Ochrona - Securitystandard.pl
No item elements found in rss feed.Standardyzacja ochrony przed clickjackingiem
Do IETF trafi³y propozycje nowych standardów, opisuj±cych techniki od dawna stosowane do ochrony przed clickjackingiem.2012-09-19 10:51:22 (¼ród³o: IDG.pl)
DNSCrypt chroni przed atakami na DNS
DNSCrypt to program chroni±cy przed pods³uchiwaniem i fa³szowaniem pakietów DNS na odcinku "ostatniej mili".2012-06-27 10:41:39 (¼ród³o: IDG.pl)
Nowe ataki na tokeny kryptograficzne
B³êdy w implementacji kilku znanych kart i tokenów kryptograficznych umo¿liwiaj± odczytanie ich kluczy.2012-06-27 09:46:45 (¼ród³o: IDG.pl)
Tylne furtki w sprzêcie?
W marcu bie¿acego roku Siergiej Skorobogatow, pracownik naukowy Uniwersytetu w Cambridge, opublikowa³ wstêpn± wersjê referatu po¶wiêconego testowaniu bezpieczeñstwa procesorów kryptograficznych. Bran¿owe czasopismo podsumowa³o jego wnioski tak: "amerykañskie procesory wojskowe wytwarzane w Chinach maj± tyln± furtkê". Przeczytaj ca³± wiadomo¶æ na idg.pl2012-06-19 08:00:48 (¼ród³o: IDG.pl)
Krajowe Ramy Interoperacyjno¶ci opublikowane
W Dzienniku Ustaw ukaza³o siê w³a¶nie rozporz±dzenie ustanawiaj±ce Krajowe Ramy Interoperacyjno¶ci, stanowi±ce wa¿ny krok do uporz±dkowania rz±dowej infrastruktury informatycznej. Przeczytaj ca³± wiadomo¶æ na idg.pl2012-05-17 09:59:52 (¼ród³o: IDG.pl)
Na co zwróciæ uwagê przy wdro¿eniu IPS i DLP?
G³ównym kosztem we wdro¿eniu systemów wykrywania w³amañ wydaje siê zakup i wdro¿enie odpowiednich narzêdzi. W praktyce jednak realne koszty takiego wdro¿enia mog± rozk³adaæ siê ca³kiem gdzie indziej. Przeczytaj ca³± wiadomo¶æ na idg.pl2012-05-07 09:24:09 (¼ród³o: IDG.pl)
Jak skutecznie chroniæ siê przed DDoS?
Ataki DDoS s± jednym z tych zagro¿eñ, przed którymi nie da siê chroniæ jedynie za pomoc± rozwi±zañ technicznych. Konieczne jest ¶cis³e wspó³dzia³anie ekspertów od BCP ze specjalistami od bezpieczeñstwa IT. Przeczytaj ca³± wiadomo¶æ na idg.pl2012-03-30 12:00:22 (¼ród³o: IDG.pl)
Znana luka - nowy sposób ataku
Specjali¶ci z firmy antywirusowej Trend Micro natrafili na nowy rodzaj ataku drive-by-download wykorzystuj±cego znan± lukê w niedawno zaktualizowanym programie Windows Media Player. Przeczytaj ca³± wiadomo¶æ na idg.pl2012-02-22 21:22:16 (¼ród³o: IDG.pl)
Z³amano szyfry telefonii satelitarnej
Kryptoanalitykom uda³o siê odtworzyæ i z³amaæ szyfry stosowane w telefonach satelitarnych. Przeczytaj ca³± wiadomo¶æ na idg.pl2012-02-05 12:03:07 (¼ród³o: IDG.pl)
Dziury w Wifi
W grudniu opublikowano dwa nowe ataki na technologiê Wifi. Przeczytaj ca³± wiadomo¶æ na idg.pl2011-12-30 11:24:41 (¼ród³o: IDG.pl)
Jak hydraulik zosta³ rosyjskim hakerem
Komedia pomy³ek i urzêdnicza nadgorliwo¶æ doprowadzi³y do "afery" szpiegowskiej z Rosj± w tle. Przeczytaj ca³± wiadomo¶æ na idg.pl2011-12-30 09:10:12 (¼ród³o: IDG.pl)
Domena .pl podpisana
20 grudnia NASK podpisa³ g³ówn± domenê .pl Przeczytaj ca³± wiadomo¶æ na idg.pl2011-12-29 11:34:54 (¼ród³o: IDG.pl)
Chrome, Firefox, MSIE - który najbezpieczniejszy?
Testy zabezpieczeñ oferowanych przez trzy najpopularniejsze przegl±darki da³y ciekawe rezultaty. Przeczytaj ca³± wiadomo¶æ na idg.pl2011-12-28 13:29:21 (¼ród³o: IDG.pl)
Kontrowersyjne porozumienie UE i USA w sprawie przekazywania danych osobowych
Unia Europejska i USA podpisa³y kontrowersyjne porozumienie dotycz±ce gromadzenia i przekazywania danych pasa¿erów. Przekazywane informacje s± niedostatecznie zabezpieczone i mog± pos³u¿yæ do kierowanych ataków socjotechnicznych przeciw wysoko postawionym pracownikom korporacji, którzy czêsto podró¿uj± samolotem. Przeczytaj ca³± wiadomo¶æ na idg.pl2011-11-29 11:41:44 (¼ród³o: IDG.pl)
Nowe ataki na rosyjski GOST
Polscy kryptolodzy opracowali nowe ataki na rosyjski standard szyfrowania GOST 28147-89. Przeczytaj całą wiadomość na idg.pl2011-06-14 13:42:00 (¼ród³o: IDG.pl)
Przeczytaj ca³± wiadomo¶æ na idg.pl
2011-06-14 13:42:00 (¼ród³o: IDG.pl)
Ochroñ aplikacjê Java przy pomocy AppSensor
AppSensor to darmowa biblioteka pozwalaj±ca na zablokowanie wiêkszo¶ci ataków na aplikacje webowe napisane w Javie. Przeczytaj całą wiadomość na idg.pl2011-06-14 11:06:10 (¼ród³o: IDG.pl)
EMET w³±czy dostêpne w Windows zabezpieczenia
Mamy aplikacjê serwerow± bez kodu ¼ród³owego, za to z potencjalnymi dziurami. Co zrobiæ? Mo¿na ograniczyæ ryzyko ataku za pomoc± EMET. Przeczytaj całą wiadomość na idg.pl2011-06-13 15:23:09 (¼ród³o: IDG.pl)
Wielka Brytania: nowe przepisy w sprawie cookies
Operatorzy brytyjskich portali bêd± musieli dostosowaæ siê nowych regulacji unijnych dotycz±cych cookies. Przeczytaj całą wiadomość na idg.pl2011-05-27 21:29:37 (¼ród³o: IDG.pl)
Profil zaufany - czy bêdzie elektroniczna rewolucja?
Od 9 czerwca ka¿dy bêdziemy mogli przesy³aæ do urzêdów dokumenty elektronicznego bez kwalifikowanego podpisu elektronicznego. Umo¿liwi to profil zaufany ePUAP. Przeczytaj całą wiadomość na idg.pl2011-05-25 08:03:36 (¼ród³o: IDG.pl)
By³y haker komentuje atak na PlayStation Network
PlayStation Network i inne us³ugi Sony powoli wracaj± do ¿ycia. Firma musi jednak wyja¶niæ, dlaczego i w jaki sposób hakerom uda³o siê dostaæ do bazy danych. Przeczytaj całą wiadomość na idg.pl2011-05-18 12:00:00 (¼ród³o: IDG.pl)
Luka w Androidzie nara¿a dane u¿ytkownika
Korzystanie z niektórych aplikacji Androida w niezabezpieczonych sieciach Wi-Fi niesie ze sob± ryzyko kradzie¿y tokenów uwierzytelniaj±cych. Haker mo¿e ich u¿yæ, by przegl±daæ kontakty, kalendarz, emaile i inne prywatne informacje. Przeczytaj całą wiadomość na idg.pl2011-05-18 10:45:00 (¼ród³o: IDG.pl)
Jak zapobiec przypadkowym i celowym wyciekom danych
Rozwi±zania DLP wdra¿ane w korporacjach s± nakierowane przewa¿nie na wykrywanie i blokowanie informacji. Gdy przedsiêbiorstwo ma strukturê wielooddzia³ow±, wykorzystuj±c VPN, warto zastosowaæ centralizowan± ochronê przed wyciekiem informacji. Przeczytaj całą wiadomość na idg.pl2011-05-17 17:14:39 (¼ród³o: IDG.pl)
B³±d dysku, czyli nowy pomys³ na scareware
Pomys³owo¶æ twórców z³o¶liwego oprogramowania nie zna granic. Tym razem cyberoszu¶ci próbuj± wy³udzaæ pieni±dze pos³uguj±c siê narzêdziem rzekomo naprawiaj±cym b³êdy dysków. Przeczytaj całą wiadomość na idg.pl2011-05-17 15:45:00 (¼ród³o: IDG.pl)
Ma³e firmy powinny lepiej dbaæ o bezpieczeñstwo danych
Wiele ma³ych firm nie dba o bezpieczeñstwo swoich danych w sieci. Eksperci uwa¿aj±, ¿e powinny one szkoliæ pracowników odno¶nie zagro¿eñ i wprowadzaæ plany odzyskiwania danych po awarii. Ca³kowite wyeliminowanie niebezpieczeñstwa jest niemo¿liwe, ale odpowiednie praktyki mog± zminimalizowaæ zagro¿enie. Przeczytaj całą wiadomość na idg.pl2011-05-17 10:23:00 (¼ród³o: IDG.pl)
Tylko jedna na 10 polskich firm prawid³owo chroni dane
Wed³ug raportu G³ównego Urzêdu Statystycznego* dotycz±cego spo³eczeñstwa informacyjnego, jedynie 10 procent polskich firm prawid³owo chroni strategiczne dane w³asne oraz swoich klientów. Specjali¶ci odzyskiwania danych oraz informatyki ¶ledczej i wskazuj± piêæ grzechów g³ównych polskich firm w zakresie ochrony przed zagro¿eniami dotycz±cymi cyfrowych dokumentów. Przeczytaj całą wiadomość na idg.pl2011-05-16 12:36:19 (¼ród³o: IDG.pl)
Rosn±ca popularno¶æ technologii SSL i zwi±zane z ni± nowe zagro¿enia.
Coraz wiêcej aplikacji chroni poufne dane, przesy³aj±c je przez kana³y SSL. Technologia ta ma wiele zalet, stwarzaj±c jednocze¶nie szereg problemów zwi±zanych z zapewnieniem przez dzia³y IT odpowiedniego poziomu bezpieczeñstwa. Tematem tym zajê³a siê firma Palo Alto Networks, publikuj±c dokument The Application Usage and Risk Report. Przeczytaj całą wiadomość na idg.pl2011-05-16 10:55:19 (¼ród³o: IDG.pl)
Luki zabezpieczeñ systemów VoIP od Cisco przedmiotem prezentacji
Na nadchodz±cej konferencji AusCERT 2011 australijska firma HackLabs zaprezentuje metody ataków na systemy VoIP i sposoby hakerów na okre¶lanie s³abo¶ci telefonów VoIP Cisco i innych producentów. Cisco nie wie na razie o ¿adnych nowych lukach w swoich produktach telekomunikacyjnych. Przeczytaj całą wiadomość na idg.pl2011-05-16 10:39:00 (¼ród³o: IDG.pl)
Visa Europe og³asza regu³y bezpieczeñstwa p³atno¶ci mobilnych
Organizacja ta opublikowa³a zestaw wzorcowych regu³ zachowania bezpieczeñstwa przy akceptacji p³atno¶ci mobilnych, skierowany do dostawców oprogramowania i sprzêtu, detalistów oraz obs³uguj±cych ich agentów rozliczeniowych. Przeczytaj całą wiadomość na idg.pl2011-05-13 14:52:12 (¼ród³o: IDG.pl)
Google: Vupen siê myli, w Chrome nie ma luki
Przedstawiciele dzia³u bezpieczeñstwa Google w ostrym tonie skomentowali doniesienia o tym, jakoby specjali¶ci z firmy Vupen znale¼li powa¿n± lukê w zabezpieczeniach przegl±darki Chrome. Ich zdaniem dziura znajduje siê nie w kodzie przegl±darki, lecz w do³±czonym do niej odtwarzaczu Adobe Flash. Przeczytaj całą wiadomość na idg.pl2011-05-12 14:47:37 (¼ród³o: IDG.pl)
Serwisy pozwalaj±ce na szybkie udostêpnianie plików to zagro¿enie? Dla firm na pewno...
Popularne serwisy, s³u¿±ce do publikowania plików, pe³ne s± daj±cych siê wyszukaæ dokumentów, pochodz±cych z najró¿niejszych firm i instytucji. Wiadomo te¿, ¿e kto¶ (prawdopodobnie cyberprzestêpcy poszukuj±cy poufnych danych) czêsto przeszukuje te zasoby. Przeczytaj całą wiadomość na idg.pl2011-05-11 15:39:42 (¼ród³o: IDG.pl)
Który kraj najbardziej spamuje?
Polska znalaz³a siê na dwunastym miejscu w¶ród pañstw, z których pochodzi najwiêcej spamu. Listê najbardziej spamuj±cych pañstw otwieraj± Stany Zjednoczone. Przeczytaj całą wiadomość na idg.pl2011-05-11 13:00:00 (¼ród³o: IDG.pl)
Sony wyznaczy nagrodê za g³owê hakera
Koncern Sony rozwa¿a ustanowienie nagrody za dostarczenie informacji, które pozwol± na zidentyfikowanie i ujêcie osoby (lub osób) odpowiedzialnej za niedawny atak informatyczny na PlayStation Network. Przeczytaj całą wiadomość na idg.pl2011-05-10 14:58:44 (¼ród³o: IDG.pl)
Raport eEye: WebDAV nie jest bezpieczny i nale¿y unikaæ jego stosowania
Firma eEye Digital Security opisuje s³abo¶ci opracowanego i ratyfikowanego przez IETF protoko³u WebDAV (Web-based Distributed Authoring and Versioning) i sugeruje unikanie stosowania go. W raporcie omówiono te¿ inne zagro¿enia zwi±zane ze z³ym konfigurowaniem oprogramowania obs³uguj±cego centra danych. Przeczytaj całą wiadomość na idg.pl2011-05-10 12:31:56 (¼ród³o: IDG.pl)
Firma Vupen znalaz³a eksploit omijaj±cy sandbox w Chrome
Francuska firma Vupen zajmuj±ca siê badaniem luk bezpieczeñstwa poda³a wczoraj, ¿e odkry³a sposób na zhakowanie Google Chrome. Znaleziony eksploit omija nie tylko zabezpieczenia przegl±darki (do tej pory skutecznie chroni³ j± sandbox), ale tak¿e technologie zabezpieczaj±ce Windows 7. Przeczytaj całą wiadomość na idg.pl2011-05-10 11:47:00 (¼ród³o: IDG.pl)
Firma Vaupen znalaz³a eksploit omijaj±cy sandbox w Chrome
Francuska firma Vupen zajmuj±ca siê badaniem luk bezpieczeñstwa poda³a wczoraj, ¿e odkry³a sposób na zhakowanie Google Chrome. Znaleziony eksploit omija nie tylko zabezpieczenia przegl±darki (w czym do tej pory skuteczny by³ sandbox), ale tak¿e technologie zabezpieczaj±ce Windows 7. Przeczytaj całą wiadomość na idg.pl2011-05-10 11:47:00 (¼ród³o: IDG.pl)
Powa¿na luka w Windows 7 i IE9?
Microsoft za³ata³ przed kilkoma miesi±cami ca³y pakiet luk w Windows i Internet Explorerze, zwi±zanych z bibliotekami DLL - ale przedstawiciele s³oweñskiej firmy Acros twierdz±, ¿e niektóre z owych dziur wci±¿ mo¿na wykorzystaæ do zaatakowania komputera. Przedstawiciele koncernu z Redmond w³a¶nie sprawdzaj± te doniesienia. Przeczytaj całą wiadomość na idg.pl2011-05-09 14:45:32 (¼ród³o: IDG.pl)
Eksperci ponaglaj± Microsoft i Juniper, ¿eby za³ata³y niebezpieczna lukê
Eksperci zajmuj±cy siê bezpieczeñstwem ostrzegaj± przed znan± od roku niebezpieczn± luk± zwi±zan± z IPv6, która pozwala na unieruchomienie ka¿dego komputera w sieci, pracuj±cego pod systemem Windows. Przeczytaj całą wiadomość na idg.pl2011-05-06 13:34:53 (¼ród³o: IDG.pl)
Sony domaga siê lepszej ochrony prawnej po ataku na PSN
W pi¶mie skierowanym do Izby Reprezentantów Stanów Zjednoczonych, Sony wyja¶nia swoje dzia³ania podczas niedawnego ataku na PlayStation Network. Jako okoliczno¶ci ³agodz±ce dla swojej postawy, firma podaje, ¿e atak by³ przejawem cyberprzestêpczo¶ci i cyberterroryzmu. Sony chwali wprowadzanie praw chroni±cych przed takimi zagro¿eniami i zachêca do ich egzekwowania. Przeczytaj całą wiadomość na idg.pl2011-05-06 11:30:00 (¼ród³o: IDG.pl)
Wyciek danych uczestników X Factor
Uczestnicy amerykañskiej edycji programu X Factor musz± mieæ siê na baczno¶ci. Hakerzy przechwycili dane 250 tysiêcy osób, które znajdowa³y siê w bazie danych. Przeczytaj całą wiadomość na idg.pl2011-05-05 12:40:00 (¼ród³o: IDG.pl)
CyberAgencja UE: zbadaæ odporno¶æ internetu
Europejska agencja cyberbezpieczeñstwa ENISA obawia siê, ¿e brak informacji o wielko¶ci i kszta³cie infrastruktury internetowej czyni j± podatn± na ró¿nego rodzaju ataki i awarie. Równie¿ Wêgry przewodnicz±ce obecnie Unii Europejskiej zwracaj± uwagê na konieczno¶æ zabezpieczenia Internetu i spojrzenia na niego jak na obszar dzia³añ wojennych. Przeczytaj całą wiadomość na idg.pl2011-05-05 11:15:00 (¼ród³o: IDG.pl)
Apple przestaje "¶ledziæ" u¿ytkowników
W aktualizacji 4.3.3 systemu iOS zmieniona zosta³a funkcja przechowywania informacji o po³o¿eniu u¿ytkownika iPhone’a czy iPada. Sprawa wzbudzi³a niedawno wiele kontrowersji i siêgnê³a Kongresu USA. Przeczytaj całą wiadomość na idg.pl2011-05-05 09:58:39 (¼ród³o: IDG.pl)
Jak Polacy chroni± prywatno¶æ w serwisach spo³eczno¶ciowych?
Polskie Badania Internetu opublikowa³y w³a¶nie raport, z którego wynika, ¿e ponad 18 milionów Polaków korzysta z serwisów spo³eczno¶ciowych. W przeci±gu miesi±ca na ró¿ne serwisy z tego segmentu zagl±da 99 procent Internautów. Przeczytaj całą wiadomość na idg.pl2011-05-04 16:33:36 (¼ród³o: IDG.pl)
Kolejny cios w Sony, znów wyciek danych
G³o¶ny w ostatnich dniach cyberatak na firmê Sony okaza³ siê niestety incydentem o szerszym zasiêgu ni¿ siê wydawa³o. W³amywacze wykradli równie¿ dane kont w us³udze Sony Online Entertainment. Przeczytaj całą wiadomość na idg.pl2011-05-04 12:07:54 (¼ród³o: IDG.pl)
Szef WikiLeaks: Facebook to machina szpiegowska
Julian Assange, twórca WikiLeaks i Cz³owiek Roku 2010 wed³ug fracunskiego "Le Monde", nazwa³ Facebooka "najbardziej przera¿aj±c± machin± szpiegowsk±, jaka kiedykolwiek powsta³a". Przeczytaj całą wiadomość na idg.pl2011-05-04 11:45:00 (¼ród³o: IDG.pl)
Uwaga na wirusy z bin Ladenem
Firmy antywirusowe ostrzegaj± o kolejnych odmianach z³o¶liwego oprogramowania, wykorzystuj±cych zainteresowanie internautów ¶mierci± Osamy bin Ladena. Przeczytaj całą wiadomość na idg.pl2011-05-04 11:06:46 (¼ród³o: IDG.pl)
Jak nie implementowaæ kryptografii
Czy w³a¶nie podj±³e¶ decyzjê, ¿e twój dynamicznie rozwijaj±cy siê startup zas³uguje jednak na szyfrowanie hase³ u¿ytkowników w bazie? Przeczytaj jak pod ¿adnym pozorem nie nale¿y tego robiæ. Przeczytaj całą wiadomość na idg.pl2011-05-02 17:03:42 (¼ród³o: IDG.pl)
Adobe przyspiesza premierê ³atki dla Readera
Koncern Adobe udostêpni³ nowe wersji aplikacji Reader oraz Acrobat - aktualizacja usuwa z nich gro¼n± lukê w zabezpieczeniach. Poprawka mia³a siê pojawiæ dopiero w przysz³ym tygodniu, ale Adobe zintensyfikowa³ prace nad ni±, bo przestêpcy zaczêli atakowaæ u¿ytkowników przez now± lukê. Przeczytaj całą wiadomość na idg.pl2011-04-22 12:14:16 (¼ród³o: IDG.pl)
Atak hakerów na Ashampoo. Firma ostrzega swoich klientów
Firma Ashampoo poinformowa³a, ¿e pad³a ofiar± ataku hakerów, którzy w³amali siê na jeden z jej serwerów. W zwi±zku z tym ostrzega swoich klientów przed otwieraniem podejrzanych wiadomo¶ci e-mail, gdy¿ mog± one zainfekowaæ ich komputer z³o¶liwym oprogramowaniem.2011-04-21 17:49:46 (¼ród³o: IDG.pl)
Bezpieczne oprogramowanie? Wolne ¿arty!
Amerykañska firma Veracode opublikowa³a raport, z którego jasno wynika, ¿e poziom bezpieczeñstwa oprogramowania jest obecnie zaskakuj±co niski. Po przeanalizowaniu zabezpieczeñ blisko 5 tys. ró¿nych aplikacji przedstawiciele Veracode stwierdzili, ¿e ponad po³owa z nich charakteryzuje siê "nieakceptowanie niskim poziomem bezpieczeñstwa".2011-04-20 13:57:00 (¼ród³o: IDG.pl)
Gwo¼dziem i m³otkiem. Metody usuwania danych w polskich firmach
14% polskich firm kasuje dane cyfrowe metod± "cha³upnicz±", przys³owiowym gwo¼dziem i m³otkiem - wynika z badania ankietowego Mediarecovery. W 7 % spó³ek do usuwania informacji wykorzystywana jest... wiertarka.2011-04-20 13:05:15 (¼ród³o: IDG.pl)
Krótka historia zagro¿eñ bezpieczeñstwa smartfonów
Smartfony staj± siê coraz bardziej z³o¿one, a ich popularno¶æ ro¶nie. Staj± siê te¿ czêstszym celem ataków. ¦ci¶le kontrolowane biznesowe urz±dzenia ustêpuj± miejsca telefonom z otwartym systemem i mo¿liwo¶ci± instalacji tysiêcy aplikacji. Lista zagro¿eñ urz±dzeñ mobilnych nie jest tak d³uga jak w przypadku komputerów, ale mo¿na ju¿ wyró¿niæ powa¿ne niebezpieczeñstwa i kilka prze³omowych momentów.2011-04-19 13:10:00 (¼ród³o: IDG.pl)
Ukierunkowane ataki hakerów gro¼niejsze od wirusów
Wed³ug specjalistów ds. bezpieczeñstwa informatycznego, stale rosn±ca liczba wirusów komputerowych czy "robaków" wcale nie stanowi zagro¿enia o znaczeniu krytycznym. O wiele bardziej niebezpieczne s± ataki kierowane na ¶ci¶le wyznaczone cele, powtarzaj±ce siê próby kradzie¿y to¿samo¶ci u¿ytkowników, wy³udzenia pieniêdzy oraz wzmo¿ona aktywno¶æ zorganizowanych grup hakerów.2011-04-19 08:45:00 (¼ród³o: IDG.pl)
Atak hakerski na elektrownie wiatrowe?
Anonimowy haker opublikowa³ na li¶cie mailingowej Full Disclosure dokumenty, z których wynika, ¿e uzyska³ dostêp do panelu kontrolnego systemu turbin wiatrowych zarz±dzanego przez firmê NextEra Energy Resources. W³amywacz twierdzi jednak, ¿e nie wyrz±dzi³ ¿adnych szkód, a w³ama³ siê tylko po to, by zem¶ciæ siê za niesprawiedliwe zwolnienie i pokazaæ, ¿e system firmy jest ¼le zabezpieczony.2011-04-18 16:23:54 (¼ród³o: IDG.pl)
Samoszyfruj±cy dysk wyma¿e dane w sytuacji zagro¿enia
Toshiba przedstawi³a seriê samoszyfruj±cych dysków twardych, które mog± automatycznie wymazywaæ dane po pod³±czeniu ich do nieznanego komputera. Nowe modele dysków japoñskiej firmy pozwalaj± na dostosowywanie, jakie dane i kiedy maj± byæ usuwane.2011-04-14 14:20:00 (¼ród³o: IDG.pl)
Haker w³ama³ sie do bazy danych firmy Barracuda Networks
Dziêki atakowi SQL Injection haker dosta³ siê do bazy danych Barracuda Networks. Uzyska³ w ten sposób nazwiska oraz adresy e-mail pracowników firmy zajmuj±cej siê bezpieczeñstwem oraz jej partnerów biznesowych i potencjalnych klientów.2011-04-14 11:34:00 (¼ród³o: IDG.pl)
NSS Labs: wiêkszo¶æ firewalli jest podatna na atak
Jak wynika z najnowszego raportu NSS Labs, wiêkszo¶æ zapór sieciowych dla przedsiêbiorstw nie spe³nia swojej roli i nie chroni skutecznie przed atakami z zewn±trz.2011-04-14 08:51:00 (¼ród³o: IDG.pl)
Microsoft zaleca ³atanie Windows
Koncern z Redmond udostêpni³ wczoraj najwiêkszy w swojej historii zestaw aktualizacji - usuwa on 64 luki w ró¿nych produktach firmy (w tym a¿ 30 b³êdów w j±drze Windows). Szczególnie niebezpieczny wydaje siê b³±d zwi±zany z obs³ug± protoko³u SMB - Microsoft radzi u¿ytkownikom, by jak najszybciej go za³atali.2011-04-13 15:15:50 (¼ród³o: IDG.pl)
Krytyczna luka w Adobe Flash Player wci±¿ nieza³atana
Firma Adobe poinformowa³a, ¿e cyberprzestêpcy znów wykorzystuj± powa¿ny b³±d w zabezpieczeniach Flash Playera, wykorzystuj±c dokumenty MS Office ze z³o¶liwym kodem.2011-04-13 11:22:33 (¼ród³o: IDG.pl)
Nowy trojan atakuje Windows. Naci±ga na "aktywacjê systemu"
U¿ytkownicy komputerów pracuj±cych pod kontrol± systemów Windows zostali zaatakowani przez nowe szkodliwe oprogramowanie typu ransomware. Dziêki niemu cyberprzestêpcy wyci±gaj± kasê od nie¶wiadomych niczego osób wymuszaj±c na nich ponown± aktywacjê systemu.2011-04-12 20:40:23 (¼ród³o: IDG.pl)
Atak na Comodo a bezpieczeñstwo PKI
Irañskiemu hakerowi uda³o siê skutecznie zaatakowaæ urz±d certyfikacji Comodo i uzyskaæ fa³szywe certyfikaty dla kilku popularnych witryn internetowych. Bardziej niepokoj±ca od samego ataku jest jednak spo³eczna niewiedza na temat infrastruktury klucza publicznego (PKI) oraz certyfikatów cyfrowych.2011-04-12 12:37:00 (¼ród³o: IDG.pl)
Skazany haker: To rz±d USA zmusi³ mnie do w³amañ
Albert Gonzalez - Amerykanin skazany na 20 lat wiêzienia za seriê w³amañ informatycznych - chce odwo³aæ swoje wcze¶niejsze przyznanie siê do winy. Teraz twierdzi, ¿e choæ rzeczywi¶cie w³amywa³ siê do amerykañskich firm, to robi³ za wiedz± i zgod± agentów Tajnej S³u¿by USA.2011-04-11 15:22:17 (¼ród³o: IDG.pl)
Rekord Microsoftu - 64 b³êdy do za³atania
Koncern z Redmond zapowiedzia³ w³a¶nie, ¿e w najbli¿szy wtorek udostêpni najwiêkszy w historii zestaw aktualizacji dla swoich produktów. Microsoft szykuje 17 zbiorczych poprawek, usuwaj±cych w sumie 64 ró¿ne b³êdy z zabezpieczñ Windows, MS Office, Internet Explorera oraz kilku innych aplikacjach.2011-04-08 14:27:01 (¼ród³o: IDG.pl)
Vyatta poszerza ofertê o trzy nowe platformy routingu/bezpieczeñstwa
Vyatta (firma specjalizuj±ca siê w sieciowych rozwi±zaniach open source) wzbogaca ofertê o trzy nowe urz±dzenia wspieraj±ce routing pakietów i zapewniaj±ce sieciom LAN bezpieczeñstwo. Rozwi±zania Vyatta 2600, 1600 i 600 mog± obs³ugiwaæ ma³e i ¶rednie firmy oraz oddzia³y wiêkszych przedsiêbiorstw.2011-04-08 09:41:20 (¼ród³o: IDG.pl)
RSA - informacje o ataku tylko dla wybranych
Koncern RSA zdecydowa³ siê na udostêpnienie swoim klientom szerszych informacji o ataku informatycznym, przeprowadzonym na jego systemy w po³owie marca. Ale dostêp do tych danych jest powa¿nie ograniczony - RSA podzieli siê nimi z wybranymi klientami, i to tylko pod warunkiem, ¿e zobowi±¿± siê do zachowania tajemnicy.2011-04-06 13:59:47 (¼ród³o: IDG.pl)
G Data CloudSecurity - wtyczka bezpieczeñstwa dla Firefoksa i IE
Firma G Data udostêpni³a bezp³atny dodatek do przegl±darek Internet Explorer i Firefox. Jego zadaniem jest ochrona przed uruchomieniem z³o¶liwego oprogramowania oraz wy³udzaniem danych.2011-04-06 12:49:29 (¼ród³o: IDG.pl)
Hakerzy atakuj± firmê Sony i jej pracowników
Sony stara siê uniemo¿liwiæ hakowania PlayStation 3. Firma chce równie¿ poci±gn±æ do odpowiedzialno¶ci tych, którzy znale¼li na to sposób. Dzia³ania producenta konsoli rozz³o¶ci³y hakerów. Grupa Anonymous uzna³a je za atak na wolno¶æ s³owa oraz prywatno¶æ i wkroczy³a na wojenn± ¶cie¿kê.2011-04-06 10:45:00 (¼ród³o: IDG.pl)
GUS odpowiada w sprawie luki w systemie do samospisu
Mo¿na w³amaæ siê do ankiety osób prowadz±cych dzia³alno¶æ gospodarcz± - potwierdza G³ówny Urz±d Statystyczny. Ale umo¿liwia to tylko wgl±d w dane tj. imiê, nazwisko i adres zamieszkania, które w przypadku osób prowadz±cych dzia³alno¶æ gospodarcz± i tak s± powszechnie dostêpne.2011-04-06 09:18:28 (¼ród³o: IDG.pl)
Wykradziono dane klientów z systemu pocztowego firmy Epsilon
Epsilon to firma marketingowa zajmuj±ca siê m.in. e-mailowymi kampaniami reklamowymi. Jej klientami s± banki, telewizje kablowe, hotele i inne przedsiêbiorstwa. Firma poinformowa³a, ¿e z jej systemu pocztowego wykradzione zosta³y dane wielu klientów. Zagro¿eni u¿ytkownicy poczty elektronicznej zostali ostrze¿eni przed mo¿liwymi próbami wy³udzania informacji.2011-04-05 17:30:00 (¼ród³o: IDG.pl)
Jak zabezpieczyæ Windows 2008
Niezale¿nie od tego jak dobrze chroniona jest nasza infrastruktura, ju¿ na etapie instalacji systemu na serwerze warto jest poczyniæ kilka kroków, które nie tylko uczyni± go nie tylko bardziej bezpiecznym, ale równie¿ poprawi± jego wydajno¶æ.2011-04-05 08:45:00 (¼ród³o: IDG.pl)
Jak mog³aby wygl±daæ cyberwojna Chin z USA
By³y dyplomata USA przedstawi³ ostatnio hipotetyczny scenariusz miêdzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mog³y mieæ miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, ¿e ataki sztabu hakerów mia³yby na celu ca³kowite wy³±czenie sieci energetycznej i ³±czno¶ci przeciwnika.2011-04-04 15:45:00 (¼ród³o: IDG.pl)
Atak na RSA - w³amywacze wykorzystali lukê w Adobe Flash Player
Przestêpcy, którzy w ubieg³ym miesi±cu w³amali siê do systemu informatycznego firmy RSA, u¿yli do tego celu b³êdu w zabezpieczeniach aplikacji Adobe Flash Player. Dziêki niej wprowadzili z³o¶liwy kod do komputera jednego z pracowników RSA, a pó¼niej wykorzystali ów program do wykradania poufnych danych firmy.2011-04-04 12:43:58 (¼ród³o: IDG.pl)
Czas phishingu siê koñczy?
W 2010 roku liczba wysy³anych w Internecie e-maili phishingowych spad³a o 75% (w porównaniu z rokiem poprzednim) - wynika z opublikowanego w³a¶nie przez IBM raportu o zagro¿eniach sieciowych. To dobra wiadomo¶æ - z³a jest taka, ¿e ilo¶æ spamu stale ro¶nie.2011-04-01 14:23:21 (¼ród³o: IDG.pl)
Za kulisami botnetowego biznesu
Podczas warsztatów zorganizowanych przez USENIX (Advanced Computing Technical Association -stowarzyszenie zrzeszaj±ce u¿ytkowników, programistów i badaczy systemów operacyjnych) przedstawiono m.in. wyniki badañ dotycz±cych zasad funkcjonowania podziemia ekonomicznego, zw³aszcza w obszarze wynajmu i zarz±dzania botnetami wysy³aj±cymi spam.2011-04-01 08:45:19 (¼ród³o: IDG.pl)
Zagro¿enia zwi±zane z budow± i eksploatacj± elektrowni j±drowej
Wobec malej±cych zasobów naturalnych przysz³o¶ci± jest energetyka j±drowa, o ile nie pojawi± siê inne efektywne technologie. Elektrownia atomowa wzbudza jednak silne kontrowersje zwi±zane z bezpieczeñstwem.2011-03-29 00:00:00 (¼ród³o: IDG.pl)
Trojanem w obywatela
Nowoczesna kryptografia chroni dane, dlatego s³u¿by specjalne ró¿nych krajów siêgaj± po z³o¶liwe oprogramowanie, by przechwytywaæ informacje przetwarzane na komputerach obywateli i przesy³ane dalej w zaszyfrowanej formie.2011-03-29 00:00:00 (¼ród³o: IDG.pl)
Czy mikroprocesory s± bezpieczne?
Wiele elementów krytycznej infrastruktury polega na niezawodnej pracy procesorów. Gdy urz±dzenia steruj±ce dzia³aj± na bazie zwyk³ych uk³adów scalonych, pojawiaj± siê pytania o niezawodno¶æ tej technologii.2011-03-29 00:00:00 (¼ród³o: IDG.pl)
Google ³ata sze¶æ luk w Chrome
Pod koniec ubieg³ego tygodnia koncern Google po raz kolejny zaktualizowa³ przegl±darkê Chrome. Z programu usuniêto sze¶æ powa¿nych b³êdów w zabezpieczeniach, a dodatkowo zaktualizowano czarn± listê certyfikatów SSL (ma to zwi±zek z ujawnion± w ubieg³ym tygodniu kradzie¿± certyfikatów z firmy Comodo).2011-03-28 15:02:07 (¼ród³o: IDG.pl)
Jak monitorowaæ dzia³ania pracowników w sieci?
W dobie portali spo³eczno¶ciowych, komunikatorów i przeró¿nych witryn, których odwiedzanie niekoniecznie musi siê wi±zaæ z prac±, dzia³y IT bywaj± proszone o pomoc w ograniczeniu do nich dostêpu. Kadrê zarz±dzaj±c± czêsto interesuje te¿ mo¿liwo¶æ monitorowania w jaki sposób ich pracownicy korzystaj± ze s³u¿bowych komputerów. Jak sprostaæ takiemu zadaniu?2011-03-28 08:45:14 (¼ród³o: IDG.pl)
Komisja Europejska celem cyberataku
Przedstawiciele Komisji Europejskiej poinformowali, ¿e instytucja ta zosta³a w tym tygodniu zaatakowana przez cyberprzestêpców. Atak trwa³ co najmniej kilka dni i by³ bezpo¶rednio wymierzony w system informatyczny wykorzystywany przez KE.2011-03-25 14:59:41 (¼ród³o: IDG.pl)
Frankenstein - encyklopedia exploitów
Firma EC Council, zajmuj±ca siê prowadzenie szkoleñ dla "etycznych hakerów", stworzy³a i udostêpni³a uczestnikom swoich kursów bazê exploitów, wykorzystywanych w najró¿niejszych typach ataków informatycznych. W ramach projektu EC Frankenstein zgromadzono ponad 4000 narzêdzi, które wykorzystaæ mo¿na np. podczas testów penetracyjnych.2011-03-23 14:40:46 (¼ród³o: IDG.pl)
Fa³szywe certyfikaty znów w obiegu
Producenci popularnych przegl±darek zablokowali fa³szywe certyfikaty SSL wystawione przez jedno z publicznych centrów certyfikacji.2011-03-23 09:58:50 (¼ród³o: IDG.pl)
Aresztowany za szyfr Cezara
Brytyjska policja zatrzyma³a mê¿czyznê podejrzanego o planowanie ataku terrorystycznego, który swoje tajemnice próbowa³ chroniæ za pomoc±... szyfru Cezara.2011-03-23 08:56:28 (¼ród³o: IDG.pl)
Programista Goldman Sachs skazany na 8 lat za kradzie¿ danych
By³y programista Goldman Sachs - Sergey Aleynikov zosta³ skazany na 8 lat wiêzienia. FBI zatrzyma³o go w 2009 roku. Zarzucano mu kradzie¿ danych z firmowego komputera.2011-03-22 16:09:27 (¼ród³o: IDG.pl)
Atak na RSA - co siê w³a¶ciwie sta³o?
W ubieg³ym tygodniu ¶wiat obieg³a wiadomo¶æ o tym, ¿e kto¶ zdo³a³ siê w³amaæ do systemu informatycznego firmy RSA - niewykluczone, ¿e skradzione zosta³y dane wykorzystywane m.in. w popularnym systemie autoryzacyjnym SecurID (opartym na dwustopniowej autoryzacji z wykorzystaniem tokenów). W zwi±zku z tym postanowili¶my zebraæ informacje na temat tego incydentu - oto kluczowe pytania i odpowiedzi zwi±zane z atakiem na RSA.2011-03-22 11:00:38 (¼ród³o: IDG.pl)
Migracja do protoko³u IPv6 bêdzie niezbêdna, by utrzymaæ dalszy rozwój Internetu
Niestety, oprócz k³opotów natury technicznej zwi±zanej z samym przej¶ciem do nowego protoko³u mog± pojawiæ siê problemy w filtrowaniu niechcianych wiadomo¶ci i zapobieganiu innym atakom.2011-03-22 00:00:00 (¼ród³o: IDG.pl)
Popsuty podpis cyfrowy w smartfonach Motoroli
B³êdy w implementacji podpisu cyfrowego w Motoroli Droid otwieraj± furtkê do ³adowania nieautoryzowanego oprogramowania.2011-03-21 20:00:16 (¼ród³o: IDG.pl)
Facebook botnetem?
Profile marek Cropp i House, zdjête z powodu zainfekowania z³o¶liw± aplikacj± "Find Your Stalker", od kilkunastu dni ponownie funkcjonuj± w ramach serwisu Facebook. Zagro¿enie "facebookowym botnetem" wcale jednak nie zniknê³o.2011-03-21 15:41:07 (¼ród³o: IDG.pl)
Intel wykorzysta technologie McAfee do stworzenia zintegrowanych rozwi±zañ bezpieczeñstwa
Rozwi±zania firmy McAfee maj± byæ wykorzystane m.in. do stworzenia pakietu oprogramowania i us³ug z zakresu bezpieczeñstwa. Bardziej odleg³e plany koncernu Intel zak³adaj± równie¿ stworzenie rozwi±zañ sprzêtowych stanowi±cych uzupe³nienie oferty aplikacyjnej.2011-03-21 12:23:35 (¼ród³o: IDG.pl)
Prawdopodobne w³amanie do serwerów PHP
Po sieci kr±¿y niepotwierdzona jeszcze informacja o w³amaniu na serwery PHP.2011-03-18 16:31:45 (¼ród³o: IDG.pl)
W³amanie do EMC RSA
RSA, oddzia³ EMC, poinformowa³ o w³amaniu do swojej sieci. W jego wyniku mog³o doj¶æ do wycieku danych wra¿liwych. Firma nadal szacuje straty.2011-03-18 09:57:49 (¼ród³o: IDG.pl)
W³amanie do sieci komputerowej EMC RSA
RSA, oddzia³ EMC, poinformowa³ o w³amaniu do swojej sieci. W jego wyniku mog³o doj¶æ do wycieku danych wra¿liwych. Firma nadal szacuje straty.2011-03-18 09:57:49 (¼ród³o: IDG.pl)
Rz±dy Egiptu i Zjednoczonych Emiratow Arabskich atakowa³y trojanami obywateli
Internet nie zna granic, a nowoczesna kryptografia chroni przesy³ane dane. Zatem s³u¿by specjalne ró¿nych krajów siêgaj± po z³o¶liwe oprogramowanie, by przechwytywaæ informacje, przetwarzane na komputerach obywateli i przesy³ane dalej w zaszyfrowanej formie.2011-03-17 14:59:15 (¼ród³o: IDG.pl)
RiM zaleca u¿ytkownikom BlackBerry wy³±czenie obs³ugi JavaScript
Firma Research in Motion - producent popularnych smartfonów z serii BlackBerry - zaleci³a swoim klientom, by do czasu udostêpnienia odpowiedniej aktualizacji dla systemu BlackBerry OS wy³±czyli w swoich urz±dzeniach obs³ugê skryptów JavaScript. W ten sposób mo¿na tymczasowo zabezpieczyæ siê przed atakiem, wykorzystuj±cym nieznan± wcze¶niej lukê w tym oprogramowaniu.2011-03-17 14:45:43 (¼ród³o: IDG.pl)
Co audytorzy bezpieczeñstwa my¶l± o szyfrowaniu?
Wed³ug badañ Ponemon Institute, audytorzy sprawdzaj±cy wymogi bezpieczeñstwa IT uwa¿aj±, ¿e firmy nie przejmuj± siê za bardzo bezpieczeñstwem i prywatno¶ci±. Wed³ug nich, szyfrowanie jest stosowane jedynie na minimalnym wymaganym poziomie.2011-03-16 16:45:05 (¼ród³o: IDG.pl)
Android - jak zabezpieczyæ system przed malware
Z³o¶liwe oprogramowanie to obecnie jedno z najwiêkszych zagro¿eñ systemu Android. Malware jest odnajdowany w coraz wiêkszej liczbie aplikacji. Podpowiadamy jak zabezpieczyæ system Android przez z³o¶liwym oprogramowaniem.2011-03-16 16:35:03 (¼ród³o: IDG.pl)
Android - jak zabezpieczyæ system przed malaware
Z³o¶liwe oprogramowanie to obecnie jedno z najwiêkszych zagro¿eñ systemu Android. Malaware jest odnajdowany w coraz wiêkszej liczbie aplikacji. Podpowiadamy jak zabezpieczyæ system Android przez z³o¶liwym oprogramowaniem.2011-03-16 16:35:03 (¼ród³o: IDG.pl)
Kolejna luka "zero-day" w Adobe Readerze
Koncern Adobe potwierdzi³, ¿e w zabezpieczeniach odtwarzacza Flash Player znaleziono nowy, powa¿ny b³±d w zabezpieczeniach, który jest ju¿ wykorzystywany przez przestêpców do atakowania u¿ytkowników. Przedstawiciele firmy poinformowali, ¿e w przysz³ym tygodniu pojawi siê aktualizacja rozwi±zuj±ca problem.2011-03-16 15:42:42 (¼ród³o: IDG.pl)
9 zasad bezpieczeñstwa mobilnego pracownika
Czêsto podró¿uj±cy pracownicy stanowi± coraz wa¿niejszy, strategiczny wrêcz segment dobrze dzia³aj±cego przedsiêbiorstwa. Wyposa¿eni s± w smartfony, laptopy, netbooki czy tablety, na których czêsto maj± cenne korporacyjne dane. Nowe rozwi±zania wi±¿± siê z konieczno¶ci± odpowiedniego zabezpieczenia informacji - antywirusy czy firewalle mog± nie wystarczyæ.2011-03-16 08:34:53 (¼ród³o: IDG.pl)
Gartner: Whitelisting? Tak, ale jako dodatkowa metoda ochrony zasobów firmy
Stosowanie list autoryzowanego oprogramowania chroni korporacyjne serwery i stacje robocze przed z³o¶liwym kodem, nie pozwalaj±c na uruchamianie programów spoza takich list. Jednak zdaniem analityków Burton Group (oddzia³ Gartnera), nie nale¿y ich stosowaæ zamiast oprogramowania antywirusowego.2011-03-15 15:46:58 (¼ród³o: IDG.pl)