RSS  Bezpieczeństwo


  • JailbreakMe wykorzystuje krytyczną lukę w urządzeniach Apple


    (flickr) constantly_Jair na lic CC
    Od kilku dni media emocjonują się możliwością przeprowadzenia jailbreaka iPhone'a z poziomu przeglądarki Safari. Specjaliści ds. bezpieczeństwa ostrzegają jednak, że wykorzystywana w tym procesie luka może posłużyć cyberprzestępcom także do innych celów.  więcej
    04-08-2010, 16:16, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • W USA podglądają BlackBerry

    Potrzebny do tego jest jednak nakaz sądu oraz solidne podejrzenia. To, czego domagają się państwa Zatoki Perskiej, wydaje się być nie do zaakceptowania. Z żądaniami, jednak bez gróźb, wystąpiły do RIM także władze Kuwejtu.  więcej
    04-08-2010, 07:16, Michał Chudziński, Pieniądze
  • Sophos: Cyberwojny zyskują coraz większą akceptację internautów


    ©istockphoto.com/Pinopic
    Rozluźnione podejście do cyberprzestępczości sponsorowanej przez państwo ujawniło badanie firmy Sophos przeprowadzone na 1077 użytkownikach. Respondenci byli pytani o to, czy uważają szpiegostwo za pośrednictwem hackingu lub ataków malware za akceptowalną praktykę oraz czy sieci komputerowe prywatnych firm w innych krajach to dozwolone cele.  więcej
    03-08-2010, 13:11, aws, Bezpieczeństwo
  • Luka w obsłudze skrótów .lnk wreszcie załatana

    Zgodnie z zapowiedzią z ubiegłego tygodnia Microsoft przygotował przedterminową poprawkę rozwiązującą problem z plikami .lnk, wykorzystywany przez cyberprzestępców do rozpowszechniania szkodliwego oprogramowania.  więcej
    03-08-2010, 12:18, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Mumba zawładnął 55 tys. komputerów


    © Petrovich9 at istockphoto.com
    Globalną sieć komputerów zainfekowanych złośliwym oprogramowaniem, należących do botnetu o nazwie Mumba, zidentyfikowali specjaliści z zespołu badawczego firmy AVG Technologies. Z przygotowanego przez firmę raportu wynika, że ofiarą ataku padło 55 tys. maszyn.  więcej
    02-08-2010, 18:02, aws, Bezpieczeństwo
  • Cyberprzestępcy nadal wykorzystują luki w popularnych programach


    © goldmund at istockphoto.com
    Twórcy szkodliwego oprogramowania starali się w minionym miesiącu wykorzystać zarówno luki załatane już przez producentów, jak i takie, dla których nie udostępniono jeszcze łat - informują specjaliści z firmy Kaspersky Lab.  więcej
    02-08-2010, 17:19, aws, Bezpieczeństwo
  • Niebezpieczny QuickTime Player

    Flagowa aplikacja firmy Apple pozwala plikom wideo na pobieranie i uruchamianie innych typów plików - ostrzegają specjaliści z firmy Trend Micro. Cyberprzestępcy korzystają z tej możliwości, aby ściągnąć złośliwe oprogramowanie z zainfekowanych stron internetowych.  więcej
    02-08-2010, 16:14, aws, Bezpieczeństwo
  • Czeski IPN opublikował listę czynnych agentów


    © istockphoto.com
    Czeski Instytut Badania Reżimów Totalitarnych (USTR, odpowiednik polskiego IPN) przez niedopatrzenie wraz z listą szpiegów komunistycznych służb bezpieczeństwa opublikował na swych stronach internetowych również nazwiska aktywnych agentów.  więcej
    02-08-2010, 15:17, GazetaPrawna.pl, Pieniądze
  • ZEA: Blackberry zagraża bezpieczeństwu państwa

    Próba sił czy faktycznie dostrzegane jest zagrożenie? Od października część usług dostępnych w BlackBerry w Zjednoczonych Emiratach Arabskich będzie zablokowana. Ze względów bezpieczeństwa.  więcej
    01-08-2010, 13:00, Michał Chudziński, Pieniądze
  • Wielkie korporacje nieodporne na inżynierię społeczną


    ©istockphoto.com/Pinopic
    Można stosować zaawansowane narzędzia antywirusowe i firewalle, jednak nic po nich, jeżeli pracownicy największych korporacji z przyjemnością wykonają nasze telefoniczne instrukcje.  więcej
    31-07-2010, 13:50, Adrian Nowak, Bezpieczeństwo
  • Acronis Backup & Security dostępny po polsku


    © thesuperph at istockphoto.com
    Nowo wydany pakiet umożliwia lokalne i zdalne tworzenie kopii zapasowych oraz odzyskiwanie danych po awarii, zapewnia też ochronę przed zagrożeniami z zewnątrz i kontrolę rodzicielską.  więcej
    30-07-2010, 10:25, aws, Bezpieczeństwo
  • Google nie naruszyła niczyjej prywatności


    epheterson (na lic. cc)
    Informacje, w których posiadanie weszła Google nie naruszyły i nie naruszą niczyjej prywatności - do takiego wniosku doszło brytyjskie Biuro Komisarza ds. Informacji w sprawie zbierania przez amerykańską firmę danych z sieci Wi-Fi.  więcej
    29-07-2010, 18:24, Michał Chudziński, Bezpieczeństwo
  • Sieci polskich firm atakowane od środka


    ©istockphoto.com/Pinopic
    Najczęstszym powodem infekcji sieci firmowych są pracownicy, którzy przenoszą dane pomiędzy komputerami za pomocą pendrive'ów - to jeden z najważniejszych wniosków płynących z badań przeprowadzonych wśród uczestników konferencji IT Security SHOW w Lublinie i Mikołajkach.  więcej
    29-07-2010, 15:24, aws, Bezpieczeństwo
  • Firmy przegrywają z cyberprzestępcami

    100 tysięcy dolarów dziennie - według najnowszego raportu Ponemon Institute właśnie tyle może kosztować firmę pojedynczy atak cyberprzestępców.  więcej
    29-07-2010, 13:20, aws, Bezpieczeństwo
  • Ponad 2/3 przedsiębiorstw ofiarą cyberprzestępców, a 1/3 nielojalnych pracowników


    ©istockphoto.com/Pinopic
    Wyniki ankiety przeprowadzonej przez laboratorium informatyki śledczej Mediarecovery wskazują, że utrzymuje się wysoki poziom zewnętrznych cyberzagrożeń czyhających na polskie firmy i instytucje. Aż 69% ankietowanych specjalistów IT potwierdziło, iż mieli z nimi do czynienia.  więcej
    28-07-2010, 19:26, paku, Bezpieczeństwo



Partnerzy