hipermarkety Ochrona - Securitystandard.pl

No item elements found in rss feed.

Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna

Przestêpcy atakuj± przez lukê w IE

Microsoft ostrzeg³ u¿ytkowników Windows przed atakami, przeprowadzanymi z wykorzystaniem znanej od dwóch miesiêcy - ale wci±¿ nieza³atanej - luki w zabezpieczeniach przegl±darki Internet Explorer.
2011-03-15 11:40:21 (¼ród³o: IDG.pl)

Elementy zagro¿enia krytycznej infrastruktury pañstwa

W dobie wykorzystania nowoczesnych technologii wci±¿ pojawiaj± siê pytania zwi±zane z uzale¿nieniem ludzi od dóbr informacyjnych oraz nowych osi±gniêæ techniki. Cz³owiek staje siê uzale¿niony od technologii, które mog± byæ u¿yte przeciwko niemu.
2011-03-15 00:00:00 (¼ród³o: IDG.pl)

Jak bezpieczny jest bezpieczny podpis?

Od po³owy lat dziewiêædziesi±tych europejskie instytucje standardyzacyjne i ustawodawcze prowadz± wytê¿one prace nad stworzeniem prawo-technicznego otocznia dla elektronicznego uwierzytelnienia o poziomie zaufania porównywalnym jak podpis odrêczny. Te ciekawe z naukowego punktu widzenia wysi³ki maj± jednak niewielkie prze³o¿enie na zwyk³ych obywateli, a w niektórych przypadkach wrêcz hamuj± dostêpno¶æ us³ug elektronicznych.
2011-03-14 15:27:16 (¼ród³o: IDG.pl)

Anatomia Ataku

Na wczorajszym seminarium "Anatomy of Attack" firmy Sophos mo¿na by³o obejrzeæ na ¿ywo, jak ³atwe jest przejêcie pozornie zabezpieczonego komputera.
2011-03-11 12:08:33 (¼ród³o: IDG.pl)

19 zasad bezpiecznego centrum danych

Na ogó³ bardzo starannie podchodzimy do problemu ochrony serwerów od strony logicznej, warto jednak pamiêtaæ, ¿e ich fizyczne bezpieczeñstwo jest równie wa¿ne. Przedstawimy zestaw zasad, które warto wzi±æ pod uwagê, planuj±c systemy fizycznego zabezpieczania centrum danych przed nieuprawnionym dostêpem, potencjalnymi atakami lub katastrofami.
2011-03-11 08:48:52 (¼ród³o: IDG.pl)

Pwn2Own 2011: IE i Safari pokonane

Tradycji sta³o siê zado¶æ - pierwsz± przegl±dark±, która "pad³a" podczas s³ynnego hakerskiego konkursu Pwn2Own jest Safari firmy Apple. Specjalistom z francuskiej firmy Vupen uda³o siê do niej w³amaæ w kilka sekund, i to mimo tego ¿e Apple dos³ownie chwilê wcze¶niej za³ata³ 62 b³êdy w programie. Niewiele d³u¿ej hakerom opiera³ siê Internet Explorer Microsoftu.
2011-03-10 11:53:13 (¼ród³o: IDG.pl)

Bezpieczeñstwo - wa¿ny element wirtualizacji

Wirtualizacja zmienia regu³y gry w zakresie bezpieczeñstwa, co wymusza na organizacjach dostosowanie do ich w³asnych strategii ochrony. Prezentujemy kilka zaleceñ, które warto uwzglêdniæ przy wdra¿aniu projektów wirtualizacyjnych.
2011-03-10 08:48:17 (¼ród³o: IDG.pl)

E-bankowo¶æ coraz bezpieczniejsza

Brytyjskie banki odnotowa³y w 2010 roku ni¿sze ni¿ w 2009 r. straty z powodu przestêpstw zwi±zanych z bankowo¶ci± internetow± i kartami p³atniczymi. Poprawi³a siê jako¶æ systemów wykrywania oszustw.
2011-03-09 17:37:08 (¼ród³o: IDG.pl)

Twórcy anonimowych wiadomo¶ci e-mail powinni siê mieæ na baczno¶ci

Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikê pozwalaj±c± identyfikowaæ autorów anonimowych wiadomo¶ci e-mail. Technika analizuje wzory stylów pisania wiadomo¶ci, co pozwala z du¿ym prawdopodobieñstwem okre¶liæ, ¿e wiadomo¶æ zosta³a napisana przez konkretn± osobê.
2011-03-09 15:27:10 (¼ród³o: IDG.pl)

Twórcy anonimowych e-maili powinni siê mieæ na baczno¶ci

Kanadyjscy naukowcy z Concordia University (Quebec) opracowali technikê pozwalaj±c± identyfikowaæ autorów anonimowych wiadomo¶ci e-mail. Umo¿liwia ona analizowanie ró¿nych wzorów/stylów pisania wiadomo¶ci, co pozwala z du¿ym prawdopodobieñstwem okre¶liæ nadawców poszczególnych listów elektronicznych.
2011-03-09 15:27:10 (¼ród³o: IDG.pl)

U¿ytkownicy smartfonów nie s± ¶wiadomi z³o¶liwego oprogramowania

W³a¶ciciele smartfonów nie maj± pojêcia o czyhaj±cych na nich zagro¿eniach. Dowodz± tego badania przeprowadzone przez firmê Kaspersky.
2011-03-08 14:17:44 (¼ród³o: IDG.pl)

Narzêdzia ochrony przed wyciekiem danych DLP w modelu open source

Systemy klasy DLP s± zazwyczaj skomplikowanymi pakietami komercyjnymi, dzia³aj±cymi non stop. Zupe³nie inaczej dzia³a OpenDLP, oprogramowanie przeznaczone do wykrywania wra¿liwych informacji, rozwijane jako open source.
2011-03-08 00:00:00 (¼ród³o: IDG.pl)

Tylko istotne dane

Intruz kradn±cy informacjê z firmy zazwyczaj jest postrzegany jako hacker prze³amuj±cy zabezpieczenia, zapory sieciowe i pobieraj±cy przez Internet wszystkie dane z firmy. Nic bardziej b³êdnego. Droga w³amania jest inna, ponadto nie op³aca siê kra¶æ wszystkich informacji.
2011-03-08 00:00:00 (¼ród³o: IDG.pl)

Jak dbaæ o bezpieczeñstwo laptopa

Pracownicy chêtnie korzystaj± z udogodnieñ, jakie daj± im komputery przeno¶ne. Wykorzystuj± ich ogromne mo¿liwo¶ci obliczeniowe, aplikacje multimedialne i sta³± ³±czno¶æ z sieci± firmow±. Tak skonstruowane, mobilne biuro, niesie ze sob± jednak wiele zagro¿eñ, w¶ród których prym wiod± coraz czêstsze kradzie¿e sprzêtu, w³asno¶ci intelektualnej czy po prostu uszkodzenia mechaniczne laptopów. Dla firmy, ka¿dy taki wypadek wi±¿e siê z powstaniem wymiernych strat finansowych.
2011-03-07 08:26:10 (¼ród³o: IDG.pl)

Microsoft nie za³ata Internet Explorera przed Pwn2Own

Koncern z Redmond poinformowa³, ¿e w najbli¿szy wtorek udostêpni pakiet aktualizacji, sk³adaj±cy siê z trzech biuletynów bezpieczeñstwa. Bêd± one przeznaczone dla Windows oraz MS Office - a to znaczy, ¿e Microsoft nie zamierza za³ataæ znanej ju¿ od pewnego czasu luki w przegl±darce Internet Explorer. Jest to o tyle zaskakuj±ce, ¿e w przysz³ym tygodniu IE stanie siê celem ataku hakerów bior±cych udzia³ w s³ynnym konkursie Pwn2Own.
2011-03-06 12:25:58 (¼ród³o: IDG.pl)

Niemcy buduj± zaufan± pocztê elektroniczn±

Pewno¶æ i zaufanie takie jak do tradycyjnych us³ug pocztowych zapewni prywatna, wydzielona sieæ poczty elektronicznej budowana od 2008 roku w Niemczech.
2011-03-06 09:48:40 (¼ród³o: IDG.pl)

Gmail 3 dni po awarii - wci±¿ s± problemy

Choæ od powa¿nej - aczkolwiek zauwa¿alnej tylko dla czê¶ci internautów - awarii serwisu pocztowego Gmail minê³y ju¿ blisko 4 dni, to niektórzy u¿ytkownicy wci±¿ narzekaj±, ¿e poczta Google nie dzia³a. Przedstawiciele koncernu potwierdzaj± te doniesienia i zapewniaj±, ¿e przywracanie danych powinno siê wkrótce zakoñczyæ i wtedy serwis powinien dzia³aæ bez zarzutu.
2011-03-03 14:53:25 (¼ród³o: IDG.pl)

RSA oferuje narzêdzie do automatycznego zarz±dzania incydentami bezpieczeñstwa

RSA (dzia³ zabezpieczeñ firmy EMC) wprowadzi³ na rynek rozwi±zanie RSA Solution for Security Incident Management, aplikacjê zapewniaj±c± automatyzacjê procesów identyfikacji, ustalania priorytetów i rozwi±zywania problemów dotycz±cych naruszenia zabezpieczeñ systemu informatycznego przedsiêbiorstwa.
2011-03-03 14:04:33 (¼ród³o: IDG.pl)

Bezpieczeñstwo IT. Edukacja rzecz ¶wiêta

Gdyby mogli zmieniæ jedn± rzecz, by zwiêkszyæ bezpieczeñstwo, eksperci chcieliby przekazaæ u¿ytkownikom wiêcej wiedzy. CeBIT w Hanowerze to nie tylko kolorowe targi, ale te¿ konferencje z udzia³em wybitnych fachowców, m.in. w dziedzinie cloud-computing, zabezpieczeñ i sieci komputerowych.
2011-03-03 12:00:00 (¼ród³o: IDG.pl)

Tryumfator Pwn2Own ostro krytykuje hakerski konkurs

Charlie Miller - s³ynny specjalista ds. bezpieczeñstwa, który trzykrotnie wygrywa³ konkurs hakerski Pwn2Own - ostro skrytykowa³ organizatorów imprezy. Miller zarzuca im, ¿e regulamin konkursu mo¿e zachêcaæ uczestników do sprzedawania informacji o lukach przestêpcom lub tworzeniu z³o¶liwego oprogramowania.
2011-03-01 15:32:57 (¼ród³o: IDG.pl)

150 tysiêcy kont Gmail ca³kowicie wyczyszczonych

W wyniku awarii oko³o 150 tysiêcy kont Gmail zosta³o ca³kowicie wyczyszczonych. Wydarzenie mia³o miejsce w weekend, a technicy firmy Google pracuj± dzieñ i noc nad tym, aby przywróciæ skrzynki do stanu sprzed awarii.
2011-02-28 15:30:22 (¼ród³o: IDG.pl)

Najczêstsze b³êdy w konfiguracji SSL

Jakie b³êdy najczê¶ciej pope³niaj± autorzy implementacji protoko³u SSL oraz administratorzy serwerów? Jakie mog± mieæ konsekwencje dla bezpieczeñstwa? Mówi o tym projekt nowego dokumentu informacyjnego zg³oszonego do IETF.
2011-02-25 13:20:50 (¼ród³o: IDG.pl)

Cryoserver: rozwi±zania do archiwizowania i ochrony poczty e-mail

Akbit zosta³ dystrybutorem firmy Cryoserver, producenta rozwi±zania do archiwizowania poczty e-mail. Pozwala ono zarz±dzaæ wiadomo¶ciami oraz chroniæ pocztê przed ingerencj± nieuprawnionych u¿ytkowników.
2011-02-24 11:50:42 (¼ród³o: IDG.pl)

Mobilne zagro¿enia - za wcze¶nie na panikê?

Z³o¶liwe oprogramowanie tworzone z my¶l± o urz±dzeniach przeno¶nych mo¿e w przysz³o¶ci powa¿nie zaszkodziæ u¿ytkownikom - ale na razie trudno mówiæ o jakimkolwiek realnym zagro¿eniu ze strony mobilnych wirusów. Prawdziwe, skuteczne i niebezpieczne aplikacje tego typu mo¿na policzyæ na palcach jednej rêki - twierdz± specjali¶ci ds. bezpieczeñstwa, którzy o mobilnych zagro¿eniach dyskutowali podczas konferencji RSA Security Conference.
2011-02-24 07:52:40 (¼ród³o: IDG.pl)

K³opoty z wymazywaniem danych z pamiêci SSD

In¿ynierowie z University of California po przeprowadzeniu wielu testów doszli do wniosku, ¿e znane dot±d metody wymazywania danych z dysków twardych nie zdaj± egzaminu w przypadku pamiêci SSD.
2011-02-23 11:15:40 (¼ród³o: IDG.pl)

Microsoft: Dziura w SMB nie zagra¿a u¿ytkownikom

Przedstawiciele koncernu z Redmond stwierdzili, ¿e wykryta niedawno luka w protokole sieciowym Windows Server Message Block tak naprawdê nie jest gro¼na, bo nie mo¿e pos³u¿yæ do skutecznego zaatakowania komputera.
2011-02-22 12:31:01 (¼ród³o: IDG.pl)

Sourcefire przejmuje Immunet - dostawcê antymalware dla chmur obliczeniowych

Sourcefire, producent systemów bezpieczeñstwa (w tym oprogramowania Snort), przejmuje firmê Immunet specjalizuj±c± siê w technologiach antymalware, które znajduj± zastosowanie w chmurach obliczeniowych.
2011-02-22 12:17:07 (¼ród³o: IDG.pl)

Przenoszenie aplikacji biznesowych

¦rodowisko wirtualizowane to ju¿ standard, ale za technologi± uruchamiania wielu systemów w jednym ¶rodowisku nie nad±¿aj± za³o¿enia firmowej polityki bezpieczeñstwa.
2011-02-22 00:00:00 (¼ród³o: IDG.pl)

Czy "jab³uszka" s± na pewno bezpieczne?

Komputery Apple s± reklamowane jako wolne od zagro¿eñ typowych dla pecetów z Windows. Jest jednak z³o¶liwe oprogramowanie dla platformy MacOS X i komputery z jab³kiem s± zara¿ane w podobny sposób jak PC.
2011-02-22 00:00:00 (¼ród³o: IDG.pl)

Emisja ujawniaj±ca: problem czy przesada?

Emisja ujawniaj±ca nadal traktowana jest jak science fiction i stawiana na równi z teoriami spiskowymi. Mo¿na jednak odebraæ sygna³ tej emisji w warunkach prostego laboratorium.
2011-02-22 00:00:00 (¼ród³o: IDG.pl)

Internauci podkradaj± Wi-Fi na potêgê

Potrzeba dostêpu do Internetu jest tak wielka, ¿e coraz wiêcej u¿ytkowników stara siê pod³±czyæ do pierwszej napotkanej i niezabezpieczonej sieci Wi-Fi - informuje firma ESET.
2011-02-21 15:16:08 (¼ród³o: IDG.pl)

SonicWall prezentuje firewalle kolejnej generacji dla centrów danych

SonicWall pokaza³ w San Francisco na konferencji RSA 2011 (14 - 18 luty) cztery zapory nowej generacji SuperMassive E10000 do zabezpieczania korporacyjnych centrów danych.
2011-02-16 09:59:39 (¼ród³o: IDG.pl)

Motorola Mobility inwestuje w bezpieczeñstwo Androida

Przejêcie 3LM, firmy specjalizuj±cej siê w ochronie u¿ytkowników, ma umocniæ pozycjê Motoroli na rynku. Kompania liczy na to, ¿e równie¿ konkurenci korzystaæ bêd± z systemu ochrony 3LM Android.
2011-02-15 13:40:12 (¼ród³o: IDG.pl)

Symantec: nowe rozwi±zania ochrony dla urz±dzeñ mobilnych

Symantec podj±³ nowe dzia³ania w ramach inicjatywy Norton Everywhere. Norton DNS 1.5 umo¿liwia definiowanie zasad bezpieczeñstwa dla ca³ej sieci domowej, natomiast nowa wersja Norton Mobile Security zosta³a dostosowana dla tabletów wyposa¿onych w system Android.
2011-02-15 10:27:19 (¼ród³o: IDG.pl)

Kilka firm odpowiada za wiêkszo¶æ dziur w aplikacjach

Z raportu firmy Secunia za 2010 rok wynika, ¿e kilkunastu du¿ych producentów oprogramowania odpowiada za ponad po³owê wszystkich dziur wykrywanych w aplikacjach.
2011-02-14 16:58:56 (¼ród³o: IDG.pl)

GIODO chce uporz±dkowania unijnej dyrektywy o retencji

Mia³a ona u³atwiæ przeciwdzia³anie atakom terrorystycznym w Europie, ale specyfika dzia³ania tajnych s³u¿b powoduje, ¿e o jej wykorzystaniu wiele siê nie dowiemy, a techniczny kontekst jej wykorzystania po 4 latach zmieni³ siê razem ze sposobami, w jaki wykorzystujemy sieci.
2011-02-14 15:55:55 (¼ród³o: IDG.pl)

Czy HTML5 zagrozi naszemu bezpieczeñstwu

Choæ specyfikacja HTML5 nie jest jeszcze oficjalnie gotowa, nie nale¿y my¶leæ o bezpieczeñstwie tej technologii w czasie przysz³ym. HTML5 jest tu od dawna, a z ka¿d± now± wersj± popularnych przegl±darek nasze aplikacje webowe mog± stawaæ siê potencjalnie coraz bezpieczniejsze - lub coraz bardziej dziurawe.
2011-02-11 11:47:34 (¼ród³o: IDG.pl)

Operacja Nocny Smok, czyli Chiñczycy atakuj±

Piêæ du¿ych koncernów paliwowych zosta³o w ostatnim czasie zaatakowanych przez hakerów - twierdz± specjali¶ci z firmy McAfee. Celem by³y poufne dane, a same ataki przeprowadzone zosta³y z Pekinu, przez osoby aktywne w standardowych godzinach pracy - od 9 do 17 lokalnego czasu.
2011-02-11 09:23:08 (¼ród³o: IDG.pl)

Check Point poszerza ofertê o pakiet bezpieczeñstwa R75

Check Point og³osi³ wczoraj dostêpno¶æ produktu Check Point R75, najnowszej wersji swojego pakietu bezpieczeñstwa sieciowego opartego na architekturze Blade. To pierwszy produkt, w którym firma wdro¿y³a swoj± koncepcjê 3D Security.
2011-02-09 11:31:15 (¼ród³o: IDG.pl)

Internetowi piraci maj± siê dobrze

Przeprowadzone niedawno badania wskaza³y, ¿e prawie 1/4 ruchu internetowego zwi±zana jest z nielegalnym rozpowszechnianiem tre¶ci chronionych prawami autorskimi. Najwiêkszym ¼ród³em materia³ów tego typu jest sieæ BitTorrent.
2011-02-08 12:20:00 (¼ród³o: IDG.pl)

Niebezpieczne liczby w PHP i Javie

Autorzy aplikacji pisanych w PHP i Javie mog± mieæ problem - w interpreterach tych jêzyków wykryto b³±d, który mo¿e skutkowaæ zawieszeniem aplikacji je¶li tylko na wej¶ciu pojawi siê odpowiednio sformatowana liczba zmiennoprzecinkowa.
2011-02-08 11:51:14 (¼ród³o: IDG.pl)

Nasdaq - kto¶ w³ama³ siê do systemu gie³dowego?

Amerykañskie Federalne Biuro ¦ledcze prowadzi dochodzenie w sprawie w³amania do systemu informatycznego firmy Nasdaq OMX Group (zarz±dzaj±cej m.in. systemem informatycznym amerykañskiej gie³dy). Do ataku mia³o doj¶æ w ubieg³ym roku - z pierwszych ustaleñ wynika, ¿e móg³ to byæ rekonesans przed powa¿niejszym w³amaniem.
2011-02-08 08:59:38 (¼ród³o: IDG.pl)

Zmniejszyæ ryzyko webowe

Jak odbywa siê uwierzytelnienie, gdy przestêpcy kradn± has³a? W jaki sposób banki mog± oceniæ ryzyko zwi±zane z dan± transakcj±? Czy z tego do¶wiadczenia mo¿e skorzystaæ firma maj±ca us³ugowy portal webowy?
2011-02-08 00:00:00 (¼ród³o: IDG.pl)

12 b³êdów programistów

Deweloperzy czasami wydaj± siê niezdolni do uwolnienia z b³êdnego ko³a wci±¿ tych samych sposobów programowania.
2011-02-08 00:00:00 (¼ród³o: IDG.pl)

Brain, pierwszy pecetowy wirus. To ju¿ 25 lat...

Byæ mo¿e trudno w to uwierzyæ, ale wirusy komputerowe towarzysz± nam ju¿ od 25 lat. Ponad æwieræ wieku temu zaatakowa³ Brain, pierwszy pecetowy szkodnik w historii.
2011-02-07 16:00:00 (¼ród³o: IDG.pl)

Na celowniku informatyki ¶ledczej

Laboratorium informatyki ¶ledczej firmy Mediarecovery wykona³o w ubieg³ym roku 607 analiz sprzêtu komputerowego i telefonów komórkowych. Czego szukali informatycy ¶ledczy?
2011-02-04 12:02:07 (¼ród³o: IDG.pl)

Yahoo: nie wiñcie nas za b³êdy Microsoftu

Microsoft oznajmi³ w tym tygodniu, ¿e b³±d w Windows Phone 7, który prowadzi do wysy³ania du¿ej ilo¶ci danych bez wiedzy u¿ytkowników jest zwi±zany z b³êdem Yahoo! Mail. Firma odpowiedzialna za us³ugê pocztow± nie przyjmuje odpowiedzialno¶ci i jako winnego wskazuje Microsoft.
2011-02-03 15:00:00 (¼ród³o: IDG.pl)

¬le skonfigurowane zapory nie chroni± serwerów przed atakami DDoS

Co roku coraz wiêcej witryn jest atakowanych przy u¿yciu metody DDoS (Distributed Denial of Service). Firma Arbor Networks opracowa³a dokument "2010 Infrastructure Security Report", w którym mo¿na przeczytaæ, ¿e sprzyja temu fakt niepoprawnego wdra¿ania systemów bezpieczeñstwa, przy instalowaniu np. zapory i aplikacji IPS (Intrusion Prevention System) tu¿ przed serwerami.
2011-02-03 10:51:26 (¼ród³o: IDG.pl)

Kaspersky: Kradzie¿ kodu nie zaszkodzi naszym produktom

Przedstawiciele rosyjskiej firmy Kaspersky Lab zadeklarowali oficjalnie, ¿e kradzie¿ i udostêpnienie w Internecie kodu ¼ród³owego aplikacji antywirusowej Kaspersky nie wp³ynie negatywnie na bezpieczeñstwo u¿ytkowników tego programu.
2011-02-02 09:52:36 (¼ród³o: IDG.pl)

Intel wyeliminuje ataki zero-day?

Intel zapowiedzia³, ¿e ju¿ nied³ugo jego procesory bêd± oferowa³y system bezpieczeñstwa, który wyeliminuje mo¿liwo¶æ ataków zero-day. Je¶li by³aby to prawda, wiele problemów dotycz±cych bezpieczeñstwa komputerowego zosta³oby wyeliminowanych.
2011-02-01 13:00:00 (¼ród³o: IDG.pl)

Jak w³±czyæ szyfrowanie HTTPS/SSL przy logowaniu do Facebooka

W Facebooku wprowadzono mo¿liwo¶æ korzystania z protoko³u HTTPS (szyfrowanej wersji protoko³u HTTP) w czasie ca³ej sesji. Zobacz, jak w³±czyæ tê opcjê.
2011-02-01 12:56:31 (¼ród³o: IDG.pl)

Hakerskie ataki przez telnet

Wed³ug danych firmy Akamai, telnet - 40-letni ju¿ protokó³ zdalnej sesji, umo¿liwiaj±cy komunikacjê ze zdalnym komputerem - coraz czê¶ciej jest wykorzystywany do ataków na serwery korporacyjne za po¶rednictwem sieci mobilnych.
2011-02-01 11:01:17 (¼ród³o: IDG.pl)

Intel wykry³ b³±d w chipsecie Sandy Bridge i wstrzymuje jego dostawê

Intel poinformowa³ wczoraj, ¿e z powodu wykrycia b³êdu w uk³adzie scalonym (chipset) obs³uguj±cym procesory Core ostatniej generacji, wstrzymuje czasowo jego dostawê.
2011-02-01 00:27:54 (¼ród³o: IDG.pl)

Nowy b³±d "zero-day" w Windows

Microsoft poinformowa³, ¿e w zabezpieczeniach Windows wykryto nowy, bardzo powa¿ny b³±d, który mo¿e pos³u¿yæ m.in. do wykradania informacji. Problem dotyczy oprogramowania odpowiedzialnego za wspó³pracê systemu z przegl±dark± internetow± - na atak nara¿eni s± wy³±cznie u¿ytkownicy Internet Explorera.
2011-01-31 15:59:15 (¼ród³o: IDG.pl)

Tani sposób wdra¿ania aplikacji SSL/TLS

Naukowcy odkryli tañszy i szybszy sposób wdra¿ania aplikacji SSL/TLS, wykorzystuj±c do tego celu ogólnodostêpny, standardowy sprzêt komputerowy. Technologia SSLShading zostanie zaprezentowana pod koniec marca br. w Bostonie (USA) na konferencji USENIX Symposium on Networked Design and Implementation
2011-01-27 11:06:33 (¼ród³o: IDG.pl)

Najlepsze techniki hakerskie 2010 roku - top 10

Atak gro¿±cy bezpieczeñstwu internetowych transakcji bankowych zosta³ uznany "numerem 1" w¶ród nowych technik hakerskich zaprezentowanych w 2010 r.
2011-01-25 15:34:53 (¼ród³o: IDG.pl)

Netasq: Nadchodzi nowa fala zagro¿eñ dla bezpieczeñstwa IT

Wed³ug przedstawicieli firmy Netasq wykorzystanie coraz bardziej rozbudowanych systemów biznesowych, nowe formy przetwarzania danych oraz popularyzacja serwisów spo³eczno¶ciowych bêd± ¼ród³em nowych zagro¿eñ dla bezpieczeñstwa korporacyjnych sieci IT. Podatno¶ci na ataki mog± generowaæ równie¿ m.in. technologie wirtualizacyjne.
2011-01-25 14:20:35 (¼ród³o: IDG.pl)

Czarne chmury nad PDF

Na konferencji 27th Chaos Communication Congress (27C3) w Berlinie opublikowano informacje na temat problemów z bezpieczeñstwem plików PDF. Zaprezentowano tak¿e istotne podatno¶ci zwi±zane ze standardem.
2011-01-25 00:00:00 (¼ród³o: IDG.pl)

Nowe aktualizacje usuwaj± krytyczne luki

Jednym z warunków utrzymania bezpieczeñstwa systemów jest ich aktualizacja, gdy tylko producent wydaje stosowne poprawki.
2011-01-25 00:00:00 (¼ród³o: IDG.pl)

EURO 2012: czy gro¿± nam zamachy?

Kulminacja zagro¿enia zamachami terrorystycznymi w Polsce nast±pi w roku 2012. Celami bêd± obiekty sportowe Fina³ów Mistrzostw Europy w Pi³ce No¿nej.
2011-01-25 00:00:00 (¼ród³o: IDG.pl)

Niebezpieczne wró¿by

Jedn± z ciekawszych, choæ ma³o optymistycznych przepowiedni jest to, ¿e w 2011 roku czeka nas powa¿ne ograniczenie swobody korzystania z Internetu.
2011-01-25 00:00:00 (¼ród³o: IDG.pl)

Cyberataki szkodz±, ale nie zagra¿aj± ¶wiatu

Czy wirtualna przestêpczo¶æ mo¿e wp³ywaæ na losy pañstw i ¶wiata? Z raportu Organizacji Wspó³pracy Gospodarczej i Rozwoju (OECD) na temat cyberbezpieczeñstwa w XXI wieku przygotowanego przez brytyjskich naukowców Petera Sommera i Iana Browna, wynika ¿e tak. Bo wprawdzie ¿e pojedyncze ataki komputerowe nie gro¿± parali¿em poszczególnych pañstw, ale ju¿ ich w³a¶ciwie skoordynowana kombinacja tak.
2011-01-21 14:11:05 (¼ród³o: IDG.pl)

IETF ¶wiêtuje 25-lecie

IETF (Internet Engineering Task Force), niezwykle zas³u¿ona dla rozwoju internetu organizacja, ma ju¿ 25 lat. To w³a¶nie w du¿ej mierze dziêki IETF powsta³y takie standardy, jak IP, DNS (Domain Name System), SMTP (Simple Mail Transfer Protocol) czy MPLS (Multi Protocol Label Switching).
2011-01-19 10:30:00 (¼ród³o: IDG.pl)

Stuxnet stworzyli Amerykanie i Izraelczycy

Najbardziej zaawansowany wirus w historii powsta³ w wyniku wspó³pracy amerykañskich i izraelskich s³u¿b i mia³ na celu zak³ócenie irañskiego programu atomowego - poda³ dziennik The New York Times.
2011-01-17 15:45:40 (¼ród³o: IDG.pl)

Dane WSZYSTKICH obywateli kraju na rynku cyberprzestêpczym

Firma Kaspersky Lab wykry³a istnienie strony internetowej, oferuj±cej dostêp do danych osobowych wszystkich mieszkañców Brazylii.
2011-01-14 13:27:08 (¼ród³o: IDG.pl)

Trend Micro zabezpiecza platformê Android

Trend Micro poinformowa³a o udostêpnieniu pierwszej aplikacji zabezpieczaj±cej platformê Android. Oprogramowanie Trend Micro Mobile Security for Android ma chroniæ pliki cyfrowe i zabezpieczaæ transakcje bankowe na urz±dzeniach z systemem Android, wykrywaj±c i blokuj±c ataki cyberprzestêpców oraz zagro¿enia internetowe.
2011-01-14 12:10:37 (¼ród³o: IDG.pl)

EuroISPA: Samo blokowanie dzieciêcej pornografii nic nie da

Unia Europejska forsuje ostatnio regulacje prawne, maj±ce na celu wprowadzenie obowi±zku blokowania dostêpu do stron publikuj±cych dzieciêc± pornografiê - ale zdaniem przedstawicieli organizacji EuroISPA, dzia³ania te nie przynios± spodziewanego rezultatu. Ich zdaniem, du¿o skuteczniejszym rozwi±zaniem by³oby usprawnienie procedur kasowania takich materia³ów.
2011-01-13 16:45:04 (¼ród³o: IDG.pl)

Spam - USA rozsy³a najwiêcej, Polska poza pierwsz± dziesi±tk±

Raport firmy Sophos dotycz±cy ¶wiatowego udzia³u pañstw w generowaniu spamu potwierdza dominacjê USA w tym zakresie. Du¿o niechcianych wiadomo¶ci generuj± te¿ Indie i Brazylia. Polska znalaz³a siê tu¿ za "parszyw± dwunastk±" rankingu.
2011-01-13 13:44:11 (¼ród³o: IDG.pl)

Microsoft za³ata³ powa¿n± lukê w Windows

Koncern z Redmond udostêpni³ kolejny pakiet poprawek dla swoich produktów. Tym razem jest ich wyj±tkowo niewiele - Microsoft opublikowa³ dwa biuletyny bezpieczeñstwa, usuwaj±ce w sumie tylko 3 b³êdy. Mimo to warto je szybko zainstalowaæ, bo jeden b³±d mo¿e ju¿ wkrótce zostaæ wykorzystany do atakowania u¿ytkowników Windows.
2011-01-12 13:16:04 (¼ród³o: IDG.pl)

Piaskownica Adobe rozpracowana?

Billy Rios, niezale¿ny specjalista ds. bezpieczeñstwa, opracowa³ metodê pozwalaj±c± na ³atwe obchodzenie jednej z technologii zabezpieczaj±cych, wykorzystywanej w produktach Adobe. Chodzi o tzw. piaskownicê (sandbox), czyli mechanizm separuj±cy potencjalnie niebezpieczny kod od systemu operacyjnego.
2011-01-11 12:27:21 (¼ród³o: IDG.pl)

Sta³y klucz - sta³e k³opoty

Obecnie wiêkszo¶æ urz±dzeñ korzysta z administracyjnego interfejsu webowego, który zabezpieczany jest za pomoc± SSL. Je¶li producent wpisze klucze szyfruj±ce na sta³e w firmware, urz±dzenie bêdzie mia³o powa¿n± lukê w bezpieczeñstwie.
2011-01-11 00:00:00 (¼ród³o: IDG.pl)

Szyfrowany krajobraz

Obecnie wykorzystywane algorytmy szyfruj±ce s± uznawane za bezpieczne. Niebawem jednak popularny algorytm RSA bêdzie mo¿na z³amaæ bardzo szybko przy u¿yciu komputera kwantowego. Technologia ta zmieni ca³kowicie krajobraz szyfrowanej informacji.
2011-01-11 00:00:00 (¼ród³o: IDG.pl)

W 2011 r. wzro¶nie warto¶æ polskiego rynku audytu oprogramowania

LOG Systems, polski producent aplikacji do zarz±dzania infrastruktur± IT w przedsiêbiorstwach i urzêdach przewiduje, ¿e warto¶æ polskiego rynku audytu oprogramowania wzro¶nie w 2011 roku o oko³o 16% w stosunku do roku 2010. Firma zwraca uwagê, ¿e polski rynek audytów oraz aplikacji s³u¿±cych do zarz±dzania posiadanym oprogramowaniem nie tylko ro¶nie, ale tak¿e siê zmienia.
2011-01-10 17:53:33 (¼ród³o: IDG.pl)

Co czyha na twój komputer w 2011 r.

W walce o bezpieczeñstwo u¿ytkowników inicjatywa le¿y po stronie przestêpców - to firmy antywirusowe musz± nieustannie dostosowywaæ swoje produkty do zmiennych warunków, narzucanych przez twórców wirusów. A nie by³o jeszcze roku, w którym cyberprzestêpcy nie wymy¶lili czego¶ nowego i zaskakuj±cego.
2011-01-10 15:00:01 (¼ród³o: IDG.pl)

"SMS ¶mierci" zagra¿a telefonom

Specjali¶ci ds. bezpieczeñstwa z berliñskiego Instytutu Technologicznego zaprezentowali, jak za pomoc± odpowiednio spreparowanej wiadomo¶æ SMS mo¿na zdalnie wy³±czyæ telefon komórkowy. Problem dotyczy wielu modeli najwiêkszych ¶wiatowych producentów - m.in. Nokii, LG, Samsunga, Motoroli oraz Sony Ericsson.
2011-01-10 09:43:52 (¼ród³o: IDG.pl)

Pods³uchiwanie GSM nigdy nie by³o tak tanie

Dwaj specjali¶ci ds. bezpieczeñstwa zaprezentowali na konferencji CCC (Chaos Computer Club) w Berlinie now± metodê pods³uchiwania rozmów prowadzonych za pomoc± telefonów GSM. Pos³u¿y³ do tego sprzêt wart w sumie... niespe³na 10 USD.
2011-01-04 15:31:59 (¼ród³o: IDG.pl)

Urz±dzenia mobilne i platformy Apple na celowniku cyberprzestêpców

Zdaniem specjalistów z firmy McAfee w 2011 r. na li¶cie celów najbardziej nara¿onych na ataki hakerów znajd± siê najpopularniejsze ostatnio platformy i us³ugi takie, jak system Android firmy Google, telefon iPhone firmy Apple, serwis spo³eczno¶ciowy foursquare oraz platformy Google TV i Mac OS X. McAfee Labs przestrzega te¿ przed wzrostem liczby ataków o pod³o¿u politycznym, id±cych w ¶lady g³o¶nej obrony portalu WikiLeaks.
2011-01-04 12:45:41 (¼ród³o: IDG.pl)

Polak odkry³ 100 luk w przegl±darkach

Micha³ "lcamtuf" Zalewski umie¶ci³ w Sieci narzêdzie do testowania zabezpieczeñ przegl±darek internetowych. Programista ju¿ w lipcu odkry³ z nim ponad sto b³êdów w programach Chrome, Firefox, Opera, Safari i IE. Tylko Microsoft nie zabra³ siê za poprawki i mo¿e mieæ teraz spore k³opoty.
2011-01-03 13:50:00 (¼ród³o: IDG.pl)

Gdzie siê podzia³y Z³ote Blachy

W 2010 r. po raz pierwszy od 13 lat nie dosz³o do wrêczenia Z³otych Blach - nagród przyznawanych policjantom za zwalczanie piractwa komputerowego, filmowego i muzycznego.
2011-01-03 10:29:15 (¼ród³o: IDG.pl)

2011 r.: mobilne przestrogi

Wzrost liczby wirusów, robaków, z³o¶liwych kodów - to powtarzane od lat przez ekspertów rynku IT przestrogi, maj±ce u¶wiadomiæ u¿ytkownikom powagê sytuacji. W 2011 roku jednym z g³ównych celów hakerów, crackerów i innych cyberprzestêpców maj± staæ siê smartfony. Ich popularno¶æ ro¶nie bowiem lawinowo, systematycznie opracowywane s± kolejne wersje mobilnych systemów operacyjnych, a liczba aplikacji liczona jest w dziesi±tkach tysiêcy.
2011-01-03 10:10:58 (¼ród³o: IDG.pl)

Windows Phone 7 Marketplace zosta³ z³amany

Zabezpieczenia chroni±ce Windows Phone 7 Marketplace runê³y. Zdolny haker pokaza³ ¶wiatu program, który umo¿liwia ¶ci±gniêcie dowolnej aplikacji z sieciowego sklepu Microsoftu i wgranie jej - ju¿ bez zabezpieczeñ - na telefony dzia³aj±ce pod kontrol± systemu operacyjnego amerykañskiej firmy.
2010-12-30 14:06:48 (¼ród³o: IDG.pl)

Zaspamowani u¿ytkownicy Facebooka

A¿ 78 proc. u¿ytkowników Facebooka deklaruje, ¿e pad³o ofiar± dzia³añ spamerów. Wyniki badañ przeprowadzonych przez F-Secure pokazuj± te¿, ¿e prawie po³owa u¿ytkowników tego serwisu dostaje wiadomo¶ci ¶mieci codziennie. Facebookowy spam jest na czasie - przybiera formy fikcyjnych profili, zatrutych linków, fa³szywych wiadomo¶ci i szkodliwych aplikacji udaj±cych gry lub quizy.
2010-12-28 17:43:08 (¼ród³o: IDG.pl)

Niebezpieczny rok 2011

Zdaniem analityków firmy Symantec 2011 rok przyniesie wzrost liczby zagro¿eñ zwi±zanych z przetwarzaniem w modelu cloud oraz mediami spo³eczno¶ciowymi. Wiêcej bêdzie te¿ ataków phishingowych oraz wyspecjalizowanych robaków komputerowych.
2010-12-28 13:20:34 (¼ród³o: IDG.pl)

Facebook narzêdziem w rêkach cyberprzestêpców

Cyberprzestêpcy u¿yli socjotechniki i wizerunku Facebooka, aby nak³oniæ u¿ytkowników do odwiedzania niebezpiecznych witryn i pobierania szkodliwych programów.
2010-12-23 17:28:26 (¼ród³o: IDG.pl)

Forefront Endpoint Protection 2010

Oprogramowanie antywirusowe Microsoft Forefront Endpoint Protection 2010 (FEP) zosta³o skierowane do produkcji i od 1 stycznia 2011 r. zainteresowane nim firmy bêd± mog³y pobraæ wersjê RTM z serwisu Microsoft VLSC (Volume Licensing Service Center).
2010-12-23 08:33:26 (¼ród³o: IDG.pl)

HellRaiser.A, Bredolab.Y i MSNWorm.IE najciekawszymi wirusami 2010 roku

Spo¶ród ponad 20 milinów z³o¶liwych kodów, po raz kolejny Laboratorium PandaLabs wybra³o dziewiêæ najciekawszych i przyzna³o im zabawne tytu³y. HellRaiser.A okaza³ siê najlepszym "psotnym wielbicielem Maców", Bredolab.Y "dobrym Samarytaninem" a MSNWorm.IE "lingwist± roku".
2010-12-23 08:00:00 (¼ród³o: IDG.pl)

Eksperymentalna sieæ botnet pomo¿e zapobiegaæ atakom DDoS i rozsy³aniu spamu

Zespó³ informatyków kanadyjskich oraz francuskich zbudowa³ eksperymentaln± sieæ botnet, w sk³ad której wesz³o wiele komputerów zainfekowanych z³o¶liwym oprogramowaniem. Eksperyment ma symulowaæ ataki typu DDoS oraz rozsy³anie spamu, aby poznaæ ich mechanizmy dzia³ania i opracowaæ metody obrony przed tego rodzaju zagro¿eniami.
2010-12-22 11:37:13 (¼ród³o: IDG.pl)

Audyt oprogramowania coraz popularniejszy w polskich urzêdach

A¿ po³owa instytucji pañstwowych nie wie czy oprogramowanie zainstalowane w komputerach pracowników jest legalne. Z tego te¿ powodu coraz wiêcej urzêdów w Polsce przeprowadza lub wyra¿a chêæ przeprowadzania audytów oprogramowania.
2010-12-21 14:38:22 (¼ród³o: IDG.pl)

Agencja NASA sprzedawa³a u¿ywane komputery z poufnymi informacjami

Dziesiêæ komputerów trafi³o na rynek wraz z poufnymi informacjami dotycz±cymi programu lotów wahad³owców, systemu transportu kosmicznego oraz organizacji wewnêtrznych systemów IT w NASA. Pracownicy NASA nie wyczy¶cili twardych dysków komputerów u¿ywanych wcze¶niej w laboratoriach amerykañskiej agencji.
2010-12-20 14:27:17 (¼ród³o: IDG.pl)

¦ledzeni przez w³asne smartfony

Smartfony wiedz± o swoich w³a¶cicielach wszystko albo prawie wszystko: znaj± aktualne miejsce pobytu, historiê po³±czeñ, listê kontaktów, nazwisko w³a¶ciciela oraz numer identyfikacyjny telefonu. Czy mo¿na liczyæ na ich dyskrecjê?
2010-12-20 14:01:59 (¼ród³o: IDG.pl)

Zapowied¼ cyberepidemii, czyli jakie zagro¿enia czekaj± nas w 2011 roku

Cyberterroryzm, mobilne robaki, ataki na Windows 7 i nowe sposoby ataków na bankowo¶æ elektroniczn± - to wed³ug przewidywañ g³ówne cele ataków hakerów i cyberprzestêpców w zbli¿aj±cym siê roku.
2010-12-16 13:56:03 (¼ród³o: IDG.pl)

Famoc: platforma do ochrony telefonów komórkowych

Firma FancyFon oferuje system Famoc, który pozwala zarz±dzaæ zdalnie dowoln± liczb± telefonów komórkowych pracuj±cych na zró¿nicowanych systemach operacyjnych, (w tym: RIM, Symbian, Apple, Windows Mobile i Android).
2010-12-16 12:10:38 (¼ród³o: IDG.pl)

Microsoft wzmocni zabezpieczenia Office 2003 i 2007

Koncern z Redmond zapowiedzia³, ¿e na pocz±tku przysz³ego roku u¿ytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - bêd± mogli korzystaæ ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym z³o¶liwym kodem. W Office 2010 OFV jest podstaw± dzia³ania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja dzia³aæ bêdzie nieco inaczej.
2010-12-16 10:46:11 (¼ród³o: IDG.pl)

8 zasad bezpiecznych zakupów w Internecie

Wchodzimy w okres szczytowej przed¶wi±tecznej gor±czki zakupowej. Wielu z nas zdecyduje siê na zakup prezentów online, by unikn±æ t³oku i kolejek w centrach handlowych. Zobacz, jak to robiæ bezpiecznie.
2010-12-15 15:50:00 (¼ród³o: IDG.pl)

10 trendów w bran¿y zabezpieczeñ w roku 2011

Wiod±cymi trendami w 2011 roku bêd± haktywizm i wojna cybernetyczna. K³opoty sprawi tak¿e in¿ynieria spo³eczna i wykorzystywanie mediów spo³eczno¶ciowych do rozpowszechniania zaszyfrowanych i dynamicznych z³o¶liwych kodów.
2010-12-15 14:25:05 (¼ród³o: IDG.pl)

10 najbardziej zaskakuj±cych przypadków utraty danych

Laptopy wysadzone w powietrze przez antyterrorystów, komputery zatopione w oceanie b±d¼ dyski uszkodzone przez. rze¼nika. Po raz 7. eksperci firmy Kroll Ontrack - zajmuj±cej siê odzyskiwaniem danych - przygotowali listê dziesiêciu najdziwniejszych przypadków utraty danych mijaj±cego roku.
2010-12-15 13:02:59 (¼ród³o: IDG.pl)

Bateria krytycznych poprawek Windows

Pierwszy wtorek grudnia zosta³ ju¿ ochrzczony przez SANS "czarnym wtorkiem". To ze wzglêdu na porcjê ponad piêtnastu powa¿nych poprawek do Windows, które dzi¶ udostêpnia u¿ytkownikom Microsoft.
2010-12-14 19:59:37 (¼ród³o: IDG.pl)

Faksy - nowy cel sojuszników WikiLeaks

Ostatnie dni pokazuj±, ¿e firmy szkodz±ce w jakikolwiek sposób serwisowi WikiLeaks nara¿aj± siê na odwet. Do tej pory kilka z nich - m.in. Visa, MasterCard oraz Amazon - sta³o siê celem ataków DDoS. Teraz internetowi aktywi¶ci zaanga¿owani w Operacjê Odwet znale¼li nowy sposób na uprzykrzenie ¿ycia korporacjom - wysy³aj± do nich masowo faksy.
2010-12-14 12:33:37 (¼ród³o: IDG.pl)

Gawker zhakowany, has³a i dane wyciek³y do sieci

Grupa hakerów Gnosis zaatakowa³a strony sieci blogów Gawker, w¶ród których s± m.in. Gizmodo, Lifehacker i ValleyWag. Ich kod ¼ród³owy zosta³ umieszczony w serwisach torrentowych. Zmieniono równie¿ tre¶æ strony, a przede wszystkim wykradziono i udostêpniono w sieci dane u¿ytkowników.
2010-12-14 09:08:26 (¼ród³o: IDG.pl)

Zapory nowej generacji

Okre¶lenie Next Generation Firewall jest czêsto u¿ywane przez dostawców technologii, by zaakcentowaæ funkcjonalno¶æ wykraczaj±c± poza mo¿liwo¶ci starszych zapór. Co takie urz±dzenia naprawdê potrafi±?
2010-12-14 00:00:00 (¼ród³o: IDG.pl)
Poprzednia 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 Nastêpna



komputery, oprogramowanie