hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Nowe problemy: spóźnione poprawki i coraz więcej ataków

W ostatnim czasie znacząco wzrosła liczba ataków na serwery webowe - alarmują specjaliści. Co więcej, wielu producentów oprogramowania wciąż zaniedbuje obowiązek szybkiego łatania swoich aplikacji. Kombinacja tych dwóch zjawisk sprawia, że w Sieci robi się coraz niebezpieczniej...
2009-09-16 07:11:14 (źródło: IDG.pl)

Cyberprzestępcy żerują na śmierci Patricka Swayze

W poniedziałek w wieku 57 lat zmarł znany aktor filmowy Patrick Swayze. Jego śmierć, jak donosi firma Sophos, postanowili wykorzystać cyberprzestępcy...
2009-09-15 21:04:32 (źródło: IDG.pl)

Testowanie bezpieczeństwa WLAN

Motorola zaprezentowała rozwiązanie AirDefense Wireless Vulnerability Assessment - technologię służącą do prewencyjnej analizy stopnia bezpieczeństwa sieci WiFi.
2009-09-15 00:00:00 (źródło: IDG.pl)

Zalecenia dla środowiska wirtualnego

Podczas konferencji VMworld, RSA udostępnił rekomendacje w zakresie bezpieczeństwa i zgodności dla środowisk wirtualnych. Opublikowane wskazówki skupiają się przede wszystkim na optymalnym wykorzystaniu narzędzi zarządzania i bezpieczeństwa udostępnionych przez VMware.
2009-09-15 00:00:00 (źródło: IDG.pl)

Szyfrujcie dane na notebookach!

Do instytucji, które opracowały nową politykę bezpieczeństwa, zakładającą szyfrowanie danych na urządzeniach przenośnych dołączył niedawno UPS.
2009-09-15 00:00:00 (źródło: IDG.pl)

Ukryte ofiary spamu

Coraz wyższy jest odsetek spamu atakującego urządzenia przenośne. Wzrastają również koszty zabezpieczeń przed tym zagrożeniem.
2009-09-15 00:00:00 (źródło: IDG.pl)

Steganografia - ukryte przekazy

Mówi się, że opracowana w ostatnich latach steganografia cyfrowa - pozwalająca wbudowywać różne informacje w cyfrowe obrazy - jest obecnie często stosowana przez terrorystów, którzy przekazują sobie w ten sposób poufne wiadomości. Steganografię wykorzystywano do podobnych celów również przez całe wieki wcześniej. Przedstawiamy krótką historię steganografii obrazującą, jak technologia ta zmieniała się wraz z nowymi odkryciami i postępem cywilizacyjnym.
2009-09-14 09:21:43 (źródło: IDG.pl)

Tanie, szyfrowane rozmowy satelitarne przy użyciu smartfonów

Zwolennicy rozmów satelitarnych mogą korzystać z usługi, jakiej nie oferował do tej pory żaden dostawca tego rodzaju łączności. Pozwala ona prowadzić i szyfrować takie rozmowy przy użyciu smartfonów, bez konieczności kupowania drogich telefonów obsługujących tylko takie połączenia.
2009-09-11 13:38:24 (źródło: IDG.pl)

Apple łata Snow Leoparda - koniec zamieszania z Flashem

Od premiery systemu Snow Leopard minęły niespełna dwa tygodnie, a Apple już udostępnił pierwszą poprawkę dla niego. Jej zadaniem jest uaktualnienie dołączonego do systemu odtwarzacza Flash - okazało się bowiem, że w finalnej wersji Leoparda znalazła się stara, dziurawa wersja tego oprogramowania. Firma przy okazji uaktualniła również Leoparda (33 poprawki) oraz Tigera (16 łatek).
2009-09-11 07:12:22 (źródło: IDG.pl)

Novell: SecureLogin w wersji siódmej

Novell wypuścił na rynek nową wersję aplikacji SecureLogin 7, używanej do realizacji procesu jednokrotnego logowania (SSO, Single Sign-On). Nowa wersja wyróżnia się wysokim stopniem zgodności interoperacyjnej z aplikacjami i platformami systemowymi różnych producentów.
2009-09-10 18:53:30 (źródło: IDG.pl)

Kaspersky Internet Security 2010 i Kaspersky Anti-Virus 2010 po polsku

Firma poinformowała o udostępnieniu polskiej wersji językowej programów Kaspersky Internet Security 2010 oraz Kaspersky Anti-Virus 2010 przeznaczonych do ochrony użytkowników domowych i małych biur.
2009-09-10 08:44:48 (źródło: IDG.pl)

Redmond przyznaje: w Windows jest groźny błąd

Microsoft oficjalnie potwierdził, że w protokole SMB 2 znajduje się niebezpieczny błąd, narażający system Windows na atak. Problem dotyczy Windows Vista, Server 2008 oraz Windows 7 RC.
2009-09-10 07:02:57 (źródło: IDG.pl)

Norton AntiVirus 2010 i Norton Internet Security 2010 już do pobrania

Firma udostępniła edycję 2010 oprogramowania antymalware dla użytkowników indywidualnych - Norton AntiVirus i Norton Internet Security, uzupełniając je o nowy typ mechanizmu wykrywania i analizowania malware o nazwie Quorum.
2009-09-09 13:28:16 (źródło: IDG.pl)

Dziurawe chmury obliczeniowe

Naukowcy z University of California (San Diego) i MIT (Massachusetts Institute of Technology) odkryli, że przetwarzanie danych w chmurach obliczeniowych niesie dla dostawców takich usług, jak i dla samych użytkowników, spore zagrożenie.
2009-09-09 10:44:18 (źródło: IDG.pl)

Patche Microsoftu - dwóch zabrakło

Microsoft udostępnił wczoraj kolejny, comiesięczny zestaw poprawek dla swoich produktów. Ale tym razem komentujący to wydarzenie specjaliści więcej mówią o patchach, których zabrakło niż o tych, które zostały opublikowane. Zdaniem ekspertów, we wczorajszym pakiecie brakuje dwóch istotnych uaktualnień - niewykluczone, że koncern będzie je musiał udostępnić w najbliższych tygodniach, poza swoim standardowym cyklem.
2009-09-09 06:59:52 (źródło: IDG.pl)

Karta graficzna złamie GSM

Badacze wielokrotnie informowali o lukach w bezpieczeństwie sieci GSM, ale do niedawna ich wykorzystanie wymagało bardzo kosztownych urządzeń. Niedawno jednak powstał projekt, który do łamania zabezpieczeń wykorzystuje popularne karty graficzne.
2009-09-08 00:00:00 (źródło: IDG.pl)

RSA: zalecenia bezpieczeństwa dla środowiska wirtualnego

Podczas konferencji VMworld, RSA, dział bezpieczeństwa EMC, udostępnił rekomendacje w zakresie bezpieczeństwa i zgodności dla środowisk wirtualnych. Opublikowane wskazówki skupiają się przede wszystkim na optymalnym wykorzystaniu narzędzi zarządzania i bezpieczeństwa udostępnionych przez VMware, także należąca do EMC.
2009-09-07 13:47:01 (źródło: IDG.pl)

Panda Security i Spamina współpracują

Panda Security i Spamina (część Inspirit Group) podpisały porozumienie o współpracy, dzięki której oferować będą rozwiązania poprawiające bezpieczeństwo poczty e-mail. Nowe rozwiązania będą dostępne na rynku w czwartym kwartale br. i będą sprzedawane zarówno w formie urządzenia, jak i usług świadczonych w modelu cloud computing.
2009-09-07 11:59:26 (źródło: IDG.pl)

Microsoft: zaczęły się ataki przez lukę w IIS

Przedstawiciele Microsoftu oficjalnie ostrzegli użytkowników serwera Internet Information Services (IIS) przed atakami, przeprowadzanymi przez wykrytą niedawną lukę w zabezpieczeniach tego oprogramowania. Koncern zapowiedział już, że wkrótce pojawi się poprawka - do tego czasu użytkownicy mogą zabezpieczyć się wprowadzając odpowiednie zmiany do konfiguiracji.
2009-09-07 06:53:27 (źródło: IDG.pl)

Włamanie na Wykop: zginęła baza danych

Wykop.pl informuje swoich użytkowników o konieczności pilnej zmiany hasła. Ma to związek z internetowym atakiem i włamaniem o którym serwis już wcześniej informował.
2009-09-05 20:44:02 (źródło: IDG.pl)

Trend Micro: rozszerzenia Worry-Free Security

Spółka wprowadza na rynek nową wersję rozwiązania Worry-Free Business Security, przeznaczonego dla małych i średnich firm, rozszerzoną o nowe funkcje i wykorzystującą infrastrukturę Trend Micro Smart Protection Network.
2009-09-04 12:21:38 (źródło: IDG.pl)

F-Secure Internet Security 2010 już jest

Spółka F-Secure wprowadziła dziś na rynek nową wersję pakietu Internet Security. Zgodnie z wynikami testów przeprowadzonych przez AV-Test.org, F-Secure Internet Security 2010 ma nawet o 80% mniejszy wpływ na pracę systemu (obciążenie) i o ok. 60% szybciej skanuje komputer w porównaniu do poprzedniej wersji.
2009-09-03 16:01:39 (źródło: IDG.pl)

Bank pozwany za brak zabezpieczeń

Amerykański sąd zdecydował, że pewne amerykańskie małżeństwo może pozwać bank za to, że nie wdrożył na czas odpowiednich zabezpieczeń systemu informartycznego (co pozwoliło przestępcom na uzyskanie dostępu do konta pary).
2009-09-03 07:02:09 (źródło: IDG.pl)

"TrojanDownloadery" atakują

Firma ESET opublikowała listę zagrożeń, które najczęściej infekowały komputery użytkowników na całym globie w sierpniu bieżącego roku. W grupie 10 najaktywniejszych zagrożeń ubiegłego miesiąca znalazły się aż 3 programy typu TrojanDownloader.
2009-09-02 16:08:45 (źródło: IDG.pl)

Nieostrożni członkowie społeczności internetowych

Internauci korzystający z serwisów społecznościowych skarżą się na wzrastającą ilość spamu i złośliwego oprogramowania. Większość obawia się też kradzieży tożsamości. Mimo to nie dbają wystarczająco o swoje bezpieczeństwo w Sieci.
2009-09-02 15:10:12 (źródło: IDG.pl)

NetDefend DFL-160: zapora UTM dla małych sieci domowych i biur

D-Link wprowadza na rynek SOHO (małe sieci domowe i biurowe) zaporę z ujednoliconym zarządzaniem zagrożeniami (UTM; Unified Threat Management). Zapora UTM NetDefend D-Link DFL-160 to urządzenie, które monitoruje ruch w sieci i aktywnie blokuje niebezpieczne treści, w tym wirusy i robaki, zapobiega szkodom powodowanym przez niebezpieczne programy, hakerów i inne zagrożenia sieciowe.
2009-09-02 11:14:50 (źródło: IDG.pl)

Microsoft: wkrótce załatamy lukę w IIS

Dzień po tym, jak niezależny specjalista ds. bezpieczeństwa zaprezentował exploita na nieznaną wcześniej lukę w zabezpieczeniach serwera IIS Microsoftu, przedstawiciele koncernu z Redmond zapowiedzieli, że błąd zostanie wkrótce usunięty. Firma opublikowała już specjalny alert, w którym szczegółowo opisano problem i podano kilka prowizorycznych metod na zabezpieczenie serwera przed atakiem.
2009-09-02 06:48:02 (źródło: IDG.pl)

Trend Micro: nowa wersja zabezpieczenia bramy internetowej

Nowe rozwiązanie zabezpieczające bramę internetową - Trend Micro Web Gateway Security, integrujące produkt InterScan Web Security Virtual Appliance 5.0 z nowym modułem Advanced Reporting and Management, wykorzystuje infrastrukturę Trend Micro Smart Protection Network jako źródło informacji o zagrożeniach internetowych.
2009-09-01 12:21:33 (źródło: IDG.pl)

Microsoft wymusi aktualizację Messengera

Przedstawiciele koncernu z Redmond poinformowali właśnie, że jeszcze w tym miesiącu firma zacznie zmuszać użytkowników Windows Messengera do uaktualnienia aplikacji do najnowszej wersji - 14.0.8089. Kto tego nie zrobi, ten nie będzie mógł korzystać z komunikatora internetowego Microsoftu.
2009-09-01 07:03:04 (źródło: IDG.pl)

Gracze w niebezpieczeństwie

Cyberprzestępcy wykorzystują rozwój serwisów społecznościowych do kradzieży danych, służących do logowania na wirtualne konta. Szczególnym zainteresowaniem hakerzy darzą branżę gier online.
2009-08-31 16:05:06 (źródło: IDG.pl)

Grupa Comp: po LSI kolejny zakup

Safe Computing, w którym Comp kontroluje 100 proc. udziałów, podpisał umowę dotyczącą nabycia większościowego pakietu akcji spółki IT zajmującej się usługami z obszaru bezpieczeństwa korporacyjnego.
2009-08-31 11:30:52 (źródło: IDG.pl)

Fujitsu z nowym rozwiązaniem przeciwko złodziejom

Fujitsu rozszerzyła ofertę zabezpieczeń laptopów o technologię Advanced Theft Protection (ATP). Rozwiązanie pozwala właścicielowi notebooka zdalnie zablokować skradzione lub zgubione urządzenie albo też uruchomić blokadę w określonym przez siebie czasie. Firma twierdzi, że notebook zablokowany z wykorzystaniem tej funkcji nie daje się uruchomić i staje się bezużyteczny dla nieupoważnionych użytkowników.
2009-08-31 10:47:42 (źródło: IDG.pl)

FBI bada tajemnicze laptopy

Federalne Biuro Śledcze (FBI) próbuje ustalić, kto wysyła amerykańskim gubernatorom komputery przenośne. Kilku polityków dostało już takie urządzenia (m.in. Joe Mahchin, gubernator Zachodniej Wirginii oraz Dave Freudenthal z Wyoming) - wszystkie zostały wysłane przez anonimowego nadawcę. Specjaliści obawiają się, że może to być element jakiejś kampanii szpiegowskiej lub przestępczej.
2009-08-31 07:01:58 (źródło: IDG.pl)

Firmowe konta na celowniku e-złodziei

W ostatnim czasie znacznie zwiększyła się liczba przypadków okradania kont bankowych, należących do firm - twierdzi organizacja NACHA Electronics Payments Association, zrzeszająca ok. 15 tys. instytucji z sektora usług finansowych. Celem przestępców są zwykle niewielkie amerykańskie firmy, zakładające konta w małych, lokalnych bankach - internetowi złodzieje najpierw wykradają dane niezbędne do logowania się do serwisów bankowych, a następnie czyszczą konta przedsiębiorstw.
2009-08-29 09:47:21 (źródło: IDG.pl)

Najnowsze, zmasowane ataki na witryny mogą mieć wspólne źródło

Trzy duże fale ataków SQL Injection, jakie pojawiły się w ostatnich trzech miesiącach, prawdopodobnie były sterowane z tego samego źródła.
2009-08-28 13:46:12 (źródło: IDG.pl)

Fatalna aktualizacja Nortona 2009 i Nortona 360 poprawiona

Symantec opublikował łatę, która naprawia krytyczny błąd w ostatniej aktualizacji dla sztandarowych programów firmy - Nortona 2009 i Nortona 360. Setki użytkowników na forum Symanteca raportowało od wczoraj, że zainstalowanie poprzedniej aktualizacji i uruchomienie antywirusów powodowało zawieszenie się komputera.
2009-08-26 12:39:55 (źródło: IDG.pl)

Pod znakiem czarnego kapelusza

Kolejna edycja najbardziej znanej konferencji poświęconej bezpieczeństwu - Black Hat USA 2009 - obfitowała w wiele ciekawych wystąpień na temat możliwych sposobów ataków i zapobiegania im.
2009-08-26 06:32:44 (źródło: IDG.pl)

Wirus w środowisku programistycznym Delphi

Specjaliści firmy ESET poinformowali o przechwyceniu próbek wirusa Win32/Induct.A, który przenosi się na kolejne komputery za pośrednictwem programów przygotowanych w zainfekowanym środowisku programistycznym Delphi.
2009-08-25 14:07:09 (źródło: IDG.pl)

Acronis otwiera oddział w Warszawie

Polskie biuro Acronis będzie 11. placówką koncernu na świecie. Jego otwarcie ma usprawnić działalność handlową na lokalnym rynku. Warszawskim oddziałem będzie kierował Dariusz Jarecki, który w ostatnich latach kierował m.in. polskim biurem firmy Trend Micro.
2009-08-24 13:09:34 (źródło: IDG.pl)

Panda Security: wzrost liczby malware używanych do kradzieży tożsamości

Według danych PandaLabs, liczba kodów złośliwych zaprojektowanych przez cyberprzestepców do kradzieży tożsamości wzrosła o 600 proc. w ciągu ostatniego roku.
2009-08-24 12:21:26 (źródło: IDG.pl)

Fortinet wykorzysta zasoby upadłej firmy

Dostawca rozwiązań UTM przejął zasoby upadłej firmy Woven Systems, która znikła z rynku w maju br. z powodu braku funduszy na dalszą działalność.
2009-08-24 10:55:44 (źródło: IDG.pl)

Cyberprzestępcy kochają Operę

Z najnowszych statystyk wynika, że z przeglądarki internetowej Opera korzysta ok. 2% wszystkich użytkowników Internetu. Ale jest pewna grupa, w której popularność norweskiego programu jest znacznie większa - specjaliści z firmy PureWire twierdzą, że z Opery korzysta co czwarty... cyberprzestępca lub autor złośliwego oprogramowania.
2009-08-24 07:07:20 (źródło: IDG.pl)

Microsoft chce się dogadać z chińskimi hakerami

Po raz pierwszy w historii koncernu z Redmond jego przedstawiciele wzięli udział w zorganizowanej w Pekinie konferencji hakerskiej. Microsoft tłumaczy, że chce w ten sposób nawiązać kontakty z hakerami z kraju, w którym powstaje coraz więcej złośliwego oprogramowania dla Windows.
2009-08-21 07:07:38 (źródło: IDG.pl)

Człowiek, który ukradł 130 mln kart to... policyjny informator

Albert Gonzalez - Amerykanin oskarżony w ubiegłym tygodniu o dokonanie największej w historii kradzieży numerów kart kredytowych - przed kilkoma laty był informatorem policyjnym. Pomógł wtedy w ujęciu i skazaniu prawie 30 innych hakerów.
2009-08-19 07:01:52 (źródło: IDG.pl)

Amerykanin oskarżony o kradzież 130 mln numerów kart kredytowych

Amerykańska prokuratura zakończyła postępowanie przeciwko 28-letniemu mieszkańcowi Miami, który przeprowadził największą w historii kradzież numerów kart kredytowych. W akcie oskarżenia czytamy, że Albert Gonzalez oraz jego dwaj wspólnicy mogli wykraść aż 130 mln numerów kart kredytowych i debetowych.
2009-08-18 10:03:11 (źródło: IDG.pl)

Przestępcy kochają społeczności

Internetowe serwisy społecznościowe, takie jak np. Facebook czy Twitter, stały się ostatnio jednym z ulubionych celów cyberprzestępców - wynika z najnowszego raportu. Autorzy złośliwego oprogramowania uwielbiają je, bo strony takie świetnie nadają się do dystrybuowania wirusów, koni trojańskich itp.
2009-08-18 06:59:33 (źródło: IDG.pl)

Supertajny botnet

Clampi - alias Rscan, Ligats, Ilomo - jest najbardziej zaawansowanym technicznie złośliwym oprogramowaniem, jakie kiedykolwiek analizowano. Prawdopodobnie stoi za nim potężna organizacja przestępcza.
2009-08-18 00:00:00 (źródło: IDG.pl)

Symantec: Web Gateway włączony do pakietu ochronnego dla przedsiębiorstw

Firma włączyła rozwiązanie Web Gateway 4.5 do pakietu Symantec Protection Suite Enterprise Edition, zwiększając możliwości ochrony przed zagrożeniami pochodzącymi z internetu.
2009-08-17 12:18:27 (źródło: IDG.pl)

Symantec: Snake Eyes z G.I. Joe uderza przed wirusami

Na pudełku Norton Internet Security 2009 znalazła się podobizna Snake Eyes, wojownika ninja znanego ze słynnej serii zabawek G.I. Joe oraz najnowszego filmu G.I. Joe: Czas Kobry. Specjaliści z branży IT pytają: czy pomysł reklamowania oprogramowania antywirusowego za pomocą haseł kultury masowej jest na pewno trafiony?
2009-08-17 11:52:22 (źródło: IDG.pl)

IE8 najlepiej blokuje złośliwe strony

Internet Explorer 8 najlepiej radzi sobie z blokowaniem dostępu do stron WWW zawierających złośliwe oprogramowanie - wynika z raportu przygotowanego przez firmę NSS Labs. Na drugim miejscu znalazł się Firefox.
2009-08-17 07:10:53 (źródło: IDG.pl)

Geolokalizacja zagraża prywatności

Niedawne doniesienia o tym, że telefon Palm Pre raz dziennie przekazuje na serwer producenta informację o bieżącym położeniu użytkownika, wywołały gorącą dyskusję na temat zagrożeń związanych z korzystaniem z usług geolokalizacyjnych. Eksperci są zgodni - ich zdaniem większość użytkowników nie ma pojęcia o tym, jakie konsekwencje niesie ze sobą korzystanie z urządzeń, które są w stanie w każdej chwili podać swoje położenie.
2009-08-17 06:39:30 (źródło: IDG.pl)

Microsoft wiedział o krytycznych lukach w ActiveX od... dwóch lat

Wśród luk, załatanych we wtorek przez Microsoft, znalazły się m.in. trzy błędy w kontrolkach ActiveX, wchodzących w skład aplikacji z rodziny MS Office. Okazuje się, że koncern bardzo długo zwlekał z ich załataniem - specjaliści z firmy, która wykryła ów problem, twierdzą, że Microsoft wiedział o problemie od dwóch lat.
2009-08-14 10:04:23 (źródło: IDG.pl)

9 łat, 19 luk - sierpniowe biuletyny bezpieczeństwa Microsoftu

Microsoft opublikował najnowszy pakiet uaktualnień dla swoich produktów. Spośród dziewięciu udostępnionych przez firmę patchy pięć ma status "krytycznych".
2009-08-12 10:57:09 (źródło: IDG.pl)

ESET Smart Security 4 teraz z antywirusem dla smartfonów

Do sprzedaży trafiła właśnie najnowsza, limitowana edycja pakietu bezpieczeństwa ESET Smart Security 4. Użytkownik kupując teraz pudełko z tym rozwiązaniem znajdzie w środku, oprócz pakietu, bezpłatną licencję na pełną wersję programy antywirusowego ESET Mobile Antivirus, służącego do zabezpieczania smartfonów oraz PocketPC.
2009-08-10 14:31:00 (źródło: IDG.pl)

Panda Antivirus dla netbooków

Panda Security udostępniła program antywirusowy przeznaczony dla posiadaczy netbooków. Pakiet dostępny jest w języku polskim.
2009-08-10 12:44:50 (źródło: IDG.pl)

Poważna dziuraw w parserach XML

Fińska grupa Codenomicon poinformowała o odkryciu poważnego błędu w większości otwartych parserów XML.
2009-08-10 11:31:26 (źródło: IDG.pl)

Interesujące wydarzenia kryptograficzne w ostatnim półroczu

Poniżej podsumujemy ciekawe wydarzenia związane z bezpieczeństwem i kryptografią, które wydarzyły się w ostatnich półroczu - m.in. ataki na XML Signature, szyfr AES, krzywe eliptyczne, karty Mifare i protokół SSH-2.
2009-08-10 11:06:09 (źródło: IDG.pl)

Użytkownicy przesiadają się na Foxit Readera

Stale powracające w ostatnich miesiącach problemy z bezpieczeństwem aplikacji firmy Adobe (przede chodzi przede wszystkim o Adobe Reader) sprawiają, że coraz więcej osób rezygnuje z tej aplikacji na rzecz darmowego Foxit Readera. Od początku roku liczba jego użytkowników zwiększa się średnio o 4 mln miesięcznie - obecnie korzysta z niego już ok. 70 mln osób.
2009-08-09 12:45:40 (źródło: IDG.pl)

Serwis społecznościowy Twitter zaatakowany!

Serwis społecznościowy Twitter potwierdził, że był dzisiaj celem ataku typu DDoS.
2009-08-06 19:00:46 (źródło: IDG.pl)

Mozilla zamyka e-sklep po ataku

Przedstawiciele Fundacji Mozilla poinformowali o tymczasowym zamknięciu sklepu internetowego, w którym oferowane są gadżety związane z produktami organizacji. Powodem jest włamanie do systemu informatycznego firmy, która na zlecenie Mozilli prowadziła ów sklep.
2009-08-06 13:28:31 (źródło: IDG.pl)

WatchGuard przejmuje BorderWare

Firma WatchGuard Technologies, dostawca rozwiązań bezpieczeństwa sieci, ogłosiła zamiar przejęcia kanadyjskiej firmy BorderWare.
2009-08-06 13:10:49 (źródło: IDG.pl)

Amerykański departament obrony szuka nowych hackerów

Amerykańskie siły powietrzne znalazły nietypowe źródło nowych rekrutów. Jest nim doroczna konferencja Defcon poświęcona bezpieczeństwu, odbywająca się od dziś (6 sierpnia) do soboty w Las Vegas.
2009-08-06 10:21:08 (źródło: IDG.pl)

Klawiatury Apple podatne na ataki

Na słynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) jeden z uczestników zaprezentował sposób na zainfekowanie złośliwym kodem...klawiatury Apple.
2009-08-05 19:46:45 (źródło: IDG.pl)

Nowa wersja Panda GateDefender Integra

Firma Panda Security wprowadziła na rynek nową wersję Panda GateDefender Integra SB, która zapewnia kompletną ochronę styku sieci firmowej z internetem. Nowy model został specjalnie przygotowany dla firm zatrudniających do 100 pracowników.
2009-08-05 13:27:43 (źródło: IDG.pl)

Twitter próbuje blokować niebezpieczne odnośniki

Popularny serwis mikroblogowy Twitter wprowadził właśnie nową, oczekiwaną od miesięcy funkcję - blokowanie odnośników, prowadzących do potencjalnie niebezpiecznych stron WWW. Administratorzy strony wreszcie próbują rozwiązać narastający od pewnego czasu problem - niestety, na razie nie bardzo im to wychodzi.
2009-08-05 06:55:01 (źródło: IDG.pl)

Koreańscy "dziennikarze" wyrzuceni z Defcon

Organizatorzy słynnej hakerskiej konferencji Defcon (w tym roku zorganizowanej w Las Vegas) wyprosili z niej czterech obywateli Korei Południowej, podających się za dziennikarzy. Wątpliwości co do ich prawdziwej profesji zgłaszali zaproszeni hakerzy - kilku z nich narzekało, że Koreańczycy zadają im wyjątkowo dziwne pytania.
2009-08-04 07:54:41 (źródło: IDG.pl)

W serwisie prezydent.pl wykryto lukę

Umożliwia ona anonimowe wysyłanie wiadomości e-mail przy użyciu udostępnionego na tym serwisie formularza.
2009-08-03 12:43:40 (źródło: IDG.pl)

Clampi - wielki, złodziejski botnet?

W Internecie działa nieznany do tej pory, gigantyczny i świetnie zamaskowany botnet, wykorzystywany przez przestępców do masowego wykradania poufnych danych - m.in. informacji niezbędnych do logowania się do e-banków oraz numerów kart płatniczych. Wykrył go znany specjalista od sieci zombiePC, Joe Stewart (szef działu badań firmy SecureWorks), który twierdzi, że "Clampi to prawdopodobnie najbardziej profesjonalnie napisany złośliwy kod, jaki kiedykolwiek powstał".
2009-08-03 07:18:00 (źródło: IDG.pl)

iPhone OS 3.0.1 udostępniony. "SMSowa dziura" załatana

Firma Apple udostępniła nową wersję systemu iPhone OS. Nosi ona numer 3.0.1 i likwiduje lukę pozwalającą na przejęcie kontroli nad iPhonem za pomocą wiadomości SMS.
2009-08-01 10:18:37 (źródło: IDG.pl)

Jak wykryć atak, który nie zostawia śladów na twardym dysku?

Badacze firmy Madiant opracowali sposób wykrywania ataków polegających na wstrzyknięciu kodu do istniejących procesów. Ponieważ taki atak nie pozostawia śladów na dysku twardym, umyka tradycyjnym metodom informatyki śledczej. Prezentacja nowego narzędzia oraz sposobów wykrywania takich ataków odbędzie się na konferencji Black Hat w Las Vegas.
2009-07-30 18:29:27 (źródło: IDG.pl)

Rekordowy zalew spamu i botnetów

Według danych McAfee w drugim kwartale 2009 r. ilość spamu zwiększyła się o 141% w stosunku do sytuacji z końca marca br., co oznacza kontynuację najdłuższej w historii fali wzrostu liczby niechcianych e-maili. W raporcie podkreślono też znaczną ekspansję botnetów i zagrożenie w postaci szkodliwego oprogramowania uruchamiającego się automatycznie.
2009-07-30 16:23:12 (źródło: IDG.pl)

IETF dyskutuje na temat bezpieczeństwa systemu DNS i protokołu IPv6

Organizacja IETF (Internet Engineering Task Force) organizuje trzy razy w roku plenarne spotkania. W tym tygodniu w Sztokholmie odbywa się 75. plenarne spotkanie członków tej organizacji, na którym dominują dwa tematy: kwestia bezpieczeństwa systemu DNS oraz protokół IPv6.
2009-07-30 14:34:29 (źródło: IDG.pl)

Tajna sieć w przeglądarce

W jednym z pierwszych pokazów tegorocznej konferencji Black Hat USA, badacze z firmy HP, Billy Hoffman oraz Matt Wood planują zademonstrowanie tajnej sieci (ang. darknet) pracującej wyłącznie w przeglądarce WWW. Tajne sieci, pozwalające na decentralizowaną, całkowicie prywatną komunikację nie są niczym nowym.
2009-07-30 12:03:56 (źródło: IDG.pl)

Microsoft: jest obiecana poprawka dla IE

Zgodnie z zapowiedziami, Microsoft udostępnił "awaryjną" poprawkę dla Internet Explorera (przy okazji pojawił się również patch dla Visual Studio), usuwającą z przeglądarki groźny błąd związany z obsługą kontrolek ActiveX. Koncern poinformował, że problem dotyczył pewnej popularnej biblioteki .dll - developerzy, którzy zastosowali ją w swoich programach, będą musieli je jak najszybciej poprawić.
2009-07-29 13:34:22 (źródło: IDG.pl)

Black Hat 2009: przejęcie kontroli nad iPhonem za pomocą SMSa

W drugim dniu rozpoczynającej się dziś konferencji Black Hat 2009 pojawi się wystąpienie, w trakcie którego hakerzy zaprezentują jak można przejąć kontrolę nad iPhonem za pomocą wiadomości SMS. Czy Apple zdąży wcześniej załatać dziurę?
2009-07-29 09:59:34 (źródło: IDG.pl)

Poprawka dla ActiveX jeszcze dziś?

Microsoft został zmuszony do awaryjnego przygotowania poprawki dla Windows, usuwającej bardzo niebezpieczny błąd związany z kontrolkami ActiveX. Okazało się, że zabezpieczenie, które koncern stosowanał od lat w przypadku błędów w kontrolkach (czyli wyłączenie wadliwego komponentu), jest zupełnie nieskuteczne - trzej eksperci ds. bezpieczeństwa odkryli metodę obchodzenia go.
2009-07-28 07:04:02 (źródło: IDG.pl)

Microsoft nie radzi sobie z atakami na MS Office

Przedstawiciele Microsoftu przyznali, że nie są w stanie poradzić sobie z przestępcami, atakującymi użytkowników MS Office przez błędy w zabezpieczeniach popularnych formatów dokumentów. Dlatego też koncern zamierza w kolejnej wersji swojego pakietu biurowego zastosować tzw. piaskownicę (sandbox - czyli zabezpieczenie, polegające na uruchamianiu aplikacji w izolowanym środowisku - uniemożliwia to zaatakowanie całego systemu przez lukę w programie).
2009-07-27 06:57:13 (źródło: IDG.pl)

Krytyczna luka w Adobe Shockwave Player usunięta

Firma Adobe udostępniła nową wersję wtyczki Shockwave Player. W porównaniu do wcześniejszych wyeliminowano z niej krytyczną lukę pozwalającą na przejęcie kontroli nad zainfekowanym komputerem.
2009-07-24 10:46:20 (źródło: IDG.pl)

RSA SecurID dla telefonu iPhone

RSA, dział zabezpieczeń firmy EMC, udostępnił bezpłane oprogramowanie zastępujące sprzętowy token współpracujący z zabezpieczeniami SecurID.
2009-07-23 14:44:47 (źródło: IDG.pl)

Adobe potwierdza: we Flashu jest poważna luka

Przedstawiciele firmy Adobe oficjalnie potwierdzili, że w zabezpieczeniach popularnego formatu Flash jest poważny błąd, umożliwiający uruchomienie w zaatakowanym systemie złośliwego kodu. Problem wykryli eksperci z iDefense, którzy twierdzą, że luka jest już wykorzystywana przez internetowych przestępców. Rzecznik Adobe wyjaśnił, że problem dotyczy animacji Flash osadzanych w dokumentach PDF (Portable Document Format). Chodzi tu np. o filmy umieszczane w PDF-ach (ostatnie wersje Adobe Acrobata pozwalają na tworzenie takich dokumentów).
2009-07-23 06:58:24 (źródło: IDG.pl)

Kolejny wirus dla Symbiana

Cyberprzestępcy od dawna stosują socjotechnikę wraz z technologią przełamywania zabezpieczeń. Kolejny sygnał o wirusie, który wykorzystuje oba sposoby przy swoim rozprzestrzenianiu, dotyczy technologii mobilnych. Wirus Sexy Space, atakujący telefony z systemem Symbian, rozprzestrzenia się za pomocą wiadomości SMS zachęcających (Check This Out) do pobrania pliku.
2009-07-21 14:14:15 (źródło: IDG.pl)

Na stronie Adobe jest dziurawy Reader

W serwisie internetowym firmy Adobe dostępna jest stara, pełna luk w zabezpieczeniach, wersja darmowej aplikacji Reader (czytnika plików PDF) - ostrzegają specjaliści z duńskiej firmy Secunia. Przedstawiciele Adobe twierdzą, że wszystko jest w porządku - ich zdaniem to normalne, że na stronie oferowana jest wersja, którą użytkownik zaraz po pobraniu musi uaktualnić.
2009-07-21 09:18:11 (źródło: IDG.pl)

Google: Chrome OS oznacza koniec wirusów

Dyrektor ekipy inżynierskiej Google obiecał, że nadchodzących system operacyjny Chrome OS będzie oznaczał "koniec zagrożenia ze strony złośliwego oprogramowania".
2009-07-21 09:07:25 (źródło: IDG.pl)

Nowa dziura w kernelu Linuksa

Nowy błąd w kernelu Linuksa odnaleziony w kodzie obsługującym interfejsy tunelowe należy do jednych z najciekawszych jakie do tej pory odnaleziono.
2009-07-20 10:13:03 (źródło: IDG.pl)

Mozilla: dziura w Firefox 3.5.1 jest bezpieczna

Dziura znaleziona w najnowszej wersji przeglądarki Firefox nie jest groźna dla użytkowników - zapewnia Mozilla. Błąd może co prawda spowodować zawieszenie się peceta czy maca, ale nie posłuży cyberprzestępcom do zaatakowania użytkownika w Sieci.
2009-07-20 08:50:22 (źródło: IDG.pl)

Szefowie lekceważą bezpieczeństwo?

Dyrektorzy generalni firm są zwykle mniej wyczuleni na kwestie związane z bezpieczeństwem informatycznym niż inni kluczowi dla przedsiębiorstw menedżerowie - wynika z najnowszego raportu amerykańskiego Ponemon Institute.
2009-07-20 07:09:31 (źródło: IDG.pl)

Nowe domeny wywołają falę cybersquattingu?

Organizacja ICANN (Internet Corporation for Assigned Names and Numbers) zorganizowała cykl spotkań, których głównym tematem jest ochrona znaków towarowych w Internecie - jest to związane z planami wprowadzenia do użytku setek nowych domen najwyższego poziomu (top-level domains). Specjaliści obawiają się, że ich uruchomienie spowoduje wysyp przypadków tzw. cybersquattingu, czyli procederu polegającego na rejestrowaniu witryn zawierających nazwy popularnych firm i produktów (w celu odsprzedania ich - z gigantycznym zyskiem - właścicielowi danej marki).
2009-07-18 09:34:10 (źródło: IDG.pl)

Mobilny botnet tuż tuż?

Już wkrótce możemy być świadkami pojawienia się pierwszych mobilnych botnetów - twierdzą specjaliści ds. bezpieczeństwa. Ich zwiastunem jest robak o nazwie Sexy Space, czyli pierwszy mobilny "szkodnik", rozprzestrzeniający się za pośrednictwem spamowych wiadomości SMS i wyposażony w system komunikacji ze swoim autorem.
2009-07-18 07:49:40 (źródło: IDG.pl)

Exploit na lukę w Firefoksie 3.5 to "samobój" Mozilli?

Przedstawiciele Fundacji Mozilla przyznali przedwczoraj, że w Firefoksie 3.5 wykryto pierwszy poważny błąd w zabezpieczeniach. Co ciekawe, jeden z developerów programu twierdzi, że część winy za to, że w Sieci pojawił się już exploit, umożliwiający wykorzystanie luki do przeprowadzenia ataku, ponosi... Mozilla.
2009-07-17 03:56:37 (źródło: IDG.pl)

Check Point: nowa wersja zintegrowanego agenta do ochrony stacji roboczych

Endpoint Security R72 to nowa wersja zintegrowanego agenta do ochrony stacji roboczych. Nowy system integruje różne technologie ochrony urządzeń końcowych, zapewniając jednocześnie prostotę obsługi.
2009-07-16 12:33:25 (źródło: IDG.pl)

Jedna luka w IE wciąż nie załatana - już są pierwsze ataki

Microsoft opublikował przedwczoraj najnowszy pakiet uaktualnień dla Windows oraz swoich aplikacji - jednak wśród nich nie znalazła się poprawka usuwającą wykrytą przed kilkoma dniami nową lukę w AcrtiveX. Nic więc dziwnego, że internetowi przestępcy już zaczęli wykorzystywać ów błąd do atakowania użytkowników Windows...
2009-07-16 10:03:12 (źródło: IDG.pl)

Raport: co szósta osoba odpowiada na spam

Jednemu na sześciu internautów zdarzyło się odpisać na wiadomość spamową - wynika z sondażu przeprowadzonego przez firmę Messaging Anti-Abuse Working Group (MAAWG). Okazuje się, że nawet to niewielkie zainteresowanie spamem może przełożyć się na wielomilionowe zyski dla cyberprzestępców.
2009-07-16 09:36:42 (źródło: IDG.pl)

Oracle udostępnił następną serię poprawek

Udostępniona w dniu wczorajszym (14 lipca) kwartalna paczka poprawek Oracle zawiera poprawki m.in. dla bazy danych Oracle, pakietu Oracle E-Business Suite, serwera aplikacyjnego Oracle Application Server oraz systemów PeopleSoft Enterprise, BEA, JD Edwards Enterprise One i Siebel.
2009-07-15 13:46:12 (źródło: IDG.pl)

Jakie zagrożenia czyhają na polskich internautów?

Firma ESET, producent ESET Smart Security oraz ESET NOD32 Antivirus, od kilku lat regularnie publikuje raporty nt. zagrożeń atakujących użytkowników na całym świecie. Dziś po raz pierwszy ESET udostępniła raport wyszczególniający zagrożenia atakujące polskich użytkowników sieci.
2009-07-15 11:25:03 (źródło: IDG.pl)

DDoS-y na USA i Płd. Koreę przeprowadzono z... Wielkiej Brytanii?

Po ostatniej fali ataków typu DDoS na systemy informatyczne Stanów Zjednoczonych oraz Południowej Korei pierwszym podejrzanym była skonfliktowana z zaatakowanymi krajami Korea Północna. Jednak zdaniem pewnego specjalisty ds. bezpieczeństwa, który dokładnie zbadał sprawę, winnymi ataku są najprawdopodobniej cyberprzestępcy z Wielkiej Brytanii.
2009-07-15 10:59:20 (źródło: IDG.pl)

"Wysoce krytyczna" luka w przeglądarce Firefox 3.5

Duńska firma Secunia poinformowała o wykryciu "wysoce krytycznej" luki w przeglądarce Firefox 3.5. Pozwala ona na przejęcie kontroli nad komputerem "ofiary" i związana jest z obsługą JavaScript.
2009-07-14 18:55:44 (źródło: IDG.pl)

Problemy bezpieczeństwa związane z IPv6

IPv6, długo oczekiwane uaktualnienie głównego protokołu komunikacyjnego internetu, może spędzać sen z powiek wielu osobom odpowiedzialnym za bezpieczeństwo IT. Chociaż liczba ataków wykorzystujących słabości tego protokołu jest jeszcze stosunkowo niewielka, problemy bezpieczeństwa związane z IPv6 są realne.
2009-07-14 11:21:22 (źródło: IDG.pl)

Luka w IE - szykuje się atak w stylu Confickera?

Krytyczny błąd w zabezpieczeniach przeglądarki Internet Explorer (związany z kontrolką ActiveX) może zostać wkrótce wykorzystany przez przestępców do stworzenia robaka, który będzie w stanie rozprzestrzeniać się równie szybko, co osławiony Conficker - ostrzegają specjaliści.
2009-07-14 07:15:38 (źródło: IDG.pl)

Specjaliści od serwerów martwią się bezpieczeństwem cloud computing

Bezpieczeństwo "usług w chmurze" jest większym problemem dla korporacyjnych specjalistów od serwerów i pamięci niż dla zespołów odpowiedzialnych za bezpieczeństwo.
2009-07-13 13:40:48 (źródło: IDG.pl)

Chińskie botnety słabną?

Chiny wciąż znajdują się na pierwszym miejscu listy krajów, w których działa najwięcej botnetów - ale z najnowszych badań wynika, że sytuacja się poprawia. Z raportu, przygotowanego przez ekspertów z zespołu CNCERT (China National Computer Network Emergency Response Technical Team) dowiadujemy się m.in., że w Państwie Środka systematycznie spada liczba aktywnych botnetów oraz komputerów zainfekowanych przez tzw. botwormy (czyli złośliwe oprogramowanie przekształcające "peceta" w zombiePC).
2009-07-13 08:00:28 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie