hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna

Standardyzacja ochrony przed clickjackingiem

Do IETF trafiły propozycje nowych standardów, opisujących techniki od dawna stosowane do ochrony przed clickjackingiem.
2012-09-19 10:51:22 (źródło: IDG.pl)

DNSCrypt chroni przed atakami na DNS

DNSCrypt to program chroniący przed podsłuchiwaniem i fałszowaniem pakietów DNS na odcinku "ostatniej mili".
2012-06-27 10:41:39 (źródło: IDG.pl)

Nowe ataki na tokeny kryptograficzne

Błędy w implementacji kilku znanych kart i tokenów kryptograficznych umożliwiają odczytanie ich kluczy.
2012-06-27 09:46:45 (źródło: IDG.pl)

Tylne furtki w sprzęcie?

W marcu bieżacego roku Siergiej Skorobogatow, pracownik naukowy Uniwersytetu w Cambridge, opublikował wstępną wersję referatu poświęconego testowaniu bezpieczeństwa procesorów kryptograficznych. Branżowe czasopismo podsumowało jego wnioski tak: "amerykańskie procesory wojskowe wytwarzane w Chinach mają tylną furtkę". Przeczytaj całą wiadomość na idg.pl
2012-06-19 08:00:48 (źródło: IDG.pl)

Krajowe Ramy Interoperacyjności opublikowane

W Dzienniku Ustaw ukazało się właśnie rozporządzenie ustanawiające Krajowe Ramy Interoperacyjności, stanowiące ważny krok do uporządkowania rządowej infrastruktury informatycznej. Przeczytaj całą wiadomość na idg.pl
2012-05-17 09:59:52 (źródło: IDG.pl)

Na co zwrócić uwagę przy wdrożeniu IPS i DLP?

Głównym kosztem we wdrożeniu systemów wykrywania włamań wydaje się zakup i wdrożenie odpowiednich narzędzi. W praktyce jednak realne koszty takiego wdrożenia mogą rozkładać się całkiem gdzie indziej. Przeczytaj całą wiadomość na idg.pl
2012-05-07 09:24:09 (źródło: IDG.pl)

Jak skutecznie chronić się przed DDoS?

Ataki DDoS są jednym z tych zagrożeń, przed którymi nie da się chronić jedynie za pomocą rozwiązań technicznych. Konieczne jest ścisłe współdziałanie ekspertów od BCP ze specjalistami od bezpieczeństwa IT. Przeczytaj całą wiadomość na idg.pl
2012-03-30 12:00:22 (źródło: IDG.pl)

Znana luka - nowy sposób ataku

Specjaliści z firmy antywirusowej Trend Micro natrafili na nowy rodzaj ataku drive-by-download wykorzystującego znaną lukę w niedawno zaktualizowanym programie Windows Media Player. Przeczytaj całą wiadomość na idg.pl
2012-02-22 21:22:16 (źródło: IDG.pl)

Złamano szyfry telefonii satelitarnej

Kryptoanalitykom udało się odtworzyć i złamać szyfry stosowane w telefonach satelitarnych. Przeczytaj całą wiadomość na idg.pl
2012-02-05 12:03:07 (źródło: IDG.pl)

Dziury w Wifi

W grudniu opublikowano dwa nowe ataki na technologię Wifi. Przeczytaj całą wiadomość na idg.pl
2011-12-30 11:24:41 (źródło: IDG.pl)

Jak hydraulik został rosyjskim hakerem

Komedia pomyłek i urzędnicza nadgorliwość doprowadziły do "afery" szpiegowskiej z Rosją w tle. Przeczytaj całą wiadomość na idg.pl
2011-12-30 09:10:12 (źródło: IDG.pl)

Domena .pl podpisana

20 grudnia NASK podpisał główną domenę .pl Przeczytaj całą wiadomość na idg.pl
2011-12-29 11:34:54 (źródło: IDG.pl)

Chrome, Firefox, MSIE - który najbezpieczniejszy?

Testy zabezpieczeń oferowanych przez trzy najpopularniejsze przeglądarki dały ciekawe rezultaty. Przeczytaj całą wiadomość na idg.pl
2011-12-28 13:29:21 (źródło: IDG.pl)

Kontrowersyjne porozumienie UE i USA w sprawie przekazywania danych osobowych

Unia Europejska i USA podpisały kontrowersyjne porozumienie dotyczące gromadzenia i przekazywania danych pasażerów. Przekazywane informacje są niedostatecznie zabezpieczone i mogą posłużyć do kierowanych ataków socjotechnicznych przeciw wysoko postawionym pracownikom korporacji, którzy często podróżują samolotem. Przeczytaj całą wiadomość na idg.pl
2011-11-29 11:41:44 (źródło: IDG.pl)

Nowe ataki na rosyjski GOST

Polscy kryptolodzy opracowali nowe ataki na rosyjski standard szyfrowania GOST 28147-89. Przeczytaj całą wiadomość na idg.pl
2011-06-14 13:42:00 (źródło: IDG.pl)

Przeczytaj całą wiadomość na idg.pl
2011-06-14 13:42:00 (źródło: IDG.pl)

Ochroń aplikację Java przy pomocy AppSensor

AppSensor to darmowa biblioteka pozwalająca na zablokowanie większości ataków na aplikacje webowe napisane w Javie. Przeczytaj całą wiadomość na idg.pl
2011-06-14 11:06:10 (źródło: IDG.pl)

EMET włączy dostępne w Windows zabezpieczenia

Mamy aplikację serwerową bez kodu źródłowego, za to z potencjalnymi dziurami. Co zrobić? Można ograniczyć ryzyko ataku za pomocą EMET. Przeczytaj całą wiadomość na idg.pl
2011-06-13 15:23:09 (źródło: IDG.pl)

Wielka Brytania: nowe przepisy w sprawie cookies

Operatorzy brytyjskich portali będą musieli dostosować się nowych regulacji unijnych dotyczących cookies. Przeczytaj całą wiadomość na idg.pl
2011-05-27 21:29:37 (źródło: IDG.pl)

Profil zaufany - czy będzie elektroniczna rewolucja?

Od 9 czerwca każdy będziemy mogli przesyłać do urzędów dokumenty elektronicznego bez kwalifikowanego podpisu elektronicznego. Umożliwi to profil zaufany ePUAP. Przeczytaj całą wiadomość na idg.pl
2011-05-25 08:03:36 (źródło: IDG.pl)

Były haker komentuje atak na PlayStation Network

PlayStation Network i inne usługi Sony powoli wracają do życia. Firma musi jednak wyjaśnić, dlaczego i w jaki sposób hakerom udało się dostać do bazy danych. Przeczytaj całą wiadomość na idg.pl
2011-05-18 12:00:00 (źródło: IDG.pl)

Luka w Androidzie naraża dane użytkownika

Korzystanie z niektórych aplikacji Androida w niezabezpieczonych sieciach Wi-Fi niesie ze sobą ryzyko kradzieży tokenów uwierzytelniających. Haker może ich użyć, by przeglądać kontakty, kalendarz, emaile i inne prywatne informacje. Przeczytaj całą wiadomość na idg.pl
2011-05-18 10:45:00 (źródło: IDG.pl)

Jak zapobiec przypadkowym i celowym wyciekom danych

Rozwiązania DLP wdrażane w korporacjach są nakierowane przeważnie na wykrywanie i blokowanie informacji. Gdy przedsiębiorstwo ma strukturę wielooddziałową, wykorzystując VPN, warto zastosować centralizowaną ochronę przed wyciekiem informacji. Przeczytaj całą wiadomość na idg.pl
2011-05-17 17:14:39 (źródło: IDG.pl)

Błąd dysku, czyli nowy pomysł na scareware

Pomysłowość twórców złośliwego oprogramowania nie zna granic. Tym razem cyberoszuści próbują wyłudzać pieniądze posługując się narzędziem rzekomo naprawiającym błędy dysków. Przeczytaj całą wiadomość na idg.pl
2011-05-17 15:45:00 (źródło: IDG.pl)

Małe firmy powinny lepiej dbać o bezpieczeństwo danych

Wiele małych firm nie dba o bezpieczeństwo swoich danych w sieci. Eksperci uważają, że powinny one szkolić pracowników odnośnie zagrożeń i wprowadzać plany odzyskiwania danych po awarii. Całkowite wyeliminowanie niebezpieczeństwa jest niemożliwe, ale odpowiednie praktyki mogą zminimalizować zagrożenie. Przeczytaj całą wiadomość na idg.pl
2011-05-17 10:23:00 (źródło: IDG.pl)

Tylko jedna na 10 polskich firm prawidłowo chroni dane

Według raportu Głównego Urzędu Statystycznego* dotyczącego społeczeństwa informacyjnego, jedynie 10 procent polskich firm prawidłowo chroni strategiczne dane własne oraz swoich klientów. Specjaliści odzyskiwania danych oraz informatyki śledczej i wskazują pięć grzechów głównych polskich firm w zakresie ochrony przed zagrożeniami dotyczącymi cyfrowych dokumentów. Przeczytaj całą wiadomość na idg.pl
2011-05-16 12:36:19 (źródło: IDG.pl)

Rosnąca popularność technologii SSL i związane z nią nowe zagrożenia.

Coraz więcej aplikacji chroni poufne dane, przesyłając je przez kanały SSL. Technologia ta ma wiele zalet, stwarzając jednocześnie szereg problemów związanych z zapewnieniem przez działy IT odpowiedniego poziomu bezpieczeństwa. Tematem tym zajęła się firma Palo Alto Networks, publikując dokument The Application Usage and Risk Report. Przeczytaj całą wiadomość na idg.pl
2011-05-16 10:55:19 (źródło: IDG.pl)

Luki zabezpieczeń systemów VoIP od Cisco przedmiotem prezentacji

Na nadchodzącej konferencji AusCERT 2011 australijska firma HackLabs zaprezentuje metody ataków na systemy VoIP i sposoby hakerów na określanie słabości telefonów VoIP Cisco i innych producentów. Cisco nie wie na razie o żadnych nowych lukach w swoich produktach telekomunikacyjnych. Przeczytaj całą wiadomość na idg.pl
2011-05-16 10:39:00 (źródło: IDG.pl)

Visa Europe ogłasza reguły bezpieczeństwa płatności mobilnych

Organizacja ta opublikowała zestaw wzorcowych reguł zachowania bezpieczeństwa przy akceptacji płatności mobilnych, skierowany do dostawców oprogramowania i sprzętu, detalistów oraz obsługujących ich agentów rozliczeniowych. Przeczytaj całą wiadomość na idg.pl
2011-05-13 14:52:12 (źródło: IDG.pl)

Google: Vupen się myli, w Chrome nie ma luki

Przedstawiciele działu bezpieczeństwa Google w ostrym tonie skomentowali doniesienia o tym, jakoby specjaliści z firmy Vupen znaleźli poważną lukę w zabezpieczeniach przeglądarki Chrome. Ich zdaniem dziura znajduje się nie w kodzie przeglądarki, lecz w dołączonym do niej odtwarzaczu Adobe Flash. Przeczytaj całą wiadomość na idg.pl
2011-05-12 14:47:37 (źródło: IDG.pl)

Serwisy pozwalające na szybkie udostępnianie plików to zagrożenie? Dla firm na pewno...

Popularne serwisy, służące do publikowania plików, pełne są dających się wyszukać dokumentów, pochodzących z najróżniejszych firm i instytucji. Wiadomo też, że ktoś (prawdopodobnie cyberprzestępcy poszukujący poufnych danych) często przeszukuje te zasoby. Przeczytaj całą wiadomość na idg.pl
2011-05-11 15:39:42 (źródło: IDG.pl)

Który kraj najbardziej spamuje?

Polska znalazła się na dwunastym miejscu wśród państw, z których pochodzi najwięcej spamu. Listę najbardziej spamujących państw otwierają Stany Zjednoczone. Przeczytaj całą wiadomość na idg.pl
2011-05-11 13:00:00 (źródło: IDG.pl)

Sony wyznaczy nagrodę za głowę hakera

Koncern Sony rozważa ustanowienie nagrody za dostarczenie informacji, które pozwolą na zidentyfikowanie i ujęcie osoby (lub osób) odpowiedzialnej za niedawny atak informatyczny na PlayStation Network. Przeczytaj całą wiadomość na idg.pl
2011-05-10 14:58:44 (źródło: IDG.pl)

Raport eEye: WebDAV nie jest bezpieczny i należy unikać jego stosowania

Firma eEye Digital Security opisuje słabości opracowanego i ratyfikowanego przez IETF protokołu WebDAV (Web-based Distributed Authoring and Versioning) i sugeruje unikanie stosowania go. W raporcie omówiono też inne zagrożenia związane ze złym konfigurowaniem oprogramowania obsługującego centra danych. Przeczytaj całą wiadomość na idg.pl
2011-05-10 12:31:56 (źródło: IDG.pl)

Firma Vupen znalazła eksploit omijający sandbox w Chrome

Francuska firma Vupen zajmująca się badaniem luk bezpieczeństwa podała wczoraj, że odkryła sposób na zhakowanie Google Chrome. Znaleziony eksploit omija nie tylko zabezpieczenia przeglądarki (do tej pory skutecznie chronił ją sandbox), ale także technologie zabezpieczające Windows 7. Przeczytaj całą wiadomość na idg.pl
2011-05-10 11:47:00 (źródło: IDG.pl)

Firma Vaupen znalazła eksploit omijający sandbox w Chrome

Francuska firma Vupen zajmująca się badaniem luk bezpieczeństwa podała wczoraj, że odkryła sposób na zhakowanie Google Chrome. Znaleziony eksploit omija nie tylko zabezpieczenia przeglądarki (w czym do tej pory skuteczny był sandbox), ale także technologie zabezpieczające Windows 7. Przeczytaj całą wiadomość na idg.pl
2011-05-10 11:47:00 (źródło: IDG.pl)

Poważna luka w Windows 7 i IE9?

Microsoft załatał przed kilkoma miesiącami cały pakiet luk w Windows i Internet Explorerze, związanych z bibliotekami DLL - ale przedstawiciele słoweńskiej firmy Acros twierdzą, że niektóre z owych dziur wciąż można wykorzystać do zaatakowania komputera. Przedstawiciele koncernu z Redmond właśnie sprawdzają te doniesienia. Przeczytaj całą wiadomość na idg.pl
2011-05-09 14:45:32 (źródło: IDG.pl)

Eksperci ponaglają Microsoft i Juniper, żeby załatały niebezpieczna lukę

Eksperci zajmujący się bezpieczeństwem ostrzegają przed znaną od roku niebezpieczną luką związaną z IPv6, która pozwala na unieruchomienie każdego komputera w sieci, pracującego pod systemem Windows. Przeczytaj całą wiadomość na idg.pl
2011-05-06 13:34:53 (źródło: IDG.pl)

Sony domaga się lepszej ochrony prawnej po ataku na PSN

W piśmie skierowanym do Izby Reprezentantów Stanów Zjednoczonych, Sony wyjaśnia swoje działania podczas niedawnego ataku na PlayStation Network. Jako okoliczności łagodzące dla swojej postawy, firma podaje, że atak był przejawem cyberprzestępczości i cyberterroryzmu. Sony chwali wprowadzanie praw chroniących przed takimi zagrożeniami i zachęca do ich egzekwowania. Przeczytaj całą wiadomość na idg.pl
2011-05-06 11:30:00 (źródło: IDG.pl)

Wyciek danych uczestników X Factor

Uczestnicy amerykańskiej edycji programu X Factor muszą mieć się na baczności. Hakerzy przechwycili dane 250 tysięcy osób, które znajdowały się w bazie danych. Przeczytaj całą wiadomość na idg.pl
2011-05-05 12:40:00 (źródło: IDG.pl)

CyberAgencja UE: zbadać odporność internetu

Europejska agencja cyberbezpieczeństwa ENISA obawia się, że brak informacji o wielkości i kształcie infrastruktury internetowej czyni ją podatną na różnego rodzaju ataki i awarie. Również Węgry przewodniczące obecnie Unii Europejskiej zwracają uwagę na konieczność zabezpieczenia Internetu i spojrzenia na niego jak na obszar działań wojennych. Przeczytaj całą wiadomość na idg.pl
2011-05-05 11:15:00 (źródło: IDG.pl)

Apple przestaje "śledzić" użytkowników

W aktualizacji 4.3.3 systemu iOS zmieniona została funkcja przechowywania informacji o położeniu użytkownika iPhone’a czy iPada. Sprawa wzbudziła niedawno wiele kontrowersji i sięgnęła Kongresu USA. Przeczytaj całą wiadomość na idg.pl
2011-05-05 09:58:39 (źródło: IDG.pl)

Jak Polacy chronią prywatność w serwisach społecznościowych?

Polskie Badania Internetu opublikowały właśnie raport, z którego wynika, że ponad 18 milionów Polaków korzysta z serwisów społecznościowych. W przeciągu miesiąca na różne serwisy z tego segmentu zagląda 99 procent Internautów. Przeczytaj całą wiadomość na idg.pl
2011-05-04 16:33:36 (źródło: IDG.pl)

Kolejny cios w Sony, znów wyciek danych

Głośny w ostatnich dniach cyberatak na firmę Sony okazał się niestety incydentem o szerszym zasięgu niż się wydawało. Włamywacze wykradli również dane kont w usłudze Sony Online Entertainment. Przeczytaj całą wiadomość na idg.pl
2011-05-04 12:07:54 (źródło: IDG.pl)

Szef WikiLeaks: Facebook to machina szpiegowska

Julian Assange, twórca WikiLeaks i Człowiek Roku 2010 według fracunskiego "Le Monde", nazwał Facebooka "najbardziej przerażającą machiną szpiegowską, jaka kiedykolwiek powstała". Przeczytaj całą wiadomość na idg.pl
2011-05-04 11:45:00 (źródło: IDG.pl)

Uwaga na wirusy z bin Ladenem

Firmy antywirusowe ostrzegają o kolejnych odmianach złośliwego oprogramowania, wykorzystujących zainteresowanie internautów śmiercią Osamy bin Ladena. Przeczytaj całą wiadomość na idg.pl
2011-05-04 11:06:46 (źródło: IDG.pl)

Jak nie implementować kryptografii

Czy właśnie podjąłeś decyzję, że twój dynamicznie rozwijający się startup zasługuje jednak na szyfrowanie haseł użytkowników w bazie? Przeczytaj jak pod żadnym pozorem nie należy tego robić. Przeczytaj całą wiadomość na idg.pl
2011-05-02 17:03:42 (źródło: IDG.pl)

Adobe przyspiesza premierę łatki dla Readera

Koncern Adobe udostępnił nowe wersji aplikacji Reader oraz Acrobat - aktualizacja usuwa z nich groźną lukę w zabezpieczeniach. Poprawka miała się pojawić dopiero w przyszłym tygodniu, ale Adobe zintensyfikował prace nad nią, bo przestępcy zaczęli atakować użytkowników przez nową lukę. Przeczytaj całą wiadomość na idg.pl
2011-04-22 12:14:16 (źródło: IDG.pl)

Atak hakerów na Ashampoo. Firma ostrzega swoich klientów

Firma Ashampoo poinformowała, że padła ofiarą ataku hakerów, którzy włamali się na jeden z jej serwerów. W związku z tym ostrzega swoich klientów przed otwieraniem podejrzanych wiadomości e-mail, gdyż mogą one zainfekować ich komputer złośliwym oprogramowaniem.
2011-04-21 17:49:46 (źródło: IDG.pl)

Bezpieczne oprogramowanie? Wolne żarty!

Amerykańska firma Veracode opublikowała raport, z którego jasno wynika, że poziom bezpieczeństwa oprogramowania jest obecnie zaskakująco niski. Po przeanalizowaniu zabezpieczeń blisko 5 tys. różnych aplikacji przedstawiciele Veracode stwierdzili, że ponad połowa z nich charakteryzuje się "nieakceptowanie niskim poziomem bezpieczeństwa".
2011-04-20 13:57:00 (źródło: IDG.pl)

Gwoździem i młotkiem. Metody usuwania danych w polskich firmach

14% polskich firm kasuje dane cyfrowe metodą "chałupniczą", przysłowiowym gwoździem i młotkiem - wynika z badania ankietowego Mediarecovery. W 7 % spółek do usuwania informacji wykorzystywana jest... wiertarka.
2011-04-20 13:05:15 (źródło: IDG.pl)

Krótka historia zagrożeń bezpieczeństwa smartfonów

Smartfony stają się coraz bardziej złożone, a ich popularność rośnie. Stają się też częstszym celem ataków. Ściśle kontrolowane biznesowe urządzenia ustępują miejsca telefonom z otwartym systemem i możliwością instalacji tysięcy aplikacji. Lista zagrożeń urządzeń mobilnych nie jest tak długa jak w przypadku komputerów, ale można już wyróżnić poważne niebezpieczeństwa i kilka przełomowych momentów.
2011-04-19 13:10:00 (źródło: IDG.pl)

Ukierunkowane ataki hakerów groźniejsze od wirusów

Według specjalistów ds. bezpieczeństwa informatycznego, stale rosnąca liczba wirusów komputerowych czy "robaków" wcale nie stanowi zagrożenia o znaczeniu krytycznym. O wiele bardziej niebezpieczne są ataki kierowane na ściśle wyznaczone cele, powtarzające się próby kradzieży tożsamości użytkowników, wyłudzenia pieniędzy oraz wzmożona aktywność zorganizowanych grup hakerów.
2011-04-19 08:45:00 (źródło: IDG.pl)

Atak hakerski na elektrownie wiatrowe?

Anonimowy haker opublikował na liście mailingowej Full Disclosure dokumenty, z których wynika, że uzyskał dostęp do panelu kontrolnego systemu turbin wiatrowych zarządzanego przez firmę NextEra Energy Resources. Włamywacz twierdzi jednak, że nie wyrządził żadnych szkód, a włamał się tylko po to, by zemścić się za niesprawiedliwe zwolnienie i pokazać, że system firmy jest źle zabezpieczony.
2011-04-18 16:23:54 (źródło: IDG.pl)

Samoszyfrujący dysk wymaże dane w sytuacji zagrożenia

Toshiba przedstawiła serię samoszyfrujących dysków twardych, które mogą automatycznie wymazywać dane po podłączeniu ich do nieznanego komputera. Nowe modele dysków japońskiej firmy pozwalają na dostosowywanie, jakie dane i kiedy mają być usuwane.
2011-04-14 14:20:00 (źródło: IDG.pl)

Haker włamał sie do bazy danych firmy Barracuda Networks

Dzięki atakowi SQL Injection haker dostał się do bazy danych Barracuda Networks. Uzyskał w ten sposób nazwiska oraz adresy e-mail pracowników firmy zajmującej się bezpieczeństwem oraz jej partnerów biznesowych i potencjalnych klientów.
2011-04-14 11:34:00 (źródło: IDG.pl)

NSS Labs: większość firewalli jest podatna na atak

Jak wynika z najnowszego raportu NSS Labs, większość zapór sieciowych dla przedsiębiorstw nie spełnia swojej roli i nie chroni skutecznie przed atakami z zewnątrz.
2011-04-14 08:51:00 (źródło: IDG.pl)

Microsoft zaleca łatanie Windows

Koncern z Redmond udostępnił wczoraj największy w swojej historii zestaw aktualizacji - usuwa on 64 luki w różnych produktach firmy (w tym aż 30 błędów w jądrze Windows). Szczególnie niebezpieczny wydaje się błąd związany z obsługą protokołu SMB - Microsoft radzi użytkownikom, by jak najszybciej go załatali.
2011-04-13 15:15:50 (źródło: IDG.pl)

Krytyczna luka w Adobe Flash Player wciąż niezałatana

Firma Adobe poinformowała, że cyberprzestępcy znów wykorzystują poważny błąd w zabezpieczeniach Flash Playera, wykorzystując dokumenty MS Office ze złośliwym kodem.
2011-04-13 11:22:33 (źródło: IDG.pl)

Nowy trojan atakuje Windows. Naciąga na "aktywację systemu"

Użytkownicy komputerów pracujących pod kontrolą systemów Windows zostali zaatakowani przez nowe szkodliwe oprogramowanie typu ransomware. Dzięki niemu cyberprzestępcy wyciągają kasę od nieświadomych niczego osób wymuszając na nich ponowną aktywację systemu.
2011-04-12 20:40:23 (źródło: IDG.pl)

Atak na Comodo a bezpieczeństwo PKI

Irańskiemu hakerowi udało się skutecznie zaatakować urząd certyfikacji Comodo i uzyskać fałszywe certyfikaty dla kilku popularnych witryn internetowych. Bardziej niepokojąca od samego ataku jest jednak społeczna niewiedza na temat infrastruktury klucza publicznego (PKI) oraz certyfikatów cyfrowych.
2011-04-12 12:37:00 (źródło: IDG.pl)

Skazany haker: To rząd USA zmusił mnie do włamań

Albert Gonzalez - Amerykanin skazany na 20 lat więzienia za serię włamań informatycznych - chce odwołać swoje wcześniejsze przyznanie się do winy. Teraz twierdzi, że choć rzeczywiście włamywał się do amerykańskich firm, to robił za wiedzą i zgodą agentów Tajnej Służby USA.
2011-04-11 15:22:17 (źródło: IDG.pl)

Rekord Microsoftu - 64 błędy do załatania

Koncern z Redmond zapowiedział właśnie, że w najbliższy wtorek udostępni największy w historii zestaw aktualizacji dla swoich produktów. Microsoft szykuje 17 zbiorczych poprawek, usuwających w sumie 64 różne błędy z zabezpieczń Windows, MS Office, Internet Explorera oraz kilku innych aplikacjach.
2011-04-08 14:27:01 (źródło: IDG.pl)

Vyatta poszerza ofertę o trzy nowe platformy routingu/bezpieczeństwa

Vyatta (firma specjalizująca się w sieciowych rozwiązaniach open source) wzbogaca ofertę o trzy nowe urządzenia wspierające routing pakietów i zapewniające sieciom LAN bezpieczeństwo. Rozwiązania Vyatta 2600, 1600 i 600 mogą obsługiwać małe i średnie firmy oraz oddziały większych przedsiębiorstw.
2011-04-08 09:41:20 (źródło: IDG.pl)

RSA - informacje o ataku tylko dla wybranych

Koncern RSA zdecydował się na udostępnienie swoim klientom szerszych informacji o ataku informatycznym, przeprowadzonym na jego systemy w połowie marca. Ale dostęp do tych danych jest poważnie ograniczony - RSA podzieli się nimi z wybranymi klientami, i to tylko pod warunkiem, że zobowiążą się do zachowania tajemnicy.
2011-04-06 13:59:47 (źródło: IDG.pl)

G Data CloudSecurity - wtyczka bezpieczeństwa dla Firefoksa i IE

Firma G Data udostępniła bezpłatny dodatek do przeglądarek Internet Explorer i Firefox. Jego zadaniem jest ochrona przed uruchomieniem złośliwego oprogramowania oraz wyłudzaniem danych.
2011-04-06 12:49:29 (źródło: IDG.pl)

Hakerzy atakują firmę Sony i jej pracowników

Sony stara się uniemożliwić hakowania PlayStation 3. Firma chce również pociągnąć do odpowiedzialności tych, którzy znaleźli na to sposób. Działania producenta konsoli rozzłościły hakerów. Grupa Anonymous uznała je za atak na wolność słowa oraz prywatność i wkroczyła na wojenną ścieżkę.
2011-04-06 10:45:00 (źródło: IDG.pl)

GUS odpowiada w sprawie luki w systemie do samospisu

Można włamać się do ankiety osób prowadzących działalność gospodarczą - potwierdza Główny Urząd Statystyczny. Ale umożliwia to tylko wgląd w dane tj. imię, nazwisko i adres zamieszkania, które w przypadku osób prowadzących działalność gospodarczą i tak są powszechnie dostępne.
2011-04-06 09:18:28 (źródło: IDG.pl)

Wykradziono dane klientów z systemu pocztowego firmy Epsilon

Epsilon to firma marketingowa zajmująca się m.in. e-mailowymi kampaniami reklamowymi. Jej klientami są banki, telewizje kablowe, hotele i inne przedsiębiorstwa. Firma poinformowała, że z jej systemu pocztowego wykradzione zostały dane wielu klientów. Zagrożeni użytkownicy poczty elektronicznej zostali ostrzeżeni przed możliwymi próbami wyłudzania informacji.
2011-04-05 17:30:00 (źródło: IDG.pl)

Jak zabezpieczyć Windows 2008

Niezależnie od tego jak dobrze chroniona jest nasza infrastruktura, już na etapie instalacji systemu na serwerze warto jest poczynić kilka kroków, które nie tylko uczynią go nie tylko bardziej bezpiecznym, ale również poprawią jego wydajność.
2011-04-05 08:45:00 (źródło: IDG.pl)

Jak mogłaby wyglądać cyberwojna Chin z USA

Były dyplomata USA przedstawił ostatnio hipotetyczny scenariusz międzynarodowego cyberkonfliktu. Opowiada on o fikcyjnych wydarzeniach, które mogły mieć miejsce w 2009 roku. Przebieg konfliktu opisany w scenariuszu odbiega od powszechnej opinii, że ataki sztabu hakerów miałyby na celu całkowite wyłączenie sieci energetycznej i łączności przeciwnika.
2011-04-04 15:45:00 (źródło: IDG.pl)

Atak na RSA - włamywacze wykorzystali lukę w Adobe Flash Player

Przestępcy, którzy w ubiegłym miesiącu włamali się do systemu informatycznego firmy RSA, użyli do tego celu błędu w zabezpieczeniach aplikacji Adobe Flash Player. Dzięki niej wprowadzili złośliwy kod do komputera jednego z pracowników RSA, a później wykorzystali ów program do wykradania poufnych danych firmy.
2011-04-04 12:43:58 (źródło: IDG.pl)

Czas phishingu się kończy?

W 2010 roku liczba wysyłanych w Internecie e-maili phishingowych spadła o 75% (w porównaniu z rokiem poprzednim) - wynika z opublikowanego właśnie przez IBM raportu o zagrożeniach sieciowych. To dobra wiadomość - zła jest taka, że ilość spamu stale rośnie.
2011-04-01 14:23:21 (źródło: IDG.pl)

Za kulisami botnetowego biznesu

Podczas warsztatów zorganizowanych przez USENIX (Advanced Computing Technical Association -stowarzyszenie zrzeszające użytkowników, programistów i badaczy systemów operacyjnych) przedstawiono m.in. wyniki badań dotyczących zasad funkcjonowania podziemia ekonomicznego, zwłaszcza w obszarze wynajmu i zarządzania botnetami wysyłającymi spam.
2011-04-01 08:45:19 (źródło: IDG.pl)

Zagrożenia związane z budową i eksploatacją elektrowni jądrowej

Wobec malejących zasobów naturalnych przyszłością jest energetyka jądrowa, o ile nie pojawią się inne efektywne technologie. Elektrownia atomowa wzbudza jednak silne kontrowersje związane z bezpieczeństwem.
2011-03-29 00:00:00 (źródło: IDG.pl)

Trojanem w obywatela

Nowoczesna kryptografia chroni dane, dlatego służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.
2011-03-29 00:00:00 (źródło: IDG.pl)

Czy mikroprocesory są bezpieczne?

Wiele elementów krytycznej infrastruktury polega na niezawodnej pracy procesorów. Gdy urządzenia sterujące działają na bazie zwykłych układów scalonych, pojawiają się pytania o niezawodność tej technologii.
2011-03-29 00:00:00 (źródło: IDG.pl)

Google łata sześć luk w Chrome

Pod koniec ubiegłego tygodnia koncern Google po raz kolejny zaktualizował przeglądarkę Chrome. Z programu usunięto sześć poważnych błędów w zabezpieczeniach, a dodatkowo zaktualizowano czarną listę certyfikatów SSL (ma to związek z ujawnioną w ubiegłym tygodniu kradzieżą certyfikatów z firmy Comodo).
2011-03-28 15:02:07 (źródło: IDG.pl)

Jak monitorować działania pracowników w sieci?

W dobie portali społecznościowych, komunikatorów i przeróżnych witryn, których odwiedzanie niekoniecznie musi się wiązać z pracą, działy IT bywają proszone o pomoc w ograniczeniu do nich dostępu. Kadrę zarządzającą często interesuje też możliwość monitorowania w jaki sposób ich pracownicy korzystają ze służbowych komputerów. Jak sprostać takiemu zadaniu?
2011-03-28 08:45:14 (źródło: IDG.pl)

Komisja Europejska celem cyberataku

Przedstawiciele Komisji Europejskiej poinformowali, że instytucja ta została w tym tygodniu zaatakowana przez cyberprzestępców. Atak trwał co najmniej kilka dni i był bezpośrednio wymierzony w system informatyczny wykorzystywany przez KE.
2011-03-25 14:59:41 (źródło: IDG.pl)

Frankenstein - encyklopedia exploitów

Firma EC Council, zajmująca się prowadzenie szkoleń dla "etycznych hakerów", stworzyła i udostępniła uczestnikom swoich kursów bazę exploitów, wykorzystywanych w najróżniejszych typach ataków informatycznych. W ramach projektu EC Frankenstein zgromadzono ponad 4000 narzędzi, które wykorzystać można np. podczas testów penetracyjnych.
2011-03-23 14:40:46 (źródło: IDG.pl)

Fałszywe certyfikaty znów w obiegu

Producenci popularnych przeglądarek zablokowali fałszywe certyfikaty SSL wystawione przez jedno z publicznych centrów certyfikacji.
2011-03-23 09:58:50 (źródło: IDG.pl)

Aresztowany za szyfr Cezara

Brytyjska policja zatrzymała mężczyznę podejrzanego o planowanie ataku terrorystycznego, który swoje tajemnice próbował chronić za pomocą... szyfru Cezara.
2011-03-23 08:56:28 (źródło: IDG.pl)

Programista Goldman Sachs skazany na 8 lat za kradzież danych

Były programista Goldman Sachs - Sergey Aleynikov został skazany na 8 lat więzienia. FBI zatrzymało go w 2009 roku. Zarzucano mu kradzież danych z firmowego komputera.
2011-03-22 16:09:27 (źródło: IDG.pl)

Atak na RSA - co się właściwie stało?

W ubiegłym tygodniu świat obiegła wiadomość o tym, że ktoś zdołał się włamać do systemu informatycznego firmy RSA - niewykluczone, że skradzione zostały dane wykorzystywane m.in. w popularnym systemie autoryzacyjnym SecurID (opartym na dwustopniowej autoryzacji z wykorzystaniem tokenów). W związku z tym postanowiliśmy zebrać informacje na temat tego incydentu - oto kluczowe pytania i odpowiedzi związane z atakiem na RSA.
2011-03-22 11:00:38 (źródło: IDG.pl)

Migracja do protokołu IPv6 będzie niezbędna, by utrzymać dalszy rozwój Internetu

Niestety, oprócz kłopotów natury technicznej związanej z samym przejściem do nowego protokołu mogą pojawić się problemy w filtrowaniu niechcianych wiadomości i zapobieganiu innym atakom.
2011-03-22 00:00:00 (źródło: IDG.pl)

Popsuty podpis cyfrowy w smartfonach Motoroli

Błędy w implementacji podpisu cyfrowego w Motoroli Droid otwierają furtkę do ładowania nieautoryzowanego oprogramowania.
2011-03-21 20:00:16 (źródło: IDG.pl)

Facebook botnetem?

Profile marek Cropp i House, zdjęte z powodu zainfekowania złośliwą aplikacją "Find Your Stalker", od kilkunastu dni ponownie funkcjonują w ramach serwisu Facebook. Zagrożenie "facebookowym botnetem" wcale jednak nie zniknęło.
2011-03-21 15:41:07 (źródło: IDG.pl)

Intel wykorzysta technologie McAfee do stworzenia zintegrowanych rozwiązań bezpieczeństwa

Rozwiązania firmy McAfee mają być wykorzystane m.in. do stworzenia pakietu oprogramowania i usług z zakresu bezpieczeństwa. Bardziej odległe plany koncernu Intel zakładają również stworzenie rozwiązań sprzętowych stanowiących uzupełnienie oferty aplikacyjnej.
2011-03-21 12:23:35 (źródło: IDG.pl)

Prawdopodobne włamanie do serwerów PHP

Po sieci krąży niepotwierdzona jeszcze informacja o włamaniu na serwery PHP.
2011-03-18 16:31:45 (źródło: IDG.pl)

Włamanie do EMC RSA

RSA, oddział EMC, poinformował o włamaniu do swojej sieci. W jego wyniku mogło dojść do wycieku danych wrażliwych. Firma nadal szacuje straty.
2011-03-18 09:57:49 (źródło: IDG.pl)

Włamanie do sieci komputerowej EMC RSA

RSA, oddział EMC, poinformował o włamaniu do swojej sieci. W jego wyniku mogło dojść do wycieku danych wrażliwych. Firma nadal szacuje straty.
2011-03-18 09:57:49 (źródło: IDG.pl)

Rządy Egiptu i Zjednoczonych Emiratow Arabskich atakowały trojanami obywateli

Internet nie zna granic, a nowoczesna kryptografia chroni przesyłane dane. Zatem służby specjalne różnych krajów sięgają po złośliwe oprogramowanie, by przechwytywać informacje, przetwarzane na komputerach obywateli i przesyłane dalej w zaszyfrowanej formie.
2011-03-17 14:59:15 (źródło: IDG.pl)

RiM zaleca użytkownikom BlackBerry wyłączenie obsługi JavaScript

Firma Research in Motion - producent popularnych smartfonów z serii BlackBerry - zaleciła swoim klientom, by do czasu udostępnienia odpowiedniej aktualizacji dla systemu BlackBerry OS wyłączyli w swoich urządzeniach obsługę skryptów JavaScript. W ten sposób można tymczasowo zabezpieczyć się przed atakiem, wykorzystującym nieznaną wcześniej lukę w tym oprogramowaniu.
2011-03-17 14:45:43 (źródło: IDG.pl)

Co audytorzy bezpieczeństwa myślą o szyfrowaniu?

Według badań Ponemon Institute, audytorzy sprawdzający wymogi bezpieczeństwa IT uważają, że firmy nie przejmują się za bardzo bezpieczeństwem i prywatnością. Według nich, szyfrowanie jest stosowane jedynie na minimalnym wymaganym poziomie.
2011-03-16 16:45:05 (źródło: IDG.pl)

Android - jak zabezpieczyć system przed malware

Złośliwe oprogramowanie to obecnie jedno z największych zagrożeń systemu Android. Malware jest odnajdowany w coraz większej liczbie aplikacji. Podpowiadamy jak zabezpieczyć system Android przez złośliwym oprogramowaniem.
2011-03-16 16:35:03 (źródło: IDG.pl)

Android - jak zabezpieczyć system przed malaware

Złośliwe oprogramowanie to obecnie jedno z największych zagrożeń systemu Android. Malaware jest odnajdowany w coraz większej liczbie aplikacji. Podpowiadamy jak zabezpieczyć system Android przez złośliwym oprogramowaniem.
2011-03-16 16:35:03 (źródło: IDG.pl)

Kolejna luka "zero-day" w Adobe Readerze

Koncern Adobe potwierdził, że w zabezpieczeniach odtwarzacza Flash Player znaleziono nowy, poważny błąd w zabezpieczeniach, który jest już wykorzystywany przez przestępców do atakowania użytkowników. Przedstawiciele firmy poinformowali, że w przyszłym tygodniu pojawi się aktualizacja rozwiązująca problem.
2011-03-16 15:42:42 (źródło: IDG.pl)

9 zasad bezpieczeństwa mobilnego pracownika

Często podróżujący pracownicy stanowią coraz ważniejszy, strategiczny wręcz segment dobrze działającego przedsiębiorstwa. Wyposażeni są w smartfony, laptopy, netbooki czy tablety, na których często mają cenne korporacyjne dane. Nowe rozwiązania wiążą się z koniecznością odpowiedniego zabezpieczenia informacji - antywirusy czy firewalle mogą nie wystarczyć.
2011-03-16 08:34:53 (źródło: IDG.pl)

Gartner: Whitelisting? Tak, ale jako dodatkowa metoda ochrony zasobów firmy

Stosowanie list autoryzowanego oprogramowania chroni korporacyjne serwery i stacje robocze przed złośliwym kodem, nie pozwalając na uruchamianie programów spoza takich list. Jednak zdaniem analityków Burton Group (oddział Gartnera), nie należy ich stosować zamiast oprogramowania antywirusowego.
2011-03-15 15:46:58 (źródło: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Następna



komputery, oprogramowanie