RSS  Bezpieczeństwo


  • ArcaBit: Ubiegły rok potwierdził przewidywania specjalistów


    © goldmund at istockphoto.com
    Poziom zagrożeń znacząco wzrósł zwłaszcza w ostatnim kwartale 2009 roku, ale w tym momencie trudno powiedzieć, czy był to sezonowy trend, czy równie aktywnie szkodniki będą się rozprzestrzeniać na początku bieżącego roku - podają specjaliści z polskiej firmy ArcaBit.  więcej
    06-01-2010, 21:39, aws, Bezpieczeństwo
  • Szyfrowane sprzętowo pendrive'y mniej bezpieczne niż zakładano


    Mirko Macari na lic CC
    Specjaliści z firmy SySS wykryli lukę w oprogramowaniu szyfrującym dane na pendrive'ach, które otrzymały certyfikat FIPS 140 poświadczający, że są one bezpieczne i nadają się do przechowywania poufnych informacji. Tymczasem dostęp do nich można uzyskać, nie znając hasła.  więcej
    06-01-2010, 19:52, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Kaspersky Lab: Trendy się nie zmieniły


    © Petrovich9 at istockphoto.com
    Ataki stają się coraz bardziej skomplikowane i coraz trudniejsze w analizie, a ich celem, w ogromnej większości przypadków, jest zarabianie pieniędzy - twierdzą analitycy firmy Kaspersky Lab, którzy przygotowali dwa rankingi najbardziej aktywnych szkodników ostatniego miesiąca 2009 roku.  więcej
    05-01-2010, 21:02, aws, Bezpieczeństwo
  • Jaś Fasola ośmiesza premiera Hiszpanii


    ©istockphoto.com/remsan
    Jeśli wierzyć przesądom powinniśmy się obawiać najbliższego półrocza w Unii Europejskiej pod przewodnictwem Hiszpanii.  więcej
    05-01-2010, 06:58, Michał Chudziński, Bezpieczeństwo
  • Co nam grozi w 2010 roku, czyli sprzeczne wizje firm antywirusowych


    © skodonnell at istockphoto.com
    Producenci rozwiązań antywirusowych zgadzają się co do jednego: w nadchodzącym roku liczba zagrożeń czyhających na internautów wzrośnie. Co konkretnie znajdzie się na celowniku cyberprzestępców? Dziennik Internautów zapoznał się z prognozami takich firm, jak Panda Security, Symantec, F-Secure i Kaspersky Lab - ich przewidywania okazały się w paru punktach sprzeczne.  więcej
    31-12-2009, 23:06, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Rok 2010: Cyberprzestępcy przestawią się na Adobe


    © Petrovich9 at istockphoto.com
    Dla cyberprzestępców programy firmy Adobe stają się coraz atrakcyjniejszym celem, bo posiada je niemal każdy internauta, niezależnie od systemu i przeglądarki. Poza tym w 2010 r. można się spodziewać ataków z wykorzystaniem serwisów społecznościowych i ulepszonych trojanów – uważają specjaliści McAfee.  więcej
    30-12-2009, 09:16, Marcin Maj, Bezpieczeństwo
  • Kolejna luka w Microsoft IIS


    garethr na lic CC
    Microsoft potwierdził istnienie luki odkrytej przez Sorousha Daliliego, nie spieszy się jednak z jej załataniem. Problem dotyczy oprogramowania serwerowego Internet Information Services (IIS) w wersji 6 oraz starszych wydań.  więcej
    29-12-2009, 19:34, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • (akt.) Zhackowano stronę Rady ds. Uchodźców


    ©istockphoto.com/remsan
    W nocy 26 grudnia doszło do włamania na stronę Rady ds. Uchodźców. Ataku prawdopodobnie dokonała osoba, która wcześniej wzięła sobie za cel witryny Urzędów Miejskich w Tarnowskich Górach i Szczecinku. Jak dowiedział się Dziennik Internautów, policja ustala już sprawcę.  więcej
    29-12-2009, 11:17, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Twitter cenzuruje hasła


    © thesuperph at istockphoto.com
    Dodatkowym zabezpieczeniem dla kont użytkowników stała się lista najpopularniejszych i najłatwiejszych do odgadnięcia haseł.  więcej
    29-12-2009, 08:18, Michał Chudziński, Bezpieczeństwo
  • Złamano zabezpieczenia telefonów komórkowych?


    Mirko Macari na lic CC
    21-letni algorytm chroniący rozmowy telefoniczne większości posiadaczy komórek mógł zostać złamany. Może to stanowić poważne zagrożenie dla prywatności oraz bezpieczeństwa.  więcej
    29-12-2009, 07:57, Michał Chudziński, Bezpieczeństwo
  • Badanie bezpieczeństwa sieci Wi-Fi: Trójmiasto prowadzi


    ©istockphoto.com/jsemeniuk
    Ostatnie z serii badań bezpieczeństwa sieci bezprzewodowych na terenie polskich miast wyłoniło nowego lidera, a właściwie liderów, bo na wynik zapracowały wspólnie Gdańsk, Gdynia i Sopot.  więcej
    28-12-2009, 19:45, aws, Bezpieczeństwo
  • USA: Grozi mu 50 lat za szantaż na Facebooku


    Facebook
    Podszywając się pod kogoś innego, wyłudzał nagie zdjęcia. Szantażując nimi swoje ofiary, skłaniał je do stosunków seksualnych.  więcej
    28-12-2009, 06:59, Michał Chudziński, Bezpieczeństwo
  • Microsoft naraża na niebezpieczeństwo użytkowników Windowsa


    garethr na lic CC
    Tak przynajmniej twierdzi David Sancho z firmy Trend Micro. Gigant z Redmond opublikował bowiem na stronach pomocy technicznej artykuł zalecający wyłączenie ze skanowania antywirusowego wybranych plików i folderów systemu Windows.  więcej
    24-12-2009, 08:13, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • USA: Howard Schmidt zadba o cyberbezpieczeństwo


    © thesuperph at istockphoto.com
    Po pół roku poszukiwań udało się znaleźć osobę, która pokieruje nową agencją, której zadaniem będzie zapewnienie cyberbezpieczeństwa w Stanach Zjednoczonych.  więcej
    22-12-2009, 18:21, Michał Chudziński, Bezpieczeństwo
  • Wirusy w Polsce: kolejny miesiąc spokoju


    Kaspersky Lab
    W listopadzie wirusy nie dały się Polakom zbyt mocno we znaki. W czasie świąt, kiedy będziemy mieć do dyspozycji więcej dni wolnych od pracy, eksperci z Kaspersky Lab przewidują wzrost infekcji - cyberprzestępcy postarają się bowiem wykorzystać każdą okazję do przemycenia złośliwego kodu, np. rozsyłając fałszywe e-kartki z życzeniami.  więcej
    22-12-2009, 12:06, aws, Bezpieczeństwo

Bezpieczna alternatywa dla routera – jak wybrać odpowiedni UTM?



Urządzenia UTM (Unified Threat Managment), czyli wielofunkcyjne, sprzętowe zapory sieciowe, to kompleksowe rozwiązania do zabezpieczania sieci. Mogą pełnić tę samą funkcję co routery, zapewniając dostęp do Internetu, ale jednocześnie pozwalają na zwiększenie bezpieczeństwa, dzięki wbudowanym systemom antywirusowym, antyspamowym czy kontroli dostępu. Na rynku dostępnych jest wiele modeli, różniących się specyfikacją i przeznaczeniem. Ich wszechstronność powoduje, że są coraz popularniejsze, także wśród małych i średnich firm.  więcej
  
znajdź w serwisie

« Maj 2018»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031 


NK



Serwisy specjalne:
Wydarzenia:
Jak czytać DI?
Newsletter

Podaj teraz tylko e-mail!



RSS
Copyright © 1998-2018 by Dziennik Internautów Sp. z o.o. (GRUPA INFOR PL) Wszelkie prawa zastrzeżone.