Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
zabezpieczenie
Temat: zabezpieczenie
Bezpieczeństwo: Silne hasło to jeszcze za mało
Antoni Steliński
Co łączy serwisy internetowe Sony Pictures, Gawker oraz RockYou? Głównie to, że wszystkie stały się ostatnio celami ataków hakerskich, podczas których wykradziono dane (w tym hasła) użytkowników. Po każdym z tych ataków owe hasła zostały później udostępnione w Internecie i przeanalizowane. Wniosek z tych analiz jest jeden - zdecydowana większość użytkowników korzysta z naprawdę kiepskich haseł.
Siemens bagatelizuje znaczenie luk w sterownikach PLC?
IDG News Service, Radosław Szpunar
Badacz z NSS Labs, który odkrył luki w sterownikach PLC (używanych w systemach SCADA), mówi, że są one bardzo poważnym problemem. Uważa także, że Siemens bagatelizuje zagrożenie i stara się zachować twarz, zamiast zmierzać do naprawienia wykrytych błędów.
Grupa SaaS - bezpieczeństwo jako usługa
IDG News Service, Radosław Szpunar
Cloud Security Alliance (CSA) uruchomiło na konferencji RSA w lutym grupę roboczą Security as a Service (SaaS). Jej nazwa w tłumaczeniu na język polski to "bezpieczeństwo jako usługa". Grupa ma pomóc organizacjom w zdefiniowaniu i wprowadzaniu rozwiązań zapewnianych przez model SaaS.
Hakerzy atakują poprzez Androidową aplikacje Steamy Windows
Karol Jaskuła
Posiadacze aplikacji Steamy Windows na systemie Android powinni mieć się na baczności. Cyberprzestępcy przekształcili ją poprzez wprowadzenie do niej trojana. Modyfikacja przejmuje smartphone'y i nabija rachunki telefoniczne poprzez wysyłanie smsów.
Piaskownica Adobe rozpracowana?
IDG News Service, Antoni Steliński
Billy Rios, niezależny specjalista ds. bezpieczeństwa, opracował metodę pozwalającą na łatwe obchodzenie jednej z technologii zabezpieczających, wykorzystywanej w produktach Adobe. Chodzi o tzw. piaskownicę (sandbox), czyli mechanizm separujący potencjalnie niebezpieczny kod od systemu operacyjnego.
Windows Phone 7 Marketplace został złamany
Krzysztof Pielesiek
Zabezpieczenia chroniące Windows Phone 7 Marketplace runęły. Zdolny haker pokazał światu program, który umożliwia ściągnięcie dowolnej aplikacji z sieciowego sklepu Microsoftu i wgranie jej - już bez zabezpieczeń - na telefony działające pod kontrolą systemu operacyjnego amerykańskiej firmy.
Microsoft wzmocni zabezpieczenia Office 2003 i 2007
Antoni Steliński
Koncern z Redmond zapowiedział, że na początku przyszłego roku użytkownicy starszych wersji pakietu MS Office - 2003 i 2007 - będą mogli korzystać ze znanej z Office 2010 technologii Office File Validation. Jej zadaniem jest blokowanie ataków przeprowadzanych z wykorzystaniem dokumentów z ukrytym złośliwym kodem. W Office 2010 OFV jest podstawą działania funkcji Protected View (tryb chroniony), ale w starszych wydaniach pakietu nowa funkcja działać będzie nieco inaczej.
Błędy ochronią cię przed hakerami
IDG News Service, Krzysztof Pielesiek
Japońskie NTT wymyśliło nowy typ zabezpieczeń dla komputerów osobistych. Specjalne oprogramowanie ocenia sposób w jaki piszemy na klawiaturze i blokuje komputer, jeśli wykryje, że siedzi przed nim np. osoba, która rzadziej niż my popełnia błędy.
Sieć korporacyjna pełna dziur
Dariusz Niedzielewski
Mimo rozwoju systemów zabezpieczających firmowe sieci komputerowe oraz ciągłego wzrostu wydatków na nowe rozwiązania, wciąż istnieją obszary, które mogą zostać wykorzystane przez hakerów do przejęcia danych. Wśród najbardziej aktualnych zagrożeń dla sieci korporacyjnych specjaliści wymieniają: zbyt częste korzystanie ze smartfonów w biurze, aktywny udział w dyskusjach na portalach społecznościowych oraz przesyłanie plików Peer-to-Peer za pośrednictwem sieci firmowej.
11 zagrożeń, których nie znałeś
Krzysztof Daszkiewicz, Tony Bradley
Sam program antywirusowy wraz z zaporą sieciową nie zagwarantują ci bezpieczeństwa. Przeczytaj, jak udaremnić najnowsze odmiany perfidnych ataków i wyrafinowanych prób kradzieży twoich danych.
Microsoft wprowadza dodatkowe zabezpieczenia w Hotmail
Antoni Steliński
Koncern z Redmond wprowadził do swojego systemu poczty elektronicznej Hotmail dodatkowe funkcje, chroniące użytkowników przed próbą przejęcia ich kont przez przestępców. Microsoft odchodzi od modelu, w którym do zresetowania hasła wystarczy podanie odpowiedzi na proste pytanie lub wpisanie alternatywnego adresu e-mail.
20 luk zero-day w Mac OS X
Ludwik Krakowiak
Charlie Miller, specjalista ds. bezpieczeństwa informatycznego, wykrył ok. 20 luk w różnych komponentach systemu operacyjnego Mac OS X. W czasie konferencji CanSecWest opowie, jak odnalazł dziury.
Poprzednia
strona
1
...
3
4
5
6
7
...
52
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »