-
Wirusy, trojany, phishing IV-VI 2009
... F-Secure Health Check był podatny na usterki w programie Adobe Reader. B jak bezpieczeństwo, O jak ochrona, czyli Barack Obama tworzy biuro ds. cyberbezpieczeństwa Jak ... ze sobą niesie”. Cyberprzestrzeń istotnie jest rzeczywista. Informacje korporacyjne, dane osobowe, zasoby sieciowe i wirtualne towary od lat są celem ataków. Prawo wciąż ledwo nadąża ...
-
Jak zmieni się branża motoryzacyjna?
... platformach charakteryzujących się większym wolumenem produkcji, które wspierać będą sieciowe regionalne centra projektowe na kluczowych rynkach wschodzących. Zarządzanie takimi ... się społeczeństw, przede wszystkim w odniesieniu do krajów rozwijających się; bezpieczeństwo i coraz większe przywiązywanie wagi do innowacyjnych rozwiązań w tym zakresie ...
-
Projektor SANYO PLC-XC56
... . Rozwiązanie to podnosi niezawodność urządzenia i obniża koszty jego utrzymania. Potrójne bezpieczeństwo Ze względu na wysokie ryzyko kradzieży występujące w placówkach ... projektora z nawet najbardziej skomplikowanymi systemami audio-video w pracowniach multimedialnych. Gniazdo sieciowe RJ45 umożliwia podłączenie projektora do sieci LAN i ...
-
Osobowość marki a social media
... rozwoju internetu od jego anonimowych początków, gdy użytkownicy starannie oddzielali swoje sieciowe alter ego od tego prawdziwego. Dziś staje się to po prostu ... mają klienci myśląc o naszej marce. Wszyscy znamy najlepsze przykłady: Volvo - bezpieczeństwo, BMW - szybkość i ekskluzywność, Mercedes - wygoda i luksus. Powiedzmy sobie szczerze - ...
-
MSP: ochrona danych sprawą priorytetową
... do załamania finansowego. Należy wdrożyć odpowiednie rozwiązania, które zapewnią bezpieczeństwo danych firmy, np. danych kart kredytowych oraz klientów i pracowników. ... może mieć istotne skutki biznesowe dla firmy. Bezpieczne e-maile oraz zasoby sieciowe: należy wybrać takie rozwiązanie bezpieczeństwa poczty i sieci, które pozwoli na ograniczenie ...
-
Globalny spam w II kw. 2010
... walczyć ze spamerami, poza aktualnym oprogramowaniem dbającym o bezpieczeństwo komputera, trzeba oprzeć się pokusie zakupu produktów reklamowanych za pośrednictwem spamu." Spam składa się na 97% wszystkich e-maili otrzymywanych przez serwery pocztowe firmy, obciąża zasoby sieciowe i powoduje spadek wydajności pracy. Wykorzystywany w dużej mierze ...
-
World Wide Web a kontrola rodzicielska
... oferuje „bezpieczne produkty dla domu i rodziny”, mające zapewnić dzieciom bezpieczeństwo podczas surfowania po Internecie. Również Kaspersky Lab oferuje takie ... internetowych: czarne i białe listy oraz podejście heurystyczne, które przydziela zasoby sieciowe do określonych kategorii na podstawie ich cech. Metoda heurystyczna jest bardziej ...
-
Cyberprzestępcy a luki w oprogramowaniu
... zainfekowanego komputera do lokalnej sieci. W takim przypadku generowane jest zapytanie sieciowe, które następnie wysyłane jest do wszystkich komputerów w systemie. W ... na komputerach użytkowników mają kluczowe znaczenie i znacząco wpływają na bezpieczeństwo systemu operacyjnego jako całości. Produkty Microsoftu są wykorzystywane na przeważającej ...
-
Firewall FortiWeb z nowymi funkcjami
... : nowy system ochrony przed atakami odmowy dostępu, zwiększa bezpieczeństwo dzięki dodatkowej warstwie polityk zapobiegających atakom DoS. Umożliwia to m.in. weryfikację, czy poszczególne pakiety pochodzą z od rzeczywistych użytkowników, czy też generowane są przez automaty/boty sieciowe nowa funkcja blokowania (Period Blocking) ułatwia organizację ...
-
Internet w Polsce ma 20 lat
... pamiętać każdy polski internauta. Właśnie tego dnia po raz pierwszy nawiązano w Polsce połączenie sieciowe z wykorzystanie protokołu internetowego (IP) – Rafał Pietrak z Wydziału Fizyki Uniwersytetu Warszawskiego połączył się z Janem ... to, aby Internet dalej można było wykorzystywać w służbie człowieka, bez obawy o bezpieczeństwo jego użytkowników” ...
-
Serwery Buffalo Tera Station PRO
... wydajność i bezpieczeństwo archiwizowanych danych. Dostępne jest także wsparcie dla mechanizmu hot swap, umożliwiającego wymianę dysków twardych w trakcie pracy urządzenia. Aby jeszcze bardziej podnieść poziom bezpieczeństwa i zagwarantować nieprzerwany dostęp do zbiorów, oba modele posiadają zdublowane Gigabitowe złącza sieciowe RJ-45. W przypadku ...
-
Zagrożenia internetowe III kw. 2011
... firmom jest o wiele łatwiej odbudować reputację niż małym . W przypadku małej organizacji, bezpieczeństwo IT to jeden z czynników, które decydują o tym, czy biznes przetrwa ... przy użyciu metod czarnego SEO. Stworzyliśmy rankingi wskazujące zasoby sieciowe, które w trzecim kwartale 2011 r. najczęściej próbowały przekierowywać użytkowników ...
-
Firewall Fortinet FortiWeb-4000C, 3000C FSX i 400C
... PCI-DSS) dla systemów obsługujących płatności kartami elektronicznymi, a także zabezpieczać aplikacje sieciowe dla przepustowości sięgającej 2 Gbps i 70 tysięcy transakcji na sekundę. ... udoskonalono na trzech płaszczyznach działania: logowanie i raportowanie, bezpieczeństwo oraz konfiguracja i łatwość obsługi. Ulepszenie funkcjonalności w zakresie ...
-
Serwery Thecus N8900 i N8900V
... 6G, a model N8900V współpracuje tylko z napędami w standardzie SATA II. O bezpieczeństwo danych w obu modelach serwerów dba system RAID. Dostępne są macierze RAID 0, 1, 5, ... mniejszych i średnich firmach. Model N8900 oferuje dwa, a N8900V trzy łącza sieciowe Gigabit Ethernet z możliwością pracy w trybie „load balancing” (równoważenie obciążenia) lub ...
-
Kaspersky Lab: szkodliwe programy II 2012
... . Jednak w tym przypadku to banki byłyby odpowiedzialne za bezpieczeństwo kodów PIN w obrębie Secure Element, a nie Google. Szkodliwi użytkownicy często ... razem członkowie grupy Anonymous obrali sobie za cel zasoby sieciowe o charakterze finansowym i politycznym. Haktywiści zaatakowali strony internetowe zlokalizowanych w Stanach Zjednoczonych ...
-
Zagrożenia internetowe I kw. 2012
... odwiedzeniu pewnych popularnych rosyjskich stron internetowych komputery te zaczęły wysyłać zapytania sieciowe do zasobów osób trzecich, po czym w niektórych przypadkach na ... może pomóc zabezpieczyć komputery przed tym zagrożeniem. W świetle powyższych informacji bezpieczeństwo mobilnej platformy iOS pozostaje otwartą kwestią. Firma Apple egzekwuje ...
-
Zagrożenia internetowe I-VI 2012
... (wiadomości zawierające niebezpieczne odsyłacze były klasyfikowane jako ataki sieciowe), i nie uwzględniała wiadomości e-mail, które użytkownicy otrzymali z ... Liczba ataków na komputery i urządzenia mobilne użytkowników niechybnie wzrośnie, a bezpieczeństwo tych urządzeń zapewne ulegnie pogorszeniu, ponieważ ludzie będą oszczędzać na modernizacji ...
-
Rynek IT: trendy 2013
... pracy w trybie awaryjnym. Coraz więcej firm modernizuje swoje połączenia sieciowe w oddziałach dodając sieć SAN z serwerami wirtualnymi, co pozwala kopiować istotne dane ... infrastrukturę i zarządza oddziałami dzięki wirtualizacji desktopów, jednocześnie zwiększając bezpieczeństwo, spełniając wymogi regulacyjne i zwiększając produktywność oraz ...
-
Program antywirusowy: jak wybrać najlepszy?
... twardym dysku. Od jego skuteczności może zależeć nie tylko bezpieczeństwo danych przechowywanych w komputerze, ale także wszelkich informacji dotyczących tożsamości, prywatności, ... . Posiadają również zaporę, która chroni przed włamaniami i kontroluje połączenia sieciowe. Przeważnie rozwiązania tego typu wyposażone są także w moduł antyspamowy ...
-
Kaspersky Endpoint Security for Business
... administratorom IT widzieć, kontrolować i chronić swoją sieć. Bezpieczeństwo i kontrola urządzeń mobilnych (MDM) - rozwiązanie Kaspersky Lab pozwala administratorom ... wymiennych nośników danych, urządzeń USB oraz drukarek i ustanawiać polityki sieciowe w zależności od urządzenia, aby zapewnić użytkownikom bezpieczne surfowanie po internecie zarówno ...
-
Firmy nie są gotowe na model BYOD
... transferowane, wymaga skoordynowanego mechanizmu zabezpieczeń, potrafiącego ochraniać stacje końcowe, bramy sieciowe, urządzenia mobilne czy dane w chmurach obliczeniowych. ... elektronicznej dostępnej w komórce bądź tablecie. Zgodnie z opinią Adriana Lappiere: - Bezpieczeństwo IT ewoluuje z podejścia skupionego na urządzeniach, na podejście skupione ...
-
Zegarek Samsung Galaxy Gear - narzędzie do szpiegowania?
... Gear 2, by pokazać, w jaki sposób gadżety te mogą wpłynąć na prywatność i bezpieczeństwo ludzi. Google Glass i atak przez Wi-Fi Okulary Google Glass umożliwiają korzystanie ... Lab, funkcjonalność ta oznacza również, że okulary są podatne na ataki sieciowe, w szczególności, gdy dojdzie do przechwycenia komunikacji między dwoma systemami. Wykryto ...
-
8 kierunków, w których podążą cyberprzestępcy
... na tych transakcjach. Projekt firmy Apple charakteryzuje się większym naciskiem na bezpieczeństwo (np. zwirtualizowane dane transakcji), jednak czas pokaże, w jaki sposób przestępcy ... cenione cele, gdzie do procesów produkcyjnych i przemysłowych wprowadza się połączenia sieciowe. Po stronie konsumenta ataki na Internet Rzeczy będą ograniczone do ...
-
Luka "Darwin Nuke" w systemach OS X i iOS
... efekcie do awarii urządzenia i wpływając na działanie sieci korporacyjnych. Routery i zapory sieciowe zwykle pomijają pakiety z nieprawidłowymi rozmiarami opcji, jednak wykryliśmy ... jako DoS.OSX.Yosemite.ICMP.Error.exploit. Jak zachować bezpieczeństwo? Eksperci z Kaspersky Lab przygotowali kilka porad dla użytkowników komputerów Mac: korzystaj z ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... wirtualną sieć prywatną (ang. VPN) oraz wyłączyć usługi bezprzewodowe i połączenia sieciowe, jeśli nie są połączone z VPN-em, aby zapobiec nieautoryzowanemu dostępowi. Strony internetowe i ... próbuje uzyskać dostęp do Twojego konta). Należy również mieć na względzie bezpieczeństwo fizyczne, ponieważ dane są zagrożone za każdym razem, gdy użytkownik ...
-
Mail od Poczty Polskiej? Nie, to cyberprzestępcy
... w tym przypadku CryptoLocker. Zagrożenie, po uruchomieniu na urządzeniu ofiary, szyfruje dyski sieciowe i wszystkie pliki, m.in. te ze zdjęciami, filmami czy dokumentami użytkownika, ... pewność, że wszystkie znane luki zostały załatane, co znacząco zwiększa bezpieczeństwo. Zachowaj czujność podczas korzystania z sieci – podejrzana strona, nagła ...
-
8 sposobów na bezpieczne zakupy świąteczne
... oszustwom i zagrożeniom, dlatego każdy użytkownik internetu powinien zadbać o swoje bezpieczeństwo. Eksperci z Kaspersky Lab przygotowali osiem prostych porad związanych z cyberochroną. Unikaj ... funkcję Bluetooth, używaj sieci komórkowej – w ten sposób połączenie sieciowe Twojego smartfona będzie znacznie bezpieczniejsze. Blokuj podejrzane darmowe ...
-
Nieruchomości komercyjne: Polska gwiazdą CEE
... 2450 a liczba pokoi 126 tys. Jednak zaledwie 14% obiektów to hotele sieciowe, podczas gdy w innych krajach jest to średnio 30%. Nowe inwestycje koncentrują się ... Informacja taka jest od razu widoczna w księdze wieczystej, co znacząco wpływa na bezpieczeństwo samej transakcji i zapobiega nadużyciom. Aktualnie Rada Ministrów pracuje nad istotnymi dla ...
-
Globalny ruch IP 2016 - 2021
... miliardy konsumentów i firm, rozwój infrastruktury sieciowej i mechanizmów zapewniających bezpieczeństwo będą miały krytyczne znaczenia dla przyszłości Internetu. ... źródłem informacji o rozwoju Internetu. Instytucje rządowe, organizacje opracowujące standardy sieciowe, naukowcy, firmy telekomunikacyjne, specjaliści ds. technologii, prasa branżowa i ...
-
Co dla firm oznacza wprowadzenie GDPR?
... komputery w sieci używały szyfrowania do ochrony danych w spoczynku. Zapewni to bezpieczeństwo w przypadku utraty lub kradzieży urządzenia. Warto rozszerzyć ten rodzaj ochrony na ... zatrzymać atak na wszystkich poziomach sieci. Najnowszej generacji urządzenia sieciowe, zatrzymują ataki na styku z internetem, zanim trafią do urządzeń pracowników ...
-
Nie pozwól, żeby cyberprzestępcy zniszczyli ci święta
... się, że posiadasz na swoich urządzeniach skuteczne rozwiązanie bezpieczeństwa. Zaawansowane aplikacje tego typu blokują ataki sieciowe, wykrywają luki w zabezpieczeniach, zapobiegają atakom oprogramowania ransomware i zwiększają bezpieczeństwo zakupów online. Przykładem takiego rozwiązania jest Kaspersky Total Security. Nie daj się oszukać — kupuj ...
-
Większość ruchu w sieci już zaszyfrowana
... internetowego, co w ujęciu rocznym oznacza wzrost rzędu niemal 20%. To zjawisko ma dwa oblicza. Z jednej bowiem strony oznacza ono większe bezpieczeństwo transakcji, procesów i przesyłu danych, z drugiej jednak może w istotnym stopniu komplikować wykrywanie potencjalnych zagrożeń oraz monitorowanie i głęboką inspekcję ruchu sieciowego. Praktyka ...
-
Jak chronić sklep internetowy i jego klientów?
... preferencje zakupowe i sympatie dla marek. Edukuj swoich klientów – niech wiedzą, że ich bezpieczeństwo jest dla Ciebie ważne Ataki nakierowane bezpośrednio na sklep internetowy ... (check-out) wspierają tokeny i szyfrowanie w aplikacji. Inwentaryzując swoje aplikacje sieciowe rozpoznaj kontent pochodzący od dostawców zewnętrznych (kod z takich ...
-
Czy koronawirus uderzy w nieruchomości komercyjne?
... nie działamy wyłącznie na własnym podwórku. Zagraniczni najemcy polskich biur (firmy sieciowe, globalne, z oddziałami na całym świecie) połączeni są sieciami zależności z firmami ... może zostać chwilowo spowolniony ze względu na zakazy oraz ogólne bezpieczeństwo. Jednak po uspokojeniu się sytuacji, dynamika powinna szybko wrócić do normy. W ...
-
Kaspersky Digital Footprint Intelligence
... informacje dostępne dla atakujących oraz dowiedzieć się, czy zostało naruszone bezpieczeństwo jej infrastruktury. Usługa opiera się na szczegółowych informacjach ... zarządzania, omyłkowo ujawnione oraz błędnie skonfigurowane usługi oraz urządzenia sieciowe. Dostosowana do klienta analiza dostępnych usług pozwala na ocenę luk w zabezpieczeniach oraz ...