklu. Od października 2003 koncern do przedwczoraj koncern udostępnił w sumie ok. 400 uaktualnień dla swojego oprogramowanie, zaś liczba usuniętych błędów sięgnęła 745.
2009-10-15 07:13:46 (źródło: IDG.pl)

Zbiorcza łata bezpieczeństwa Adobe

Firma Adobe udostępniła aktualizację, która łata aż 29 luk bezpieczeństwa w oprogramowaniu do przeglądania i edycji dokumentów PDF. Większość z dziur mogła posłużyć do przejęcia kontroli nad komputerem.
2009-10-14 12:29:17 (źródło: IDG.pl)

Allegro: przerwa konserwacyjna

Wczoraj prawie dwie godziny trwała przerwa techniczna na serwisie Allegro.pl. Nieoficjalnie wiadomo, że przerwa związana była z istotnymi kwestiami bezpieczeństwa.
2009-10-14 10:38:21 (źródło: IDG.pl)

Kolejna dziura w Adobe Readerze zagraża użytkownikom

Przedstawiciele firmy Adobe oficjalnie potwierdzili, że w zabezpieczeniach aplikacji Adobe Reader oraz Acrobat wykryto kolejne krytyczne błędy. Problem jest poważny, bo poprawek na razie nie ma, a przestępcy już zaczęli wykorzystywać te luki do atakowania użytkowników Readera i Acrobata. Adobe obiecuje, że patch pojawi się dziś (wraz z kolejnym zestawem uaktualnień Microsoftu).
2009-10-13 06:50:20 (źródło: IDG.pl)

Laptop z bombą

Coraz więcej producentów wprowadza rozwiązania pozwalające na znaczące ograniczenie wycieku poufnych danych. Umożliwiają one wręcz "wyczyszczenie" skradzionego notebooka zaraz po jego podłączeniu do Internetu.
2009-10-13 00:00:00 (źródło: IDG.pl)

Cyberprzestępcy atakują klientów Banku Zachodniego WBK

Do skrzynek wielu klientów Banku Zachodniego WBK trafił e-mail, zalecający im jak najszybsze uaktywnienie konta BZ WBK 24. Wiadomość sformułowana została tak, by wydawało się, iż została ona wysłana przez bank - w rzeczywistości jednak jej nadawcą jest przestępca, który usiłuje pozyskać w ten sposób poufne dane niczego nie podejrzewających internautów.
2009-10-12 16:37:24 (źródło: IDG.pl)

Awaria serwera: Microsoft traci dane użytkowników Sidekick

Listy kontaktów, wpisy w kalendarzu, zdjęcia, notatki i wiele innych prywatnych danych należących do użytkowników smartfonów Sidekick zostało bezpowrotnie utraconych w wyniku awarii serwera Microsoftu i T-Mobile. Niestety, eksperci ustalili już, że istnieje minimalna szansa na odzyskanie informacji - te bowiem przechowywane były "w chmurze" i nie przygotowano ich kopii zapasowej.
2009-10-12 13:12:22 (źródło: IDG.pl)

Po kradzieży danych: spam z kont pocztowych Yahoo, Gmaila i Hotmaila

Konta pocztowe Yahoo, Gmail i Hotmail, do których wcześniej wykradziono loginy i hasła, posłużyły do rozesłania spamu.
2009-10-12 12:54:03 (źródło: IDG.pl)

Co po BitTorrent

Nagonka na serwisy torrentowe skłania osoby udostępniające pliki w Sieci do przesiadki na usługi alternatywne. Czy w kontekście zamknięcia serwisu TorrentSpy i kłopotów IsoHunt, Mininovy i The Pirate Bay pogłoski o śmierci BitTorrenta tym razem nie okażą się przesadzone?
2009-10-12 12:27:26 (źródło: IDG.pl)

Polskie serwery rządowe celem zorganizowanego ataku

W połowie września przeprowadzony został zorganizowany atak na serwery kilku polskich instytucji rządowych - donosi "Rzeczpospolita".
2009-10-11 12:57:40 (źródło: IDG.pl)

Microsoft szykuje 13 poprawek

Przedstawiciele koncernu z Redmond zapowiedziali właśnie, że w najbliższy wtorek firma udostępni największy w historii zestaw poprawek dla swoich produktów. W sumie będzie ich aż 13 (dotychczasowy rekord to 12) - Microsoft zamierza załatać luki m.in. we wszystkich obsługiwanych wersjach Windows, Internet Explorerze, aplikacjach z pakietu MS Office, SQL Server oraz aplikacji zabezpieczającej Forefront Security.
2009-10-09 14:56:46 (źródło: IDG.pl)

Specjalistka o kradzieży danych z Hotmail: To nie był phishing

Mary Landesman, amerykańska specjalistka ds. bezpieczeństwa, twierdzi, że wyjaśnienie Microsoftu dotyczące pojawienia się w Internecie danych tysięcy użytkowników Hotmaila, jest mało prawdopodobne. Koncern tłumaczy, że loginy i hasła wyłudzono od internautów w ramach wielkiej operacji phishingowej - jednak zdaniem Landesman, bardziej prawdopodobnym wyjaśnieniem jest wykorzystanie przez przestępców botnetu.
2009-10-08 07:03:45 (źródło: IDG.pl)

Firefox 3.6: żegnajcie ataki ?

Ataki Cross-Site Scripting i im podobne od dawna nie schodzą z pierwszych miejsc rankingów najczęściej wykorzystywanych podatności przeglądarek do szkodzenia użytkownikom sieci. Czy technologia Content Security Policy - obsługiwana przez Firefox 3.6 - stanie się rozwiązaniem tych problemów.
2009-10-07 16:56:56 (źródło: IDG.pl)

Symantec: cyberprzestępcy zarabiają więcej niż handlarze narkotyków

Według obliczeń Departamentu Skarbu USA dochody z przestępczości internetowej przekroczyły już wpływy z nielegalnego handlu narkotykami. Symantec w swoim raporcie potwierdza, że ofiarą ataków w cyberprzestrzeni pada już co piąty użytkownik Sieci.
2009-10-07 11:18:01 (źródło: IDG.pl)

Fałszywe antwirusy zamulają skanery AV

Według raportu Anti-Phishing Working Group, obejmującego pierwsze półrocze br., fałszywe programy antywirusowe mnożą się w takim tempie, że mogą ograniczyć możliwości wykrywania malware przez skanery AV wykorzystujące sygnatury.
2009-10-06 14:11:16 (źródło: IDG.pl)

Wyciekły tysiące haseł do Hotmaila

Microsoft oficjalnie potwierdził, że w Internecie pojawiły się tysiące nazw użytkownika oraz haseł dostępu do systemu poczty elektronicznej Hotmail. Zdaniem koncernu, nie doszło jednak do naruszenia zabezpieczeń usługi - dane użytkowników zostały ukradzione najprawdopodobniej przez phisherów. Niezależni specjaliści mówią, że jeśli informacje te się potwierdzą, to mamy do czynienia z największą akcją phishingową w historii.
2009-10-06 06:50:30 (źródło: IDG.pl)

Od luki do eksploita

Opublikowano kolejny eksploit, umożliwiający skuteczne ataki na Windows Vista i Windows Server 2008. Na tym przykładzie opiszemy proces wykorzystania luk w bezpieczeństwie.
2009-10-06 00:00:00 (źródło: IDG.pl)

Firefox z CSP chroni przed atakami

Deweloperska wersja Firefoksa wyposażona została w technologię, która ma chronić przed atakami przeprowadzanymi z poziomu serwisów online. Mechanizm niestety nie pojawi się w nadchodzącym wydaniu 3.6 przeglądarki Mozilli.
2009-10-05 15:47:59 (źródło: IDG.pl)

AVG Anti-Virus 9.0 do pobrania. Darmowa wersja w październiku

AVG Technologies udostępniła do pobrania najnowszą wersję oprogramowania zapewniającego bezpieczeństwo w Internecie - AVG Anti-Virus 9.0. Jednocześnie poinformowano, że darmowa wersja AVG Free 9.0 pojawi się w Sieci w połowie października.
2009-10-05 15:20:22 (źródło: IDG.pl)

Quest Software: kompleksowe zarządzanie dostępem

Firma wprowadziła do oferty oprogramowanie narzędziowe Quest Access Manager, które ma zapewniać bezpieczne zarządzanie dostępem użytkowników do zasobów środowiska IT z jednej konsoli.
2009-10-05 13:28:23 (źródło: IDG.pl)

Złamane zabezpieczenia Facebooka

Hakerzy znaleźli sposób, by automatycznie zakładać nowe profile na Facebooku. Zamieszczają na nich odnośniki kierujące na strony ze złośliwym oprogramowaniem.
2009-10-02 10:19:12 (źródło: IDG.pl)

Fałszywe antywirusy

Wirusy komputerowe powodują ogromne szkody. Twórcy złośliwego kodu mogą być jednak pociągnięci do odpowiedzialności. Po co więc narażać się na konflikt z prawem skoro można wyłudzić nasze pieniądze w inny, praktycznie legalny sposób.
2009-10-02 08:00:00 (źródło: IDG.pl)

Niezależni testerzy chwalą Security Essentials

Udostępniony przed kilkoma dniami darmowy program antywirusowy Microsoftu świetnie radzi sobie z wykrywaniem złośliwego oprogramowania - w teście przeprowadzonym przez ceniony, niezależny serwis AV-Test.org Security Essentials poprawnie zidentyfikował i usunął 98% podsuniętych mu wirusów, trojanów itp.
2009-10-02 07:18:17 (źródło: IDG.pl)

Microsoft: integracja bezpieczeństwa z tożsamością

Przedstawiciele firmy przyznali, iż ambitny plan integracji oprogramowania ochronnego i zarządzania tożsamością rozwija się wolniej niż zakładano, ale fundamenty tej platformy pojawią się na początku przyszłego roku.
2009-09-30 12:29:29 (źródło: IDG.pl)

URLzone - takiego trojana jeszcze nie widziałeś

Eksperci firmy Finjan zidentyfikowali nowy typ trojana, służącego do kradzieży środków z internetowych kont bankowych. URLzone reprezentuje nową generację robaków - może nie tylko wykraść dane logowania do konta, ale również obliczyć - w oparciu o stan konta - ile pieniędzy wykraść oraz spreparować saldo rachunku.
2009-09-30 12:00:51 (źródło: IDG.pl)

Rywale lekceważą antywirusa Microsoftu

Wczoraj Microsoft oficjalnie zaprezentował swój darmowy program antywirusowy - Microsoft Security Essentials. Zdania na temat aplikacji są podzielone - część producentów podobnego oprogramowania uważa działanie Microsoftu za cenną inicjatywę, jednak niektórzy nie wahają się nazwać Security Essentials "kiepskim produktem, który nigdy nie zdobędzie popularności"
2009-09-30 07:11:20 (źródło: IDG.pl)

Symantec: MSP nie są przygotowane na wypadek katastrofy

Według najnowszych badań przeprowadzonych przez firmę, małe i średnie przedsiębiorstwa przejawiają zbyt duże zaufanie do swoich możliwości w zakresie odtwarzania po katastrofie, ale ich rzeczywiste możliwości zapobiegania dłuższym przestojom pokazują, iż nie są przygotowane na poważniejsze awarie.
2009-09-29 13:20:42 (źródło: IDG.pl)

Jest exploit na poważną lukę w Windows

W Internecie opublikowany został kod, umożliwiający przeprowadzenie ataku na Windows poprzez znaną od 7 września krytyczną lukę w zabezpieczeniach systemu Microsoftu. Exploit jest skuteczny w przypadku Windows Vista oraz Windows Server 2008.
2009-09-29 07:00:46 (źródło: IDG.pl)

HP wzmacnia bezpieczeństwo systemu HP-UX

HP wprowadził do systemu operacyjnego HP-UX i oprogramowania Serviceguard szereg usprawnień, dzięki którym dane są lepiej chronione, a użytkownicy mają pewność, że uruchamiane przez nich aplikacje biznesowe będą pracować niezawodnie.
2009-09-28 12:28:31 (źródło: IDG.pl)

IPv6 a bezpieczeństwo sieci

Specjaliści informują - do wykorzystania pozostało jeszcze tylko ok. 10% adresów IPv4. Dlatego czas już pomyśleć o przejściu na adresowanie oparte na protokole IPv6. Zanim jednak do tego przystąpimy, dobrze jest zapoznać się z tymi kwestiami związanymi z protokołem IPv6, które dotyczą bezpieczeństwa sieci. Jest to bardzo ważna rzecz biorąc pod uwagę fakt, że protokół IPv6 nie do końca rozwiązuje wszystkie problemy.
2009-09-28 07:20:50 (źródło: IDG.pl)

Chrome Frame - Google odpowiada na zarzuty Microsoftu

"Zainstalowanie w Internet Explorerze wtyczki Chrome Frame poprawia stan zabezpieczeń przeglądarki Microsoftu" - tak przedstawiciele Google skomentowali wypowiedzi Amy Bazdukas z Microsoftu, która w ubiegłym tygodniu zdecydowania odradzała użytkownikokom IE instalowanie wtyczki przygotowanej przez Google. Bazdukas tłumaczyła, że zastosowanie Chrome Frame naraża użytkowników na dodatkowe niebezpieczeństwo - Google twierdzi jednak, że jest wprost przeciwnie.
2009-09-28 07:04:21 (źródło: IDG.pl)

Microsoft: Uważajcie na Google Chrome Frame

Koncern z Redmond oficjalnie ostrzegł użytkowników przeglądarki Internet Explorer, że zainstalowanie Google Chrome Frame (wtyczki umożliwiającej IE m.in. korzystanie z wydajnego "silnika" WebKit) może zwiększyć ich podatność na zagrożenia sieciowe.
2009-09-25 07:15:31 (źródło: IDG.pl)

Fortinet: nowa wersja pakietu do ochrony notebooków i komputerów w firmie

Spółka Veracomp poinformowała, że firma Fortinet wprowadziła na rynek polski pakiet bezpieczeństwa FortiClient Endpoint Protection Suite do zabezpieczenia firmowych komputerów przenośnych i stacjonarnych.
2009-09-24 14:12:55 (źródło: IDG.pl)

Trend Micro: ochrona punktów końcowych rozszerzona na platformę Mac

Firma rozszerzyła system zabezpieczeń punktów końcowych dla przedsiębiorstw, które w swoich sieciach używają zarówno platform Windows, jak i Mac. Trend Micro Security for Mac 1.5 chroni systemy oparte na platformie Mac przed wirusami, programami szpiegującymi, atakami hybrydowymi oraz niezależnymi od platformy atakami internetowymi.
2009-09-24 13:38:19 (źródło: IDG.pl)

Z serwisów społecznościowych wyciekają dane

Serwisy społecznościowe cieszą się dużą popularnością - dlatego coraz częściej stają się obiektem rodzaju ataków. Niestety zagrożenie dla prywatności użytkowników stanowi sam fakt posiadania konta w takim serwisie - udostępnione tam dane użytkowników mogą łatwo "wyciec" i trafić do firmy zajmującej się reklamą i śledzeniem poczynań użytkowników.
2009-09-24 11:13:47 (źródło: IDG.pl)

Złośliwe reklamy na popularnych witrynach

W miniony weekend przestępcy zdołali wprowadzić do trzech sieci reklamowych (w tym jednej należącej do Google) złośliwe reklamy - to sprawiło, że pojawiły się one na kilku popularnych w USA witrynach. Niebezpieczne okiena pop-up wyświetlane były m.in. użytkownikom serwisów Drudge Report, Horoscope.com oraz Lyrics.com.
2009-09-24 07:05:26 (źródło: IDG.pl)

80% zainfekowanych komputerów pracuje w "trybie" zombie dłużej niż przez miesiąc

Z najnowszego raportu firmy Trend Micro wynika m.in., że aż 80% zainfekowanych backdoorem komputerów pozostaje częścią botnetu dłużej niż przez miesiąc.
2009-09-23 19:04:08 (źródło: IDG.pl)

Bank żąda od Google danych użytkownika Gmail

Amerykański bank RMB (Rocky Mountain Bank, działający głównie w stanie Wyoming) pozwał koncern Google - domaga się od niego podania personaliów użytkownika usługi Gmail, do którego... jeden z urzędników przypadkowo wysłał poufne informacje na temat kont 1325 klientów.
2009-09-23 07:05:33 (źródło: IDG.pl)

Spóźnione poprawki i coraz więcej ataków

W ostatnim czasie znacząco wzrosła liczba ataków na serwery webowe - alarmują specjaliści.
2009-09-22 00:00:00 (źródło: IDG.pl)

Zabezpieczenie SSL

Czy fakt stosowania szyfru RC4-MD5 w serwerze SSL jest już podatnością, którą należy wykazać w rapocie, czy też praktyką dopuszczalną z punktu widzenia bezpieczeństwa?
2009-09-22 00:00:00 (źródło: IDG.pl)

Tylne drzwi producenta

Firmy rozwijające swoje programy mogą umieścić niepożądane opcje dodatkowe, takie jak tylne drzwi. Należy wziąć to pod uwagę przy wykorzystywaniu kluczowych systemów.
2009-09-22 00:00:00 (źródło: IDG.pl)

Microsoft Security Essentials - premiera kwestią tygodni

Microsoft potwierdził, że w ciągu najbliższych tygodni bezpłatne oprogramowanie antywirusowe Security Essentials w finalnej wersji zostanie udostępnione klientom końcowym.
2009-09-21 15:17:55 (źródło: IDG.pl)

Włamanie na Facebooka za jedyne 100 USD

W Sieci pojawiła się nowa witryna, oferująca dość nietypową usługę - jej autorzy obiecują, że za 100 USD są w stanie włamać się na dowolne konto założone w serwisie społecznościowym Facebook. Specjaliści z PandaLabs ostrzegają, że całe przedsięwzięcia jest kolejną operacją przestępczą - jej celem nie jest jednak Facebook, lecz internauci zainteresowani skorzystaniem z takiej usługi.
2009-09-19 10:55:52 (źródło: IDG.pl)

Symantec: mniej ataków phishingu w sierpniu

Opublikowany przez firmę raport "September State of Phishing" odnotowuje 45 proc. spadek liczby ataków phishingu w sierpniu, w porównaniu z lipcem br.
2009-09-18 12:28:23 (źródło: IDG.pl)

Microsoft walczy ze scareware

Koncern z Redmond złożył właśnie formalne pozwy przeciwko pięciu firmom - oskarżono je o nieuczciwe reklamowanie swoich produktów i nieuzasadnione niepokojenie internautów. Wszyscy pozwani stosowali tę samą metodę zachęcania użytkowników do instalowania swoich aplikacji - wyświetlali im fałszywe komunikaty, informujące o zainfekowaniu przez wirusa.
2009-09-18 07:13:50 (źródło: IDG.pl)

Największe zagrożenie cyber-bezpieczeństwa

Instytut SANS opublikował raport poświęcony najpoważniejszym współczesnym zagrożeniom cyber-bezpieczeństwa. Okazuje się, że użytkownicy powinni szczególnie uważać na niezałatane aplikacje, zainstalowane w swoich systemach operacyjnych.
2009-09-17 10:18:56 (źródło: IDG.pl)

Fortinet: ocena luk w zabezpieczeniach MySQL

Rodzina urządzeń zabezpieczających bazy danych firmy Fortinet - FortiDB - oferuje funkcję oceny luk w zabezpieczeniach systemu Sun Microsystems MySQL Enterprise.
2009-09-16 11:06:01 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie