 |
TERMÉKÚJDONSÁGOK
A NextHop és az AirTight a jövőben
közös csomagolásban kínál a nagyvállalatok számára integrált
vezetéknélküli biztonság- és teljesítményfelügyeleti
megoldást. A dobozban a NextHop útirányító szoftvere és az
AirTight vezetéknélküli behatolásmegelőző rendszere mellett
programozókat segítő készletek is megtalálhatók.
További információ: NextHop,
AirTight.

A FaceTime
IMAuditor rendszerének új, 8.0-s
kiadása hatékony biztonsági megoldást kínál a nagyméretű
szervezetek térben elszórtan elhelyezkedő hálózati rendszerein
működő üzenetküldő rendszerekhez. Az IMAuditor támogatja a
legelterjedtebb EIM- és PIM-alkalmazásokat (Példák: Jabber XCP
5.1, IBM Lotus Sametime 7.5, Microsoft Live Communications
Server, AIM Triton, MSN 8.0 és Yahoo 8.0). A felújított
rendszer archiváló- és más megfelelőségi funkciókkal is
rendelkezik.

A V. i.
Laboratories "Time
to Crack" technológiája olyan eszköz, amely számszerűsíti
a szoftverfejlesztők számára azt a nyereséget, amelyre
másolásvédelmi rendszerek alkalmazása révén tehetnek szert. A
cég emlékeztet rá, hogy 2004-ben a világon használt szoftverek
35%-a kalózmásolat volt - csak Kínában az arány 90% volt, és
ez a becslések szerint 3,6 milliárd dollár kárt okozott a
fejlesztőknek.
 HÍREK A
NetworkWorld vezető biztonsági szakértők megkérdezése után
összeállított egy hatos
listát a -> |
 |
-> legnagyobb IT-védelmi
hiányosságokról. A következő rangsor alakult ki: 1.) nincs
átfogó biztonsági architektúra; 2.) nincs biztonsági képzés;
3.) az azonosságkezelés elhanyagolása; 4.) belső fenyegetések
elhanyagolása; 5.) védtelen webes alkalmazások; 6.) megfelelő
tájékozódás nélkül vásárolt biztonsági megoldások.

10 nappal a
Dell 4,1 millió táskagépet érintő visszahívásának bejelentése
után újabb cég kénytelen hazarendelni laptopjait - ugyancsak
akkumulátorproblémák miatti tűzveszély okán. Az eset az Apple
1,8 millió Sony telepről működő iBook G4 és PowerBook G4-et
modelljét érinti. Eddig 9 akkumelegedést jelentettek; két
esetből kisebb tűz is keletkezett. A japán hatóságok
felszólították az Apple-t, hogy szeptember 5-ig vizsgálja ki
az ügyet.
További információ: varBusiness.

Az Authentium
figyelmeztetése szerint nem árt az óvatosság, ha a publikus
helyeken kínált WiFi lehetőséget kívánjuk használni. A
hackerek újabban előszeretettel állítanak fel hamis "ingyenes
elérési pontokat" - természetesen azért, hogy a gyanútlan
felhasználók eszközeiről a beállítási problémákat és a
sérülékenységeket kihasználva pénzzé tehető információkat
lopjanak el. A Chicago-i reptéren nemrég végzett monitorozás
tapasztalatai szerint a vezetéknélküli kapcsolatok 90%-a
számítógépek között létesített közvetlen kapcsolat volt, és a
hivatalos -> |
 |
-> O'Hare WiFi hub-hoz csak minden
tizedik eszköz kapcsolódott.
További információ: darkREADING.

Miután
kiderült, hogy a FairUse4WM "alkalmazással" le lehet hámozni a
Microsoft médiaállományokról a védelmet, a cég bejelentette,
hogy hamarosan továbbfejleszti DRM 10- és 11-es változatú
technológiáit. A FairUse4WM augusztus 19-én jelent meg a
doom9.org-on és gyakorlatilag értelmetlenné silányítja az
előfizetős szolgáltatásokról letölthető multimédiás tartalmak
védelmét.
További információ: TechWorld.
 KOCKÁZATOK
A
MySQL MaxDB 7.6.00.31 előtti változataiban a WbDBM
modul puffertúlcsordulási problémája tetszőleges parancs
"wahttp" jogosultságokkal történő futtatásához vezethet. A
hibát a kérelmekben megadott túl hosszú adatbázisnevekkel
lehet kihasználni. A 7.6.00.31
változatban a hibát kijavították; célszerű mihamarabb
elvégezni a frissítést. További információ: Symantec. KÖNYVAJÁNLÓ
Network Security Essentials:
Applications and Standards
Szerző: William Stallings.
A teljesen átdolgozott harmadik kiadás
időszerű gyakorlati információkkal szolgál a hálózati és
internetes alkalmazásokról és szabványokról. A könyvben
részletesen szó esik a különböző titkosító eljárásokról, ezek
technológiai és hálózati vonatkozásairól, a hash-funkciókról,
a digitális aláírásokról és a kulcsok forgalmazásáról
is. Prentice
Hall, 432 oldal, 54 dollár. |
 |