W styczniu dwie łatki od MS
Bardzo spokojnie zaczyna Microsoft nowy rok, przygotowując na styczeń tylko dwa biuletyny zabezpieczeń. Jedna z szykowanych łatek usuwa błąd uznany za krytyczny, druga rozprawia
Czytaj dalejNowe technologie w biznesie
Bardzo spokojnie zaczyna Microsoft nowy rok, przygotowując na styczeń tylko dwa biuletyny zabezpieczeń. Jedna z szykowanych łatek usuwa błąd uznany za krytyczny, druga rozprawia
Czytaj dalejTwórcy złośliwego oprogramowania zaczynają wygrywać walkę z producentami rozwiązań ochronnych. Rozwijany przez profesjonalnych programistów malware coraz lepiej radzi sobie z przeszkodami w postaci programów
Czytaj dalejKaspersky Lab opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w grudniu 2007 roku.Pod koniec roku sytuacja w ruchu pocztowym nieoczekiwanie zmieniła
Czytaj dalejW kilka godzin po zamachu na Benazir Bhutto w sieci pojawiły się złośliwe programy liczące na oszukanie zainteresowanych tym wydarzeniem Internautów. Specjaliści są zdania, że autorzy malware
Czytaj dalejNowy Rok to dla zarządzających botnetem Storm doskonała okazja do zwiększenia liczebności kontrolowanych komputerów. Specjaliście odkryli w krótkim czasie 15 szablonów wiadomości e-mail,
Czytaj dalejSpecjaliści odkryli serię poważnych luk we Flashu, mogących doprowadzić do wykradzenia danych osobowych osób odwiedzających dziesiątki tysięcy witryn. Niebezpieczeństwo jest poważne, gdyż potencjalni
Czytaj dalejOprogramowanie Trend Micro Mobile Security 3.0, z zaporą i technologią wykrywania włamań, zabezpiecza telefony inteligentne Sony Ericsson przed szkodliwym oprogramowaniem i włamaniami oraz zapobiega wyciekom
Czytaj dalejApple opublikowało zestaw 41 łatek likwidujących błędy odkryte w Mac OS X Tiger i Leopard. Niektóre z luk są poważne – jak przyznaje Apple, mogą doprowadzić
Czytaj dalejTrend Micro poinformował o opracowaniu rozwiązania LeakProof 3.0, pierwszego w ofercie firmy produktu do zapobiegania wyciekom danych. Narzędzie Trend Micro LeakProof 3.0 oferuje
Czytaj dalejMrowisko w dysku i dane utracone z aparatu, któremu nie otworzył się spadochron otwierają tegoroczną listę najoryginalniejszych przypadków utraty danych. Zestawienie, jak co roku, zostało opracowane
Czytaj dalej