-
Windows Internet Explorer 8 RC1
... Candidate 1 (RC1) została wyposażona w szereg funkcji przeznaczonych dla specjalistów IT oraz programistów, a także w nowe zabezpieczenia takie jak tryb InPrivate. Internet ... w szereg mechanizmów do kontroli i ochrony danych. Wśród ulepszeń w zakresie bezpieczeństwa i prywatności, jakie pojawiły się w Internet Explorerze 8, można wymienić: Tryb ...
-
Downadup/Conficker nadał groźny?
... bezpieczeństwa powtarzają od lat: Należy instalować uaktualnienia bezpieczeństwa. Nie tylko patche do systemu operacyjnego, ale również dla wszystkich aplikacji oraz pluginów. Downadup/Conficker mógł rozprzestrzenić się tak szeroko, ponieważ wiele komputerów nie posiadało najnowszych aktualizacji. Biorąc pod uwagę złożoność infrastruktury IT ...
-
Sklepy online obwiniane za oszustwa internetowe
... klientów do bezpieczeństwa transakcji internetowych. Wymagać to będzie dużo większych niż dotychczas nakładów finansowych na inwestycje w systemy bezpieczeństwa. Wiele firm zwleka z podjęciem ... , na których co roku spotyka się 12 tysięcy ekspertów ds. bezpieczeństwa IT z całego świata. Badanie zostało przeprowadzone 26 kwietnia 2010 metodą ankiety ...
-
Notebooki Acer TravelMate 8573 i 8473
... bezpieczeństwa, bezproblemowym zarządzaniu, a także zwiększonej produktywności, jaką zapewnia ponad 8-godzinny czas pracy na baterii. Profesjonaliści przywiązują dużą wagę do bezpieczeństwa ... wchodzi automatyczna funkcja do szybkiego, zdalnego zarządzania zasobami IT. Czytnik linii papilarnych Acer BioProtection z funkcją uwierzytelniania przed ...
-
Trend Micro Smart Protection Network
... model bezpieczeństwa będzie wprowadzany w wybranych rozwiązaniach Trend Micro opartych na infrastrukturze Smart Protection Network. Uwaga zostanie skupiona zwłaszcza na klientach, którzy obawiają się przetwarzania w chmurze, wzrostu konsumeryzacji IT w swoich firmach i rozprzestrzenienia się ataków ukierunkowanych. Model bezpieczeństwa obejmie ...
-
Ewolucja spamu 2003-2011
... na dalekich wyspach Oceanu Spokojnego. Kraje rozwijające się przyciągają właścicieli botnetów ze względu na brak prawa antyspamowego oraz niski poziom bezpieczeństwa IT, podczas gdy kraje rozwinięte są dla nich atrakcyjne z powodu szybkiego, ogólnie dostępnego Internetu. Taki rozkład sygnalizuje koniec ekspansji geograficznej spamerów ...
-
Wzrośnie kradzież danych w regionie CEE
... danych w Europie Środkowo-Wschodniej” zostało przeprowadzone przez firmę doradczą KPMG w okresie luty-kwiecień 2012 roku. Respondentami badania byli pracownicy działów IT oraz bezpieczeństwa z 44 firm działających na rynkach dóbr konsumpcyjnych oraz w handlu, zwłaszcza w handlu detalicznym, branży dóbr konsumpcyjnych oraz w branży spożywczej ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
... krajobrazie zagrożeń IT w III kwartale 2012 r. Na szczególną uwagę zasługują głośne dochodzenia dotyczące kampanii cyberszpiegowskich, zmiany ... (skaner on-demand). Szkodliwe obiekty wykryte na komputerach użytkowników W III kwartale 2012 r. rozwiązania bezpieczeństwa firmy Kaspersky Lab skutecznie zablokowały 882 545 490 prób infekcji lokalnych ...
-
Doradztwo personalne 2012-2013
... 2013 roku oczekujemy wzrostu zapotrzebowania na klasyczne rekrutacje na specjalistów z branży IT i inżynierskiej Usługa rekrutacji stałej W 2012 roku wydłużony proces decyzyjny ... kołnierzyki. Silnie zauważalnym trendem była w tym roku realizacja potrzeb bezpieczeństwa przez przedsiębiorców korzystających z usługi pracy tymczasowej. Wiele firm w tym ...
-
Urządzenia mobilne a odzyskiwanie danych 2013
... rozwiązań dedykowanych użytkownikom biznesowym. To znacznie poprawia efektywność prowadzonych działań, jednak polscy menedżerowie i kierownicy działów IT muszą mieć świadomość tego, że bez równoległych zmian w procedurach bezpieczeństwa, kluczowe dane firmy są zagrożone. W przejściowej fazie wdrażania nowych technologii ma to szczególne znaczenie ...
-
BYOD a wyciek danych firmowych
... poczty. Jeżeli firma nie reguluje wykorzystywania prywatnych smartfonów i tabletów mających dostęp do korporacyjnej infrastruktury IT, poufne informacje zaczną wyciekać z systemu - jest to tylko kwestia czasu. Wyciek może ... 29% firm częściowo wdrożyło rozwiązania MDM. Niestety, częściowe wdrożenie nie jest w stanie zapewnić bezpieczeństwa wszystkim ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
... zasady przechowywania danych. Mogą to być na przykład dyrektywy bezpieczeństwa dotyczące chociażby sposobu zabezpieczenia czy okresu przechowywania danych. Regulacje mogą wymuszać na właścicielu spełnienie wymogów dotyczących takich elementów infrastruktury IT, jak redundantne łącza internetowe, infrastruktura sprzętowa pozbawiona pojedynczych ...
-
Botnet Rmnet ciągle aktywny
... w ramach Europolu, CERT-EU, Symantec, Microsoft, AnubisNetworks i inne organizacje europejskie. Przykładowo na stronie Europolu podano, że specjaliści d/s bezpieczeństwa IT zdołali przechwycić około 300 adresów domen internetowych zawierających serwery kontrolno-zarządzające wygenerowane przez ten złośliwy program, a agencja Reuters informuje, że ...
-
Dziecko w sieci potrzebuje ochrony. Rodzice i dziadkowie także
... – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Kaspersky Lab zachęca rodziców, aby podeszli do problemu, łącząc wszechstronne rozwiązanie bezpieczeństwa z edukacją i komunikacją. Rozwiązanie bezpieczeństwa zorientowane na rodzinę stanowi podstawowy element bezpieczeństwa, skutecznie chroniąc dzieci, kiedy w pobliżu nie ...
-
Co potrafi lalka Barbie w rękach hakera?
... i na podstawie zebranych informacji algorytm udziela odpowiedzi na zadane przez dziecko pytania. Amerykański ekspert bezpieczeństwa IT, Matt Jakubowski, ujawnił na antenie NBC, że lalka posiada lukę bezpieczeństwa, która pozwala na uzyskanie dostępu do: oprogramowania zainstalowanego w zabawce, informacji dotyczących konta rodzica, zapisanych ...
-
8 zastosowań Big Data, które cię zaskoczą
... według IDC rośnie już w tempie sześciokrotnie szybszym, niż cała branża IT. 1) Big Data z lodówki – Współczesne urządzenia coraz częściej pracują w trybie online, wskutek ... wykorzystywać Big Data przede wszystkim do przewidywania ewentualnych zagrożeń i wzmocnienia bezpieczeństwa kraju, ponieważ to właśnie CIA jest pierwszą linią systemu obrony USA. ...
-
Cyberprzestępcy i ich zupełnie legalne narzędzia
... rozwiązań bezpieczeństwa. Jednym z takich narzędzi jest Browser Exploitation Framework (BeEF). Chociaż zostało opracowane przez specjalistów ds. bezpieczeństwa w celu ... uwagę korporacyjne działy bezpieczeństwa, aby zapewnić organizacjom ochronę przed tym nowym wektorem zagrożeń” — powiedział Kurt Baumgartner, główny badacz ds. bezpieczeństwa IT ...
-
Ładowarka do telefonu, czyli wilk w owczej skórze
... , aby przeprowadzić takie ataki – wszystkie potrzebne informacje można łatwo znaleźć w internecie” – ostrzega Aleksiej Komarow, badacz ds. bezpieczeństwa IT, Kaspersky Lab. Porady bezpieczeństwa W celu zabezpieczenia się na wypadek ryzyka potencjalnego ataku za pośrednictwem nieznanych stacji ładowania oraz niezaufanych komputerów, Kaspersky Lab ...
-
Zagrożenia internetowe: cyberprzestępcy znów na Facebooku
... starszy badacz ds. bezpieczeństwa IT, Globalny Zespół ds. Badań i Analiz (GReAT), Kaspersky Lab. Porady bezpieczeństwa Użytkownicy, którzy podejrzewają, że ich komputery mogły zostać zainfekowane w ramach omawianego ataku, powinni niezwłocznie przeprowadzić skanowanie antywirusowe przy użyciu solidnego rozwiązania bezpieczeństwa oraz sprawdzić, czy ...
-
Biznesowy notebook Acer TravelMate X3
... X349 oferuje także oprogramowanie Acer ProShield Manager, czyli zestaw narzędzi bezpieczeństwa i zarządzania, umożliwiający zabezpieczenie poufnych danych, oraz Acer Office Manager, który pozwala specjalistom w dziedzinie IT na szybkie wdrażanie polityki bezpieczeństwa i monitorowanie wszystkich zasobów poprzez jeden interfejs. Ceny i dostępność ...
-
Guerilla atakuje Google Play
... unikać korzystania z takich smartfonów i tabletów z Androidem” – powiedział Nikita Buczka, ekspert ds. bezpieczeństwa IT, Kaspersky Lab. Produkty Kaspersky Lab wykrywają trojana Guerilla jako Trojan.AndroidOS.Guerrilla.a. Porady bezpieczeństwa Aby zabezpieczyć urządzenie mobilne z Androidem przed szkodliwymi programami, eksperci z Kaspersky Lab ...
-
Kaspersky Lab podsumowuje 2016 rok. Co nas nękało?
... ponieważ jesteśmy przekonani, że technologie bezpieczeństwa powinny być wspomagane ekspercką wiedzą. Czerpiemy z przeszłości, aby przygotować się na przyszłość i móc dalej chronić naszych klientów przed nowymi zagrożeniami, zanim wyrządzą jakąś szkodę” – powiedział David Emm, główny badacz ds. bezpieczeństwa IT, Kaspersky Lab. Dane statystyczne dla ...
-
Szyfrowanie danych ochroni twój Instagram
... istotnych zmian w sposobie wykorzystania rozwiązań IT. Jest to istotne ze względu na migrację procesów biznesowych i rozwoju działalności gospodarczych w cyberprzestrzeni. Szeroka gama używanych technologii w istotny sposób komplikuje projektowanie, budowę i zarządzanie systemami zapewnienia bezpieczeństwa w cyfrowym świecie. Przykładem może być ...
-
Trend Micro: zagrożenia internetowe 2018
... 2018” nie pozostawiają złudzeń - postępująca konwergencja technologii informatycznych (IT) i operacyjnych (OT) sprawi, że aplikacjom i platformom biznesowym w coraz większym stopniu ... bez dostatecznego respektowania przepisów lub branżowych standardów odnośnie bezpieczeństwa. Rozwój komunikacji i więcej płaszczyzn ataku to dla cyberprzestępców nowe ...
-
Nie ma kto dbać o cyberbezpieczeństwo
... staje się, że specjaliści ds. cyberbezpieczeństwa stają się niezbędnym wręcz elementem każdego zespołu. – Stanowiska IT pozostają nieobsadzone, ponieważ organizacje szukają głównie kandydatów z dużym doświadczeniem w kwestiach bezpieczeństwa. Niestety zapotrzebowanie na takich pracowników już dawno przekroczyło ich rzeczywistą liczbę – zwraca uwagę ...
-
Jak się ma dojrzałość cyberbezpieczeństwa?
... w łańcuchu wartości cyberbezpieczeństwa. Co więcej, najbardziej atakowane branże są również najbardziej skłonne do szukania pomocy w rozwoju swoich strategii i budowaniu programów bezpieczeństwa. To dobrze wróży firmom, które chcą osiągnąć pożądany stan cyberdojrzałości” - dodaje. Inne najważniejsze informacje z badania to: Na całym świecie 35 ...
Tematy: cyberbezpieczeństwo, bezpieczeństwo it -
Cyberbezpieczeństwo kosztuje 250 tys. USD rocznie. To i tak za mało
... minimalny poziom bezpieczeństwa. Największy problem z zagwarantowaniem niezbędnego minimum mają organizacje zatrudniające od 1 000 do 9 999 pracowników – zaledwie 7% z nich uważa, że dysponuje odpowiednimi środkami, aby je zapewnić. Jak wskazują eksperci Cisco, poziom ochrony organizacji przed atakami zależy od poziomu kompetencji zespołów IT. Dla ...
-
Dzień Bezpiecznego Internetu 2023, czyli jak chronić dzieci w sieci
... i bezpieczeństwa. Tim Berghoff: Młodsze dzieci powinny być wprowadzane w świat Internetu w szczególny sposób. Specjalne wyszukiwarki dla młodszych są odpowiednie jako strony startowe i umożliwiają bezpieczne dla dzieci surfowanie po sieci. Również dobrym pomysłem jest wdrożenie wspólnie z dziećmi i młodzieżą podstawowych środków bezpieczeństwa IT ...
-
Cyberzagrożenia w 2024 roku: co czeka firmy i użytkowników prywatnych?
... więc nie tylko obrona przed atakami, ale także dostosowanie strategii bezpieczeństwa do coraz bardziej zaawansowanych taktyk i narzędzi, używanych przez cyberprzestępców – mówi Paweł Jurek, ekspert do spraw cyberbezpieczeństwa, DAGMA Bezpieczeństwo IT. Internet Rzeczy: dużo niebezpieczeństw, mało zabezpieczeń Złośliwe oprogramowanie atakujące ...
-
Hasło uwierzytelniające trudno zastąpić. Jakie są alternatywy?
... , choć oczywiście nie brakuje alternatywnych rozwiązań. Większość specjalistów ds. bezpieczeństwa IT wymienia stosowanie silnych, trudnych do złamania haseł jako jedną z ... , twarzy, odcisków palców), powiadomienia push, SMS-y, kody QR czy klucze bezpieczeństwa USB lub Bluetooth bądź w smartfonie. Niemniej wymienione metody wykorzystują bardzo ...
-
Czas na reindustrializację. Przemysł pomoże rynkowi pracy?
... Czy to może przełożyć się na wzrost ilości ogłoszeń dla specjalistów od IT? Z tego tekstu dowiesz się m.in.: Co decyduje o popularności inwestycji w nearshoring ... . 63% organizacji uznaje produkcję krajową za strategicznie istotną dla zapewnienia bezpieczeństwa narodowego. Jest to specyficzny obszar, bardziej zależny od aktualnej sytuacji ...
-
Firmy nie potrafią walczyć cyberzagrożeniami?
... Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Skuteczne zarządzanie bezpieczeństwem obejmuje między innymi przygotowanie i wdrożenie spójnych polityk i programów bezpieczeństwa oraz strategii reagowania na incydenty, a także inwestycje w szkolenia i podnoszenie umiejętności ...
-
Światowy Dzień Backupu 2025: 96% kopii zapasowych atakowanych ransomware
... , że blisko dwie trzecie przedsiębiorstw (63%) nieświadomie naraża się na ryzyko reinfekcji danych w trakcie ich przywracania po cyberataku lub awarii IT. Pomijają one kluczowy etap skanowania danych w bezpiecznym i odizolowanym środowisku testowym. W efekcie ryzykują odtworzenie zainfekowanych plików i ponowne uruchomienie ataku. Te niepokojące ...
-
ComArch: Disaster Recovery Center
... Zapasowego Centrum Danych (DRC), lecz również na udostępnieniu klientom pełnego zakresu usług związanych z bezpieczeństwem systemów IT: tworzenie planów awaryjnych, audyty bezpieczeństwa, opracowywanie strategii bezpieczeństwa dla firm. Fundament usługi DRC stanowią Centra Danych (Data Centers). Znajdują się w Krakowie i Warszawie i zawierają ...
-
Firmy, spyware i komunikatory
... raportu ponad 70 proc. badanych twierdzi, że programy szpiegujące nie stanowią problemu dla bezpieczeństwa firmy, a 90 proc. nie widzi zagrożeń wynikających z wymiany i współdzielenia plików w internecie. Według ... w lutym 2004 roku, przez TheInfoPro, niezależną firmą badawczą zajmującą się analizami dla rynku IT. W badaniu wzięło udział 111 dużych ...