Trend Micro przejmuje firmę humyo
Trend Micro, jeden z największych na świecie dostawców rozwiązań do zabezpieczania treści internetowych, poinformował o podpisaniu ostatecznej umowy przejęcia firmy humyo. Firma ta, z siedzibą
Pracownik i jego pendrive to niebezpieczna kombinacja
Właśnie opublikowano wyniki badań ankietowych przeprowadzonych wśród administratorów firm i instytucji województwa dolnośląskiego. Z raportu wynika, że służbowe komputery infekują najczęściej pracownicy, którzy naruszają procedury
Fortinet ostrzega przed botnetem Pushdo i luką w PDF
Fortinet opublikował opublikował najnowszy raport z cyklu Threatscape zawierający zestawienie najważniejszych zagrożeń sieciowych na świecie zidentyfikowanych przez laboratoria FortiGuard w maju tego roku. Raport Threatscape
Przenośne nośniki danych groźne w Polsce i w całej Europie
Jak wynika ze statystyk laboratorium antywirusowego firmy ESET, jednym z najczęstszych powodów infekcji komputerów w Polsce i w Europie jest nieostrożne posługiwanie się przenośnymi nośnikami
Zagrożenia dla gier: cisza przed burzą?
Kaspersky Lab Polska, informuje o opublikowaniu nowego artykułu pt. “Szkodliwe programy dla gier – kompletny ekosystem” autorstwa Piotra Kupczyka, dyrektora działu prasowego w firmie. Tekst
Przetwarzanie w chmurze w służbie bezpieczeństwu
Sophos wykorzystuje przetwarzanie w chmurze (cloud computing) do przyspieszenia proaktywnej ochrony komputera. Endpoint Security and Data Protection 9.5 wprowadza technologię “Live Protection”; zapewnia natychmiastową ochronę
20-latek sprzedawał dane osobowe z CV
Policjanci z Koszalina zatrzymali 20-letniego mężczyznę, który bezprawnie przetwarzał dane osobowe. Umieścił w Internecie ogłoszenie o rekrutacji pracowników, zainteresowani kandydaci przesyłali mu swoje CV i
Produkty Adobe najczęściej atakowane
Według raportu firmy Kaspersky Lab “Zagrożenia dla bezpieczeństwa informatycznego w pierwszym kwartale 2010 r.“, programy firmy Adobe są obecnie głównym celem hakerów i twórców wirusów
Kroll Ontrack i Komputronik rozszerzają współpracę
Komputronik, dystrybutor rozwiązań i sprzętu komputerowego w Polsce, zacieśnia współpracę z firmą Kroll Ontrack, specjalizującą się w odzyskiwaniu danych i informatyce śledczej. Jeden z jego
Sality nadal rozprzestrzenia się w sieci
Firma ESET, opublikowała najnowszy raport, w którym wskazała zagrożenia najczęściej atakujące użytkowników komputerów na całym świecie w ubiegłym miesiącu. Wśród dziesięciu najaktywniejszych w maju wirusów,
Poczta elektroniczna – zabezpieczać czy nie zabezpieczać?
Podczas dyskusji na temat bezpieczeństwa poczty elektronicznej często używa się analogii: “Wysyłanie e-maila to tak jak nadanie pocztówki“. Wtedy mam w zwyczaju dodawać “nabazgranej ołówkiem”.
Coraz lepsza ochrona praw intelektualnych w Polsce
Polskie organa ścigania coraz skuteczniej zwalczają naruszenia praw własności intelektualnej – tak wynika z raportu Biura Przedstawiciela Handlu USA. Szef Biura, Ambasador Ron Kirk, zdecydował
Podsumowanie Confidence 2010
I Dzień konferencji Pierwszy wykład dotyczący TOR-a oraz filtrowania Internetu poprowadził znany wszystkim Jacob Appelbaum. Przez cały dzień mogliśmy wysłuchać wielu interesujących prelekcji dotyczących bezpieczeństwa
Krytyczne dziury w Photoshopie
Wysoce krytyczne dziury występują w Adobe Photoshop CS4. Dają one atakującemu zdalny dostęp do systemu ofiary. Błędy występują podczas przetwarzania plików .asl, .abr i .grd.
Ewolucja KOOBFACE: botnet atakuje serwisy Web 2.0
BotnetKOOBFACE stale się rozwija, aby nieprzerwanie generować zyski dla swoich właścicieli. Fakt, że nadal działa świadczy o tym, że cyberprzestępcy zarabiają na nim fortunę. Przeprowadzone
IBM rozdawał zainfekowane pendrive’y
Podczas zorganizowanej w ubiegłym tygodniu w Australii konferencji Asia Pacific Information Security Conference przedstawiciele IBM-a rozdali uczestnikom zainfekowane klipsy USB. IBM próbuje skontaktować się z uczestnikami, by poinformować ich o problemie. Wiadomo, że wszystkie klipsy zawierały szkodliwy program znany od 2008 roku. Jest on ukryty w pliku setup.exe, który automatycznie uruchamia się po podłączeniu klipsu do komputera z systemem Windows.
Jak wybrać dobre, bezpieczne hasło?
Wydaje się, że ustalenie bezpiecznego hasła, które skutecznie zabezpieczy nasze internetowe konto bankowe lub profil na facebooku przed włamaniem nie jest skomplikowane, a zasady jego
Jak zabezpieczyć domową sieć bezprzewodową
Kaspersky Lab, publikuje krótki artykuł dotyczący zabezpieczania domowej sieci Wi-Fi przed dostępem niepowołanych osób. W swoim tekście Costin Raiu, ekspert z Kaspersky Lab, opisuje metody konfiguracji
Najseksowniejsze wideo w historii. Scam na Facebooku
Tysiące użytkowników sieci Facebook narażonych na atak wideo. Linki do “najseksowniejszego wideo w historii” niosą ryzyko zainfekowania oprogramowaniem adware. Firma Sophos, ostrzega użytkowników Facebooka przed
Firma McAfee zabezpiecza środowiska wirtualne
Firma McAfee na konferencji Citrix Synergy™ 2010 ogłosiła dwa ważne przedsięwzięcia mające na celu zwiększenie bezpieczeństwa środowisk wirtualnych: Strategiczne partnerstwo z firmą Citrix Systems mające
Fałszywe antywirusy – ataki pod pozorem ochrony
Kaspersky Lab Polska, informuje o opublikowaniu nowego artykułu pt. “Fałszywe antywirusy – ataki pod pozorem ochrony” autorstwa Macieja Ziarka, analityka zagrożeń z firmy. Tekst poświęcony
Miesiąc bezpieczeństwa PHP
Podczas trwającego właśnie “Month of PHP Security” (MOPS) odkryto już ponad 20 dziur w PHP. Osiem z nich znaleziono w aplikacjach korzystających z PHP, a
Bezpieczeństwo sieci – szkolenie
Zapraszamy wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem sieci na organizowane przez firmę Securitum szkolenie autorskie. Szkolenie [u]bezpieczeństwo sieci[/u] odbywa się w dniach: 28-30 czerwca
Crimeware: rozpoczyna się nowa runda starcia
Kaspersky Lab, informuje o opublikowaniu nowego artykułu analitycznego zatytułowanego “Crimeware: rozpoczyna się nowa runda starcia” autorstwa Jurija Maszewskiego, dyrektora ds. rozwoju technologii strategicznych w firmie.
Ataki na WordPress
Media donoszą o licznych atakach na witryny korzystające z WordPressa. Początkowo mówiono, że ataki są ograniczone do klientów amerykańskiego providera DreamHost. Jednak zaatakowano też blogi klientów GoDaddy, Bluehost i Media Temple. Prawdopodobnie zaatakowane zostały też inne systemy zarządzania bazujące na PHP.
Rozstrzygnięcie konkursu
Z wielką przyjemnością informujemy, iż zwycięzcą konkursu: “Najlepszy artykuł związany z tematyką bezpieczeństwa IT” został Pan Daniel Kolek. Jego praca “Drogie, komercyjne rozwiązania, złudzenie bezpieczeństwa?!”
Konferencja ISAC
Rozpoczęła się rejestracja na Studencką Konferencję Naukową ISAC poświęconą zagadnieniom w branży IT. Konferencja odbędzie się w dniu 26 maja 2010 roku na Politechnice Rzeszowskiej.
Hackers on a Plane na CONFidence!
W tym roku na konferencji CONFidence pojawią się członkowie projektu Hackers on a Plane. Czym jest HoaP? To grupa entuzjastów z USA pod dowództwem Nick’a
Najpopularniejsze szkodliwe programy kwietnia 2010
Kaspersky Lab, opublikował swoje miesięczne statystyki dotyczące najpopularniejszych szkodliwych programów w kwietniu 2010. Podobnie jak w poprzednich miesiącach, zestawienie zostało przygotowane w oparciu o dane
Bezpieczeństwo systemów IT – szkolenie
Zapraszamy wszystkie osoby zainteresowane zagadnieniami związanymi z bezpieczeństwem IT na organizowane przez firmę Securitum szkolenie autorskie. Szkolenie bezpieczeństwo systemów IT odbywa się w dniach: 10-11
Zarażony Departament Skarbu
Witryny amerykańskiego Departamentu Skarbu zostały zarażone przez cyberprzestępców. Celem ataku padły strony Biura Grawerowania i Druku, które jest odpowiedzialne za produkcję banknotów. Przestępcy wykorzystali błąd
Cyberprzestępcy wykradną wszystko, od kodów po drzewa.
Niektórzy nawet nie zdają sobie sprawy jak groźna jest owa grupa społeczna(?). Oczywiście, wiemy że mogą wykraść nam różne dane, lecz to nie wszystko. O
Google zapłaci za swojego użytkownika.
Niedawno zostało wysunięte oskarżenie w stronę Google, a właściwie serwisu, którym się opiekują – Orkut – o zniesławienie. Google przegrało sprawę i zapłaci 8,5 tys.
Konkurs HACK.pl – wygraj wejściówkę na CONFidence 2010
Zapraszamy wszystkich do wzięcia udziału w konkursie: “Najlepszy artykuł związany z tematyką bezpieczeństwa IT”. Każdy kto do 10 maja b.r. prześle na nasz adres: portal[at]hack.pl
Polska rozsyła najwięcej spamu spośród krajów europejskich
Największa ilość spamu w 2009 roku spośród krajów z regionu Europy, Bliskiego Wschodu i Afryki (EMEA) rozsyłana była z komputerów w Polsce – poinformowała firma
Błąd w aktualizacji McAfee Antivirus
Do ostatniej aktualizacji definicji McAfee Antivirus wkradł się błąd false-positive na procesie svchost.exe, który definiuje go jako W32/Wecorl.a Virus. Efektem ubocznym jest automatyczne resetowanie się
9-letni włamywacz
9-letni uczeń Fairfax Country Public School włamał się do systemu szkoły. Szkoła powiadomiła policję o zdarzeniu z przekonaniem, że do ich systemu włamał się cracker.
Skradziono kod uniwersalnego systemu uwierzytelniania Google
Podczas ataku określanego jako atak z wykorzystaniem Aurory lub Chińskiego włamania do Google i innych firm w Grudniu 2009 włamywaczom udało się ukraść kod źródłowy
Groźny rootkit powraca i atakuje polskich użytkowników
Mimo, że w Polsce najczęściej atakującym zagrożeniem marca była rodzina koni trojańskich wykradających loginy i hasła do gier sieciowych, analitycy zagrożeń firmy ESET zwracają uwagę
Atak na Apache Foundation
Cyberprzestępcy przeprowadzili atak na infrastrukturę Apache Software Foundation. W jego wyniku uzyskali dostęp do haseł użytkowników. Przedstawiciele organizacji poinformowali, że wskutek ataku typu XSS przełamano