RSS  Bezpieczeństwo


  • Microsoft tymczasowo zabezpiecza przed nową luką w IE


    hashmil / lic CC
    Cyberprzestępcy nie zasypiają gruszek w popiele, starając się wykorzystać każdy niezałatany błąd w popularnym oprogramowaniu. W ubiegłym tygodniu przegotowali exploita na nowo odkrytą lukę w Internet Explorerze 6 i 7. Włączenie go do Metasploita, pakietu narzędzi przeznaczonych do testowania zabezpieczeń, zmotywowało giganta z Redmond do przygotowania poprawki typu Fix it.  więcej
    16-03-2010, 11:33, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Koobface nie daje za wygraną


    © goldmund at istockphoto.com
    Cyberprzestępcy nieustannie monitorują liczbę serwerów kontroli robaka Koobface atakującego serwisy społecznościowe takie, jak Facebook czy Twitter. Gdy liczba aktywnych serwerów spada do krytycznego poziomu, implementują kilkadziesiąt nowych - zauważyli analitycy firmy Kaspersky Lab.  więcej
    15-03-2010, 19:14, aws, Bezpieczeństwo
  • LimeWire nawiązuje współpracę z AVG


    © galaiko istockphoto.com
    Narzędzie firmy LimeWire LLC służące do wymiany plików w internecie zostało zintegrowane z pakietem antywirusowym SDK firmy AVG Technologies. Dzięki temu wszystkie pliki przesyłane za pomocą LimeWire będą skanowane jeszcze przed uruchomieniem ich na komputerze użytkownika.  więcej
    15-03-2010, 18:19, aws, Bezpieczeństwo
  • Apple zabezpiecza Safari przed konkursem hakerskim

    Wielkimi krokami zbliża się CanSecWest - konferencja poświęcona bezpieczeństwu informatycznemu, a wraz z nią słynny konkurs hakerski Pwn2Own. Charlie Miller, zwycięzca dwóch poprzednich edycji, zapowiedział na początku marca, że również w tym roku zaatakuje Safari. Jakby w odpowiedzi na tę deklarację Apple załatało 16 luk, w tym 12 krytycznych.  więcej
    15-03-2010, 16:22, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mariposa: 13 mln zainfekowanych komputerów w 190 krajach


    © goldmund at istockphoto.com
    W wyniku wspólnej akcji Mariposa Working Group, FBI i hiszpańskiej Straży Obywatelskiej na początku marca doszło do zatrzymania twórców ogromnego botnetu. Specjaliści firmy Panda Security przygotowali kilka zestawień obrazujących skalę zjawiska.  więcej
    15-03-2010, 12:27, aws, Bezpieczeństwo
  • Szkodniki w Polsce: Liczba infekcji rośnie


    Kaspersky Lab
    Miasta, które zakwalifikowały się do dziesiątki najczęściej atakowanych, odpowiadają już za niespełna 80% infekcji w całym kraju - wynika z raportu na temat aktywności szkodliwych programów na terenie Polski w lutym, przygotowanego przez firmę Kaspersky Lab.  więcej
    15-03-2010, 09:08, aws, Bezpieczeństwo
  • Microsoft łata Movie Makera i Excela


    garethr na lic CC
    Zgodnie z wcześniejszymi zapowiedziami Microsoft opublikował w marcu tylko dwa biuletyny bezpieczeństwa, oba sklasyfikowane jako „ważne”. Usuwają one luki pozwalające na zdalne wykonanie kodu.  więcej
    10-03-2010, 11:56, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Uwaga na strony oferujące beta-testy iPada


    ©istockphoto.com/Pinopic
    Sprzedaż nowego gadżetu firmy Apple rozpocznie się 3 kwietnia, zamówienia będzie można składać już od 12 marca. Cyberprzestępcy nie omieszkali skorzystać z okazji - specjaliści ds. bezpieczeństwa informują, że tysiące użytkowników Facebooka, zachęconych obietnicami darmowego przetestowania iPada, zostało naciągniętych na specjalną usługę telefonii komórkowej.  więcej
    09-03-2010, 19:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Chiny obiecują ukaranie winnych ataku na Google


    © - gmutlu - istockphoto.com
    Nie mają jednak ku temu formalnych podstaw. Google nie wniosła skargi, nie wyraziła chęci podjęcia negocjacji z władzami odnośnie jej dalszej działalności w Chinach, nie zgłosiła także zamiaru wycofania się.  więcej
    09-03-2010, 08:05, Michał Chudziński, Biznes, Finanse i Prawo
  • Pytania zabezpieczające nie zabezpieczają


    © thesuperph at istockphoto.com
    Takie wyniki płyną z przeprowadzonych badań nad bezpieczeństwem w sieci. W przeciwieństwie jednak to haseł dostępu, w tym wypadku użytkownicy mają znacznie mniejsze możliwości podwyższenia bezpieczeństwa.  więcej
    09-03-2010, 07:27, Michał Chudziński, Bezpieczeństwo
  • Luki w popularnym oprogramowaniu głównym zagrożeniem dla użytkowników


    © goldmund at istockphoto.com
    Cyberprzestępcy nadal próbują wykorzystywać błędy w zabezpieczeniach, które zostały wykryte kilka lat temu - wynika z najnowszych rankingów zagrożeń przygotowanych przez Kaspersky Lab.  więcej
    08-03-2010, 11:00, aws, Bezpieczeństwo
  • YouTube porzuca IE 6.0

    Jak zapowiedziano, tak zrealizowano. Google poinformowała, że 13 marca br. starsze przeglądarki, w tym IE6, nie będą już obsługiwane przez popularny serwis wideo.  więcej
    08-03-2010, 06:59, Michał Chudziński, Internauci
  • Aukcyjni oszuści coraz częściej wpadają w ręce policji


    ©istockphoto.com/dem10
    W mijającym tygodniu policja poinformowała o trzech przypadkach zatrzymania internetowych przestępców. W sumie ich ofiarą padło blisko 200 osób - najwięcej w wyniku wyłudzeń oraz podszywania się pod sprzedających. Zatrzymano również kilka osób podejrzanych o włamania na konta użytkowników serwisów aukcyjnych. Szkoda tylko, że inne formy wyłudzeń są wciąż bagatelizowane przez stróżów prawa.  więcej
    05-03-2010, 15:52, Krzysztof Gontarek, Biznes, Finanse i Prawo
  • Macbooki wyparowały przez dach


    ©istockphoto.com/remsan
    Sprzęt Apple jest kradziony efektownie, a kolejnym na to dowodem jest włamanie do sklepu w South Brunswick (New Jersey). Złodziejom udało się wynieść 20 notebooków bez uruchamiania alarmu, nagrania się na kamery i nawet bez dotykania podłogi.  więcej
    05-03-2010, 10:06, Marcin Maj, Biznes, Finanse i Prawo
  • Chiński blogger pomógł bezdomnym


    www.sxc.hu
    57-letni Zhang Shihe nie jest typowym aktywistą. Emerytowany Chińczyk, niegdyś pracujący na wysokim szczeblu w branży reklamowej, dzięki swojemu blogowi i pomocy internautów uratował 14 bezdomnych ludzi z ulic Pekinu.  więcej
    04-03-2010, 19:37, Agnieszka Kluska, Bezpieczeństwo

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie

« Maj 2018»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.