Archiwa miesięczne
luty 2007
Eksperci zajmujący się bezpieczeństwem ostrzegają przed trojanem, który automatycznie dołącza spam do listów elektronicznych, informacji wysyłanych przez komunikatory czy postów publikowanych na listach dyskusyjnych.
Specjalista ds. bezpieczeństwa z firmy IOActive, który miał wyjaśnić kwestie związane z technologią identyfikacji radiowej RFID podczas konferencji Black Hat, został zmuszony do zrezygnowania z prezentacji.
Koło Naukowe Informatyków KERNEL zaprasza na kolejny wykład z cyklu „Linux – u mnie działa!”. Jeśli po przesiadce na Linuksa ciągle wspominasz te wspaniałe chwile, które spędzaliście razem ze swoim kochanym Windowsem, to ten wykład jest dla Ciebie!
Symantec poinformował o dostępności nowego pakietu o nazwie Norton 360. Oprogramowanie zwalcza wirusy, oprogramowanie szpiegowskie, a także wykrywa ataki typu phishing.
Firma eEye twierdzi, iż poinformowała – jeszcze 16 lutego – Microsoft o krytycznej luce dotyczącej Publishera, składnika pakietu Office 2007.
Ponad 73 procent brytyjskich firm padło w 2006 roku ofiarą ataków cyberprzestępców. Co więcej, 19 procent z nich nie było w stanie zidentyfikować źródła ataku.
Cyberprzestępcy zaczynają coraz aktywniej tworzyć złośliwe oprogramowanie atakujące bezpośrednio jądro systemu – wynika z badań firmy F-Secure.
Kilka dni temu wydawnictwo Helion wydało książkę pt. „Zarządzanie czasem. Strategie dla administratorów systemów” – która pomoże Ci zorganizować swoją pracę i radzić sobie w nieprzewidzianych okolicznościach.
Głównym hasłem targów CeBIT 2007 będzie „otwarcie się na nowe rynkowe możliwości”. Na targach dominować będzie temat nowoczesnych rozwiązań w telekomunikacji, informatyce oraz biznesowych zastosowań elektroniki.
Mozilla opublikowała w sobotę uaktualnienia do aplikacji Firefox. Seamonkey oraz Thunderbird. Oprócz kilka mniej istotnych dziur, poprawka załatała kilka krytycznych luk w silnikach grafiki wektorowej SVG, JavaScript, a także w Bibliotece Usług Bezpieczeństwa Sieciowego NSS (Network Security Services). Pozwalały one atakującemu na zablokowanie systemu lub wykonanie zdalnego kodu.