Systemy backupu i archiwizacji – kompleksowa ochrona zasobów firmy – KONFERENCJA
Bezpieczeństwo firmowych danych to priorytet. Jako jeden z podstawowych elementów strategii przedsiębiorstw i instytucji, stawia przed osobami odpowiedzialnymi za zapewnienie ciągłości działania niebagatelne zadanie. Serdecznie
Bezpieczeństwo i ochrona danych w modelu Cloud Computing – Relacja
30 marca b.r. w warszawskim biurowcu Kolmexu odbyło się zorganizowane przez Centrum Promocji Informatyki seminarium poświęcone bezpieczeństwu i ochronie danych w modelu. Wykład inauguracyjny poprowadził
Cyberprzestępcy zapolują na użytkowników Tripadvisor.com?
Z bazy danych Tripadvisor.com, znanego serwisu internetowego dla turystów, skradziono część adresów mailowych jego użytkowników.
Właściciel zapewnia, że nie wyciekły żadne hasła, a posiadaczom skradzionych adresów grozi co najwyżej zwiększona liczba wiadomości spamowych. Specjaliści ostrzegają jednak, że przejęte adresy mailowe mogą posłużyć do przypuszczenia m.in. ataku phishingowego.
Lockpicking Village na CONFidence 2011
Na najbliższej edycji CONFidence będzie można wziąć udział w wykładach i mini warsztatach związanych z bezpieczeństwem fizycznym. Deviant Ollam oraz Babak Javadi, znani specjaliści pracujący
Udany atak SQL injection na stronę MySQL.com
W niedzielę MySQL stał się ofiarą ataku typu blind SQL injection*. Włamywacze uzyskali dostęp do całej bazy danych obsługującej witrynę mysql.com włączając w to loginy
Bezpieczeństwo RSA SecurID zachwiane
Popularne tokeny RSA SecurID są narażone na ataki. Dzisiaj przed południem RSA opublikowało obwieszczenie skierowane do swoich klientów, w którym zawarte jest ostrzeżenie o osłabieniu
Nowe ataki wykorzystujące lukę w produktach Adobe
Kaspersky Lab informuje o pojawieniu się zagrożeń wykorzystujących nową lukę w produktach Adobe, która pozwala na zdalne uruchomienie dowolnego programu na atakowanym komputerze. Problem dotyczy
Bezpieczne prezenty na Dzień Kobiet i nie tylko: Poradnik
Nowoczesna technologia znacznie ułatwia nam życie w dzisiejszym zabieganym świecie. W wyniku tego większość z nas wybiera i kupuje prezenty z okazji Dnia Kobiet za
Bezpieczeństwo i ochrona danych w modelu CLOUD COMPUTING – Szkolenie, 30 marca 2011r. Warszawa
Wśród licznych szkoleń dotyczących Cloud Computing brakowało do tej pory problematyki uwarunkowań prawnych przetwarzania i udostępniania danych w tym modelu. Jesteśmy przekonani, że na tym
Intel zakończył procedurę przejęcia McAfee
Dziś w nocy czasu polskiego firma Intel poinformowała o zakończeniu procedury przejmowania firmy McAfee. Tym samym firma McAfee weszła w skład Grupy Oprogramowania i Usług
„Podkradanie Wi-Fi” sąsiada na porządku dziennym
Szacuje się, że na świecie jest około 750 000 hotspotów, z których codziennie korzystają miliony ludzi. Potrzeba dostępu do informacji i sieci jest obecnie tak
Luka w kodzie JavaScript Facebooka
Facebook wprowadził ważne zmiany w sposobie tworzenia Facebook Pages – stron fanów różnych marek, zespołów muzycznych. Wcześniej zakładki do tych stron były tworzone na dwa
Konferencja CONFidence 2011
Czołówka światowej klasy specjalistów, dwa dni wykładów prezentujących nowe, nieujawniane dotychczas wyniki badań, kilkuset uczestników i specjalistyczne warsztaty – wszystko to na międzynarodowej konferencji CONFidence,
Szkolenie z bezpieczeństwa sieci
Zapraszamy wszystkich zainteresowanych zagadnieniami związanymi z bezpieczeństwem sieci na organizowane przez firmę Securitum szkolenie autorskie. Szkolenie bezpieczeństwo sieci odbywa się w dniach: 1-3 marca 2011,
WikiLeaks i Mega-D Botnet kształtują krajobraz spamowy w grudniu
Kaspersky Lab prezentuje raport spamowy dla grudnia – miesiąca, w którym spamerzy wykorzystywali ogromne globalne zainteresowanie portalem WikiLeaks oraz mniej spektakularnym tematem – świętami Bożego
Prognoza Cisco Visual Networking Index przewiduje 26-krotny wzrost wielkości ruchu w sieciach mobilnych w latach 2010–2015
Według raportu Cisco Visual Networking Index (VNI) Global Mobile Data Traffic Forecast na lata 2010–2015, ogólnoświatowy ruch w sieciach mobilnych wzrośnie w tym okresie aż
Zaawansowane bezpieczeństwo aplikacji www
Redakcja hack.pl zaprasza osoby zainteresowane zagadnieniami związanymi z atakowaniem i ochroną aplikacji, na organizowane przez firmę Securitum szkolenie autorskie. Szkolenie zaawansowane bezpieczeństwo aplikacji www odbywa
Cyberprzestępcy przenoszą uwagę z komputerów z systemem Windows na inne systemy i platformy mobilne
Z opublikowanego właśnie dorocznego raportu Cisco nt. bezpieczeństwa w 2010r (Cisco Security Report). wynika, że nastąpił punkt zwrotny w dziedzinie najpoważniejszych cybersprzestępstw. Hakerzy zaczęli przenosić
Strona Marka Zuckerberga na Facebooku zhakowana
Nieznany haker włamał się na konto Facebooka służące do zarządzania stroną fanowską 26-letniej gwiazdy Internetu i umieścił na niej wiadomość o dziwnej treści, wzywając firmę
Jak zapewnić bezpieczeństwo dzieci na portalach społecznościowych
Zarówno dla dzieci jak i młodzieży korzystanie z portali społecznościowych stanowi stały element codzienności. Rodzice, których niepokoi ten fakt, z pewnością nie powinni chwytać się
Dane obywateli Brazylii dostępne na rynku cyberprzestępczym
Kaspersky Lab informuje o wykryciu działalności cyberprzestępczej, w ramach której oferowany jest dostęp do danych osobowych wszystkich obywateli Brazylii posiadających numer CPF (odpowiednik polskiego numeru
WOŚP od technologicznej kuchni
4 miliony wejść z ponad 250 tysięcy lokalizacji przy paśmie ruchu wychodzącego na poziomie 20 mbit/s – to wyniki oglądalności sklepu internetowego Wielkiej Orkiestry Świątecznej
Oświadczenie Zarządu Spółki FreecoNet Tlenofon S.A. w sprawie artykułu “Freeconet: Przechwytywanie połączeń VoIP”
[i]Platforma FreecoNet była i jest tworzona w oparciu o rosnące zapotrzebowanie klientów, zarówno indywidualnych, jak i biznesowych, na usługi telefonii internetowej, a także w oparciu
Zabezpieczenia łódzkich sieci WiFi ciągle pozostawiają wiele do życzenia
Kaspersky Lab Polska przedstawia kolejny raport z nowej serii badań bezpieczeństwa sieci bezprzewodowych w Polsce. Poprzednia seria objęła 8 miast i została przeprowadzona w okresie
Freeconet: Przechwytywanie połączeń VoIP
Publikacja pochodzi ze strony: http://www.cryptonix.org/papers/freeconet/index.html Freeconet to platforma VoIP udostępniająca swoim użytkownikom szereg usług związanych z telefonią internetową. Pod koniec września 2010 roku odkryłem podatność,
Co zagrozi naszym komputerom w 2011 roku
Każdego roku pojawiają się nowe techniki ataków, dzięki którym cyberprzestępcy mogą infekować nasze komputery złośliwym oprogramowaniem lub wykradać nasze prywatne dane. Co będzie czyhać w
Hakerzy atakują firmy, które bojkotują WikiLeaks
Hakerzy sympatyzujący z demaskatorskim portalem WikiLeaks zablokowali w środę stronę grupy wydającej karty bankowe Visa. “Walczymy z tych samych powodów: Chcemy przejrzystości i sprzeciwiamy się
Hakerzy zaatakowali stronę internetową rządu Szwecji
Hakerzy zaatakowali w nocy ze środy na czwartek stronę internetową szwedzkiego rządu – poinformował dziennik “Aftonbladet”. Serwis był przez pewien czas niedostępny, a internauci mogli zobaczyć jedynie białą pustą stronę.
Jak donosi “Aftonbladet” stworzono też witrynę, która ma w adresie imię i nazwisko szwedzkiej minister sprawiedliwości Beatrice Ask. Po wejściu na stronę następuje automatyczne przekierowanie internautów na portal Wikileaks.
Firmy ochroniarskie powiązane z wojskiem, rekrutowały hakerów
Amerykańscy dyplomaci zarzucili chińskim firmom ochroniarskim powiązanym z wojskiem, rekrutowanie hakerów. Wśród zatrudnionych miała znaleźć się także grupa odpowiedzialna za stworzenie robaka komputerowego Blaster. Według
Rośnie liczba użytkowników zainteresowanych ofertą usług internetowych
Firma Cisco zaprezentowała wyniki ankiety dotyczącej wykorzystywania szerokopasmowego Internetu i popularności usług internetowych. Badanie zostało przeprowadzone podczas dziewiątej konferencji Cisco EXPO 2010 na niereprezentatywnej grupie
Raport o zagrożeniach listopada
Fortinet opublikował raport o najważniejszych zagrożeniach sieciowych listopada. Sprawozdanie ujawnia 12 procentową redukcję globalnego spamu po likwidacji przez władze Holandii dużej sieci Bredolab, przejmując ponad
Wspólna akcja Kaspersky Lab Polska i Rzeczpospolitej
Kaspersky Lab Polska kontynuuje współpracę z gazetą Rzeczpospolita. Efektem współpracy jest dołączenie do gazety Rzeczpospolita płyty CD z najnowszą wersją programu do ochrony komputera –
Wyniki konkursu
Konkurs Wygraj książkę “Sztuka podstępu. Łamałem ludzi nie hasła” został rozstrzygnięty! Oto 10 wylosowanych osób, które otrzymują książę “Sztuka podstępu. Łamałem ludzi nie hasła. Wydanie
Dwaj studenci oskarżeni o zhakowanie bazy danych uniwersytetu
Dwaj byli studenci Uniwersytetu w Missouri (UCM) zostali oskarżeni przez federalne jury o włamanie się do uniwersyteckiej bazy danych i wykradzenie, a następnie próbę sprzedaży
Jak cyberprzestępcy wykorzystują luki w oprogramowaniu
Kaspersky Lab informuje o opublikowaniu nowego artykułu pt. Cybernetyczni włamywacze autorstwa Wiaczesława Zakorzewskiego, starszego analityka zagrożeń z firmy. Autor koncentruje się na metodach wykorzystywania luk
Wygraj książkę “Sztuka podstępu. Łamałem ludzi nie hasła”
Serdecznie zapraszamy wszystkich czytelników portalu HACK.pl do wzięcia udziału w konkursie, organizowanym przez nasz portal i wydawnictwo Helion w którym można wygrać 10 książek II
Sztuczna inteligencja w świecie zabezpieczeń
Kaspersky Lab informuje o opublikowaniu nowego artykułu pt. „Sztuczna inteligencja w świecie bezpieczeństwa IT” autorstwa Olega Zajcewa, głównego eksperta technologicznego z Kaspersky Lab. Autor, na
CONFidence 2.0 2010
Ósma edycja międzynarodowej konferencji na temat bezpieczeństwa IT CONFidence 2.0 2010 odbędzie się 29-30tego listopada w Pradze, Czechy. CONFidence powstał w 2005 r. jako projekt
Bezpieczeństwo systemów IT – szkolenie
Wszystkie osoby odpowiedzialne za bezpieczeństwo informatyczne w firmach, zapraszamy na szkolenie autorskie organizowane przez firmę Securitum. Szkolenie bezpieczeństwo systemów IT odbywa się w dniach: 29-30
Europa największym spamerem!
W raporcie opracowanym przez globalną sieć placówek badawczych wskazano najczęstsze zagrożenia pierwszej połowy 2010 r. i sektory, których dotyczą. Przedstawiono też zalecenia dotyczące ochrony konsumentów i przedsiębiorstw. W pierwszej