-
Kaspersky: bezpłatny skaner on-line
... program - wystarczy kliknąć odsyłacz znajdujący się na stronie WWW firmy Kaspersky Lab. Podczas pierwszego uruchamiania skanera pobierany jest komplet antywirusowych baz danych. W trakcie kolejnych aktualizacji pobierane będą tylko nowe i zmienione pliki, dzięki czemu redukowany jest czas wymagany do uaktualnienia produktu. Kaspersky On-line ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... jego "droppera": był to Trojan-Downloader.Win32.Agent.ddl. Następnie wielu producentów antywirusowych dodało sygnaturę tego trojana do swoich antywirusowych baz danych. Przez kilka miesięcy komputery użytkowników mogły być chronione przed infekcją nieuchwytnego rootkita jedynie poprzez niezwłoczne wykrycie jego downloadera. Downloader Trojan ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Kopia zapasowa zawsze ważna
... związanych z odzyskiwaniem kluczowych danych wystarczy zwykła zapobiegliwość - archiwizowanie danych oraz tworzenie zapasowych kopii najistotniejszych informacji. Proces archiwizacji jest często mylony lub utożsamiany z procesem kopii bezpieczeństwa. Archiwizacja polega na kopiowaniu plików, systemów plików lub przestrzeni baz danych w celu ich ...
-
Ewolucja złośliwego oprogramowania VII-IX 2007
... trojana szantażysty zdołano złamać klucz szyfrujący i dodać do antywirusowych baz danych Kaspersky Lab procedury deszyfrowania dla plików użytkownika. Analiza ... korespondencja między cyberprzestępcą a użytkownikiem skłonnym zapłacić pieniądze za przywrócenie swoich danych. Na jeden z adresów z programu trojańskiego wysłano więc e-mail o następującej ...
-
Big Data: korzyści i zagrożenia
... analizy danych, które pozwolą na wyeliminowanie ewentualnego zagrożenia dyskryminacją czy wykluczeniem. Sprzedaż baz danych Coraz częstszym zjawiskiem jest również gromadzenie danych klientów w celu ich udostępniania lub sprzedaży innym podmiotom. W przypadku takich działań należy mieć świadomość, że wszelkie operacje wykonywane na danych osobowych ...
-
Jak działa blockchain?
... praw własności i przechowuje aktualny rejestr danych, technologia blockchain jest oparta o rozproszony rejestr danych, który – jak nazwa wskazuje – udostępnia dane o transakcjach każdemu użytkownikowi w danej sieci (ang. peer to peer, P2P). Podstawowym wyróżnikiem technologii blockchain, na tle innych rozproszonych baz danych, jest atrybut spójnego ...
-
Ewolucja złośliwego oprogramowania 2007
... i luki w zabezpieczeniach serwisów Web 2.0, a ich ofiarą padają nawet zaawansowani użytkownicy komputerów. Jak zawsze celem takich ataków jest uzyskanie prywatnych danych i stworzenie baz danych lub list wykorzystywanych do przeprowadzania kolejnych ataków przy użyciu bardziej tradycyjnych metod. 5. Zagrożenia dla urządzeń mobilnych Jeśli chodzi ...
-
Wirusy, trojany, phishing I-III 2009
... względem, ponieważ wykonywały zapytanie lokalizacyjne GeoIP przez internet. Baza danych GeoIP przekształcała adresy IP (używane przez wszystkie komputery w sieci) na ... Złodzieje danych Raport podaje, że nie ustępują kradzieże danych personalnych i zagrożenia związane z kartami kredytowymi. Świadczą o tym dwa godne uwagi włamania do baz danych w ...
-
Trojan ZeuS wciąż groźny
... cyberprzestępców. Zmienny i szeroko rozpowszechniony ZeuS jest bardzo skuteczną metodą gromadzenia danych i tworzenia botnetów, które cyberprzestępcy mogą wykorzystywać na wiele ... antywirusowe potrafiły rozpoznawać je i automatycznie dodawać do antywirusowych baz danych. Jednak twórcy wirusów nieustannie aktualizują algorytmy szyfrowania, ...
-
Atak hakerów na Epsilon
... cyberprzestępczego ataku na firmę Epsilon, dostawcę marketingowych baz danych. Wydarzenie to może być największym wyciekiem danych w historii - informują specjaliści Trend Micro. Lista ... , w jaki sposób cyberprzestępcy uzyskali dostęp do danych. Epsilon oświadczył, że nieautoryzowany dostęp zyskano do danych jedynie 2% klientów firmy, przy czym są ...
-
Trendy w branży IT w 2012r.
... rekrutacją prowadzoną przez firmy. Tym samym w krótkim czasie firmy budują setki baz danych oraz poufnych informacji, które wymagają odpowiedniego zabezpieczenia i zarchiwizowania. Tym ... coraz większą ilość poufnych danych. Jako że nie zostały jeszcze ustanowione jednolite standardy odzysku danych z urządzeń wykorzystujących technologię flash, a ...
-
Big Data wspomoże firmy farmaceutyczne
Narzędziami, które umożliwiają analizowanie dużych baz danych (Big Data) interesują się w ostatnich kilkunastu miesiącach niemal wszystkie sektory, zarówno w skali lokalnej jak i globalnej. Jak na razie ta nowatorska ...
-
Big Data nie tylko dla dużych
... danych porównawczych. Korzyściom wypływającym z Big Data nie oparł się nawet show-biznes. Decyzja firmy Netflix o inwestycji w produkcję serialu „House of Cards”, który przyniósł jej ogromny międzynarodowy sukces i wiele nagród, częściowo była oparta o analizę dużych baz danych. Sukces analiz często opiera się o możliwość przetwarzania danych ...
-
Kroll Ontrack PowerControls 7.1
... na zdalne przechowywanie obiektów BLOB, co znacznie zmniejsza koszty i objętości bazy danych SQL, jednocześnie poprawiając jej wydajność. Ontrack PowerControls 7.1 umożliwia administratorom rekonstrukcję zewnętrznych baz danych, włącznie z plikami zapisanymi w technologii Shredded Storage oraz skuteczne lokalizowanie i przywracanie kluczowych ...
-
Prowadzenie firmy w chmurze. Jak ją chronić?
... w środowisku chmurowym. Bazy danych w chmurze zapewniają automatyczne przełączanie awaryjne i replikację danych, dzięki czemu zasoby cyfrowe są chronione i dostępne przez cały czas. Bezpieczeństwo: możesz uzyskać dostęp do niezawodnych funkcji bezpieczeństwa, w tym szyfrowania, kontroli dostępu i audytu, korzystając z baz danych w chmurze, które ...
-
1GB transferu za 1 PLN
... oraz przesyłane dane. Portfel usług Download.01 obejmuje 5 GB przestrzeni dyskowej, umożliwia przechowywanie i szybkie ściąganie statycznych danych o znacznej objętości - dokumentów i prezentacji (doc, pdf), plików graficznych, baz danych, archiwów (zip, tar, rar) plików multimedialnych (mp3, mpeg) czy programów. Dostęp do konta jest możliwy przez ...
Tematy: vel.pl -
Sieci botnet: dochodowy interes
... serwera. Mutacja odbywa się w stosunkowo dużym tempie (nawet w ciągu godziny) i co ważniejsze po stronie serwera, przez co aktualizacje antywirusowych baz danych są w przypadku wielu użytkowników nieskuteczne. Botnet robaka Storm został zabezpieczony przed ciekawością analityków bezpieczeństwa. Wiele firm antywirusowych regularnie pobiera nowe ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Ewolucja złośliwego oprogramowania 2008
... użytkowników Internetu. W rozprzestrzenianiu szkodliwego programu pomaga również jego szybka (i częsta) modyfikacja; program zostaje zmieniony, zanim do antywirusowych baz danych zostanie dodana sygnatura. W 2008 roku najważniejszymi wydarzeniami związanymi ze szkodliwym oprogramowaniem atakującym gry były: Kwiecień 2008. Nieznani cyberprzestępcy ...
-
Trend Micro: zagrożenia internetowe I-VI 2010
... i plikami, a tym samym ustalenia, czy dane działanie jest faktycznie niebezpieczne. Dzięki korelacji różnych elementów zagrożeń oraz ciągłej aktualizacji swoich baz danych o zagrożeniach firma Trend Micro jest w stanie reagować na zagrożenia w czasie rzeczywistym, zapewniając natychmiastową i automatyczną ochronę przed zagrożeniami przenoszonymi ...
-
Zarządzanie wiedzą w przedsiębiorstwie
... Jako element tworzonych w spółce baz danych często implementowane są również moduły odpowiadające za zarządzanie przepływem informacji zarówno wewnątrz organizacji jak i w odniesieniu do jej klientów i innych interesariuszy. Często do bazy danych implementowane są również elementy odpowiedzialne za zabezpieczenie danych i dostępu do nich. W efekcie ...
-
Arkeia Network Backup 9.1
... Backup jest kompleksowym rozwiązaniem do backupu, które skutecznie zabezpiecza przed utratą firmowych danych większość środowisk systemowych, wszystko dzięki wsparciu aż 260 platform. Pozwala to na backup otwartych baz danych i działających aplikacji, przy równoczesnej kompatybilności z większością platform wirtualizacyjnych dostępnych na rynku ...
-
RSA Distributed Credential Protection
... portale handlowe i finansowe narażając na ryzyko miliony właścicieli haseł i danych uwierzytelniających. Dzięki rozwiązaniu RSA Distributed Credential Protection, nawet jeśli powiedzie ... Verizon 2012 Data Breach Investigation Report na temat zagrożeń bezpieczeństwa danych w roku 2011, w 64% badanych przypadków głównym celem ataków były serwery. ...
-
Jest praca dla programistów. Gorzej ma wsparcie techniczne
... , prezes zarządu Linux Polska. Rośnie zapotrzebowanie na specjalistów od bezpieczeństwa i analizy danych Największy wzrost liczby ofert na Pracuj.pl odnotowano zaś dla pracowników ... Mobile Social And Security) według naszych danych każdego dnia generowanych jest ok ok. 2,5 miliarda gigabajtów danych. Zarządzanie takimi danymi wymaga zasobów podobnie ...
-
Polskie firmy nadal nie są gotowe na GDPR
... kategorii tej należy data urodzenia klienta, 49% nie wzięłoby pod uwagę baz danych marketingowych używanych w kampaniach, a 43% – adresów e-mail. Wynika z tego, że firmy ... ryzyka. Mimo to tylko 35% firm stosuje technologie szyfrowania danych, 30% zainwestowało w technologię zapobiegania wyciekom, a 32% firm wdrożyło zaawansowane funkcje wykrywania ...
-
Disaster Recovery 2.0
... . Z kolei skalowalność DRaaS jest korzystna dla większych organizacji, których potrzeby mogą być zróżnicowane w zależności od liczby aktualnie używanych serwerów, aplikacji i baz danych. Zarówno w mniejszych, jak i większych firmach pracownicy działów IT zyskają cenny czas, który w innym przypadku musieliby przeznaczyć na tworzenie kopii zapasowych ...
-
Polska spada w Indeksie Wolności Człowieka
... się Wolność słowa i wyrażania opinii Wolność w zakresie tożsamości i zawierania związków Dane wykorzystane przy konstrukcji 79 składowych pochodzą z wielu innych baz danych, rankingów i indeksów. Do pomiaru wolności gospodarczej wykorzystywany jest Indeks Wolności Gospodarczej przygotowywany przez kanadyjski Fraser Institute. W ostatniej edycji ...
-
Jaka przyszłość czeka systemy ERP? 2020 rok przyniesie zmiany
... mogą być tworzone przez osoby, które nie są programistami. Tak tworzone rozwiązania mają służyć automatyzacji, personalizacji interfejsów użytkowników oraz wdrażaniu baz danych. W 2019 Forrester jako lidera platform niskokodowych ogłosił Microsoft Power Apps. Narzędzie pozwala na tworzenie i personalizowanie aplikacji zintegrowanych z systemem ERP ...
-
Na cyberataki i kradzież tożsamości podatny jest już każdy
... doświadczyła największej liczby ataków ransomware na świecie (26%). Trzy główne skutki ataków na organizacje z Europy to zbieranie danych uwierzytelniających (28%), wymuszenia (24%) i wyciek danych (16%). W zestawieniu najczęściej atakowanych branż, produkcja przesunęła się z drugiego (2022) na miejsce pierwsze (28% incydentów). Drugie miejsce ...
-
Wizualny Patrol
... przyczyny pogorszenia jakości usług w obrębie systemów korporacyjnych, gdyż Patrol Enterprise Manager może teraz kojarzyć informacje dotyczące nie tylko pracy aplikacji i baz danych, ale również działania sieci.
-
Po co mi w firmie to IT?
... firmy, są dane zgromadzone wewnątrz firmy i możliwość ich sprawnego przetwarzania. Oprócz danych z zewnątrz (wskaźniki ekonomiczne, dane demograficzne itp.) nie mniej ważne, a ... konsultant jest niemalże bezradny bez dokładnych danych o konsultowanym projekcie. W przypadku braku takich danych można tylko polegać na jego doświadczeniu. Przyszła pora ...
Tematy: it -
Zmiany w oprogramowaniu MacroSoftu
... roboczej ma bardzo małe wymagania sprzętowe. Odbiorca musi jedynie posiadać serwer. W rozwiązaniu istnieje możliwość instalacji serwera aplikacji oraz serwera bazy danych na jednym komputerze. Brzegowe wymagania sprzętowe serwera dla 10 użytkowników przy umieszczeniu MacroApplicationSERVER i MacroSERVER na jednym komputerze to PIII 1,4 GHz ...
-
Teta Biznes Partner na SQL
... o technologię baz danych Microsoft SQL. Wzbogacone rozwiązanie ułatwi użytkownikom aplikacji uzyskiwanie i przetwarzanie danych z systemu oraz tworzenie raportów i zestawień dostarczających informacji istotnych dla procesów zarządzania przedsiębiorstwem. Zwiększono także skalowalność programu oraz podniesiono poziom bezpieczeństwa danych. TETA ...
Tematy: teta biznes partner -
Oszustwa finansowe w sieci
... SurfControl zajmujący się monitoringiem internetu prowadzi badania w piętnastu krajach. Obserwuje światowe trendy rządzące spamem oraz utrzymuje jedną z największych na świecie baz danych obejmującą ponad ponad 6 milionów stron WWW.
-
Systemy mieszane
... środki i zaplecze zarówno badawcze, jak i techniczne. Zaawansowane systemy z tej podgrupy wymagają bowiem zwykle dużej liczby danych wsadowych dostępnych za pomocą wyspecjalizowanych baz danych. Istnieją oczywiście również prostsze odmiany tych systemów powstałe z połączenia prostych systemów technicznych i fundamentalnych lub ich równoczesnego ...
-
Oracle MySQL 5.6
... pamięci masowej (storage engine) InnoDB oraz rozbudowane możliwości replikacji. W ramach prac nad oprogramowaniem MySQL 5.6 planuje się udostępnienie społeczności użytkowników bazy danych MySQL kilku przedpremierowych wersji tego oprogramowania, z których każda będzie zawierała nowy zestaw stabilnych funkcji. Możliwości przedpremierowej wersji bazy ...