-
Linux odporny, ale nie na cyberataki APT. Jak się chronić?
... wyspecjalizowane rozwiązanie bezpieczeństwa zapewniające ochronę dla systemu Linux, taką jak np. Integrated Endpoint Security firmy Kaspersky. Oferuje ono funkcję ochrony sieci oraz WWW umożliwiającą wykrywanie phishingu, szkodliwych stron internetowych oraz ataków sieciowych, jak również kontrolę urządzeń, pozwalając użytkownikom definiować reguły ...
-
4 porady jak skutecznie prowadzić sklep internetowy
... 30% wyższa aniżeli rok wcześniej. Visa przekonuje, że niezależnie od tego, czy w sieci mamy zamiar otworzyć księgarnię, drogerię, sklep odzieżowy, czy też mamy zamiar zająć się ... karty płatniczej i dostawy tylko raz, przy pierwszej transakcji. Później są one bezpiecznie przechowywane, tak, by klient mógł dokonać zakupu online w każdym sklepie ...
-
Cyberbezpieczeństwo: malware nie odpuszcza, Polska w ogonie Europy
... w Czarnogórze. Na szczycie zagrożeń, które doskwierają nam najbardziej, ponownie pojawił się malware Formbook. Z tego tekstu dowiesz się m.in.: Które z europejskich sieci są obecnie najbezpieczniejsze? Które typy malware’u są najpopularniejsze w skali całego globu? Co było najczęściej wykrywanym zagrożeniem w Polsce? Z danych udostępnionych przez ...
-
W Plusie nowa oferta z usługami Stop Hejt i Bezpieczna Rodzina
... znajduje się dziecko, Stop Hejt, czyli wsparcie w ochronie przed cyberprzemocą, Hejt Alert – doradztwo psychologiczne, wsparcie prawne i konsultacje informatyczne, Ochronę w sieci – blokada treści 18+, limity korzystania z telefonu, aplikacji i internetu, historia YouTube). Dodatkowo, dla tych, którzy chcą objąć kompleksową opieką wszystkich ...
-
Nowy Tlen 6.0
... czatów, zwiększono rozmiar dopuszczalnych obrazków do 255 kB, możliwość konfiguracji opcji „Wyślij e-mail” z menu użytkownika, dodano także przesyłanie plików do sieci GG i przesyłanie obrazków w sieci GG oraz wiele innych.
-
Adobe Contribute 4
... do publikacji materiałów na stronach www. Dzięki niemu pracownicy przedsiębiorstw, instytucji edukacyjnych i administracji publicznej mogą udostępniać materiały w sieci www łatwo, bezpiecznie i bez konieczności nauki języka HTML. Do najważniejszych funkcji oprogramowania Adobe Contribute 4 należą nowe możliwości związane z prowadzeniem blogów ...
-
Dzieci w Internecie: bezpieczne surfowanie
... przypomina Kaspersky Lab, producent rozwiązań do ochrony danych, rodzice nie powinni zapominać, że w Sieci czają się cyberprzestępcy oraz oszuści i - podobnie jak dorośli - ... dzieckiem i wyjaśnij mu kilka prostych zasad. Lepiej, jeżeli dziecko dowie się, jak bezpiecznie surfować od swoich rodziców, niż gdyby miało przekonać się na własnej skórze, ...
-
Tajemniczy klient a e-zakupy w Europie
... ). - Ważne, by konsument, który składa zamówienie w zagranicznym sklepie internetowym, czuł się bezpiecznie, miał zaufanie do transakcji i nie obawiał się braku ... i Ochrony Konsumentów. Jakie są wnioski z przeprowadzonych badań? Tajemni klienci z sieci Europejskich Centrów Konsumenckich dokonali 305 zakupów w sklepach internetowych z 28 krajów ...
-
Microsoft Dynamics CRM Mobile
... podstawą jest wersja z listopada 2011 roku zawierająca rozwiązania do współpracy w wirtualnej sieci społecznościowej oraz usprawnienia dla firm korzystających z Microsoft Dynamics CRM w ... , zaawansowanej platformy oraz mobilności rozwiązania, użytkownicy będą mogli bezpiecznie synchronizować swoje dane w trybie offline, co pozwoli im pozostawać w ...
-
Polskie kobiety w Internecie
... co kobiety mówią o sobie? Co je cieszy, martwi, czego potrzebują? O czym rozmawiają na bezpiecznie anonimowych forach internetowych? - odpowiedzi na te pytania szukał Instytut Monitorowania Mediów w ... kobiety w okresie od 1 marca 2011 do 1 marca 2012 roku. Kobieta doceniana w sieci Słowo „kobiecość” pojawiło się w Internecie prawie 23 tys. razy na ...
-
Zagrożenia internetowe I-VI 2012
... na rachunki wielu banków. Główny konkurent trojana Zbot (ZeuS), z tą różnicą, że w sieci nie ma jego kodów źródłowych. W pierwszej połowie 2012 r. Stany Zjednoczone, Kanada ... witryn, na których najlepsze miejsca są wypełnione odsyłaczami z sieci reklamowych, a nie rzeczywistymi wynikami wyszukiwania. Kliknięcia w odsyłacze są opłacane przez ...
-
Urządzenia mobilne słabo zabezpieczone
... już co trzeci internauta. Badanie fundacji BezpieczniejwSieci.org pokazuje, że praktycznie w każdym obszarze w którym można wykorzystać telefon komórkowy z dostępem do sieci, odnotowano wzrost liczby osób które z tej wygody korzystają. Urządzenia mobilne to komputery, i tak jak one wymagają ochrony Popularność smartfonów i tabletów ...
-
Zagrożenia internetowe: McAfee o prognozach na 2015 rok
... próby identyfikacji słabych stron powstających i istniejących aplikacji, systemów operacyjnych i sieci. Hakerzy będą także bardziej koncentrować się na ograniczeniach technologii typu ... bezpieczeństwa oraz pewność, że organizacje są w stanie chronić ich dane. Bezpiecznie nie mogą czuć się również firmy, ponieważ w 2014 roku okazało się, że nie ...
-
Bezpieczne zakupy online w 10 krokach
... i kryteriów jakości. Nawet jeśli dany sprzedawca honoruje się certyfikatami, należy zachować czujność. W sieci krąży wiele podrobionych znaków jakości tworzonych przez oszustów i często opatrzonych gwarancjami takimi jak „Najlepszy serwis ... korzystać będą ze znanych i wiarygodnych instytucji lub portali kontrolujących, mogą spokojnie i bezpiecznie ...
-
Randki online: rozsądek przede wszystkim
... . Serwisy randkowe przyciągają coraz więcej osób, jednak wielu z nas podczas poszukiwania w sieci swojej „drugiej połówki” zapomina o podstawowych zasadach bezpieczeństwa. Eksperci ESET udzielają kilku rad, jak randkować bezpiecznie online. W dobie globalnej sieci, również poszukiwanie towarzysza życia przeniosło się do Internetu. Według badań ...
-
Ustawa o OZE nabierze wreszcie kształtów?
... każdą wyprodukowaną MWh i stanowią dodatkowe źródło przychodów, ponieważ farmy wiatrowe tak samo jak tradycyjne elektrownie również sprzedają energię elektryczną do sieci. Producenci „brudnej” energii są zobowiązani zakupić ilość certyfikatów odpowiadającą wyznaczonemu przez Ministerstwo Środowiska limitowi umarzania (obecnie jest to 17,5 proc ...
-
Check Point: Polska wśród 25 najbezpieczniejszych miejsc na świecie
... z tym ważne jest, aby organizacje stosowały najnowsze poprawki do znanych podatności już w momencie ich udostępniani, co powinno wesprzeć bezpieczeństwo sieci. - W celu ochrony przed zarówno znanymi, jak i nieznanymi podatnościami na ataki cybernetyczne, przedsiębiorstwa muszą stosować wielowarstwową strategię bezpieczeństwa cybernetycznego, która ...
-
Fikcyjne sklepy internetowe - jak je rozpoznać?
... kiedy powstał sklep Wiele o wiarygodności e-sklepu mówi również to, jak długo funkcjonuje w sieci. Według Bisnode jedynie 30 proc. sklepów działa dłużej niż 8 lat. Aby sprawdzić ... za wszelką cenę próbuje się uwiarygodnić – podpowiada ekspert Ikano Banku. Kupuj wygodnie i bezpiecznie Ale czy rzeczywiście jest się czego bać? Doskonale wiemy, że w ...
-
Wiper gorszy od ransomware?
... ? Eksperci Fortinet wskazują, że najskuteczniejszą metodą obrony przed atakiem typu wiper jest połączenie kilku elementów – tworzenie kopii zapasowych danych, segmentacja sieci, planu awaryjnego przywracania środowiska IT do pracy oraz reagowanie na przypadki naruszenia bezpieczeństwa. Regularne robienie backupu danych pozwala zneutralizować skutki ...
-
DSA i DMA, czyli przepisy, które zmienią internet
... odbiorcami. Nowe regulacje unijne mają zapewnić uczciwą konkurencję firm działającym w sieci i nie dopuszczać do monopolistycznej pozycji największych z nich. Według ... przez oba Akty – DSA i DMA najbardziej skorzystają firmy już obecne w sieci. Dzięki wyrównaniu konkurencji i otwarciu nowych kanałów sprzedaży powiększą swoją przewagę nad ...
-
Citrix: Bezpieczniejszy internetowy dostęp do aplikacji Solaris
... geograficzny i tempo wdrażania aplikacji." CSG, które jest komponentem oprogramowania serwerowego MetaFrame, zabezpiecza przepływ danych w ramach MetaFrame w całej sieci, dzięki standardowym 168-bitowym porotokołom SSL/TLS (Secure Socket Layer/Trasnport Layer Security). CSG umożliwia autoryzację poprzez integrację z oprogramowaniem portalowym NFuse ...
-
Sojusz RSA Security i PKWare
... z uzupełnienia rozwiązań kryptograficznych o kompresję, która redukuje wzrost wielkości pliku związany z procesem szyfrowania, pozwalając na lepsze wykorzystanie przepustowości sieci oraz pojemności pamięci masowej. Nowy sojusz w zakresie technologii pozwoli wykorzystać możliwości wynikające z połączenia obu technologii, dzięki zastosowaniu ...
-
Nowe ThinkPady
... klientów. Okazało się, że to, co najbardziej fascynuje konsumentów w nowych notebookach IBM to łatwość obsługi. Komputery te samodzielnie znajdują dostępne sieci i przyłączają się do nich, mogą odzyskiwać dane utracone z powodu wirusów i wymagają połowę mniej wsparcia informatycznego niż inne notebooki. W sumie tych ...
-
Allegro uczy bezpieczeństwa
... . Nowy serwis ma edukować użytkowników największej w kraju handlowej, platformy internetowej jak bezpiecznie kupować i sprzedawać w internecie i ustrzec się przed oszustwem. - Coraz więcej osób handluje w internecie. Co za tym idzie oszuści zaczęli w sieci szukać swoich ofiar. Choć niemiłe sytuacje to zaledwie 0,5 promila wszystkich aukcji ...
-
Smartphony: zadbaj o bezpieczeństwo
... nowy artykuł pt.: "Podróżuj bezpiecznie ze swoim smartfonem" autorstwa Piotra Kupczyka. Tekst jest kierowany do właścicieli i pracowników firm korzystających ... , ponieważ w ten sposób można osłabić wszystkie zabezpieczenia w całej firmowej sieci komputerowej. Współczesne oprogramowanie bezpieczeństwa może kontrolować zagrożenia, a dobrze rozwinięte ...
-
Symantec udostępnił Norton 360 3.0
... w wersji 3.0 - rozwiązanie, które poza ochroną przed zagrożeniami z sieci umożliwia m.in. optymalizację pracy komputera i tworzenie kopii zapasowych danych. Program Norton 360 w wersji ... Insight, pakiet zawiera usługę Norton Identity Safe, która pozwala bezpiecznie zarządzać tożsamością użytkownika w Internecie oraz przechowywać nazwy i hasła. Moduł ...
-
Tydzień 39/2009 (21-27.09.2009)
... ma 65% głosów na zgromadzeniu akcjonariuszy Orlenu. Na spłatę długów Orlen zamierza przeznaczyć dochody ze sprzedaży 24,4% akcji Polkomtela (operator sieci telefonii komórkowej Plus) oraz 85% akcji zakładów chemicznych Anwil. Redukcje zatrudnienia objęły już 1300 osób (w tym 500 w litewskich Możejkach). Obliczany ...
-
Sophos SafeGuard Enterprise
... chroni komputery dzięki antywirusowi, klientowi firewall, kontroli dostępu do sieci, szyfrowaniu oraz technologii zapobiegającej przypadkowym wyciekom danych. Sophos, firma ... zmniejszenie TCO klienta: Zapomniane hasła pełnego szyfrowania dysku mogą być teraz bezpiecznie odzyskane za pośrednictwem funkcji Local Self Help. Użytkownicy w celu pobrania ...
-
Wyszukiwanie w Internecie: celebryci "niebezpieczni"
... po Internecie z komputera, komórki, czy też klika się w odnośniki na Twitterze szukając informacji na temat ulubionej gwiazdy, należy to robić bezpiecznie, korzystając z najnowszych zabezpieczeń”. Strzeż się ślicznotek Victoria’s Secret Trzy topmodelki marki Victoria’s Secret znajdują się w tym roku w pierwszej dziesiątce „najbardziej ...
-
FortiMail-3000C: ochrona poczty elektronicznej
... operacyjnemu FortiMail 4.0 MR2 urządzenie FortiMail 3000C zostało wzbogacone o ważne rozszerzenia trybu serwerowego, umożliwiające pracę w roli pełnego serwera poczty SMTP, obsługującego bezpiecznie klienta pocztowego POP3, IMAP i WWW. Funkcja ta przyda się firmom, które chcą wymienić starzejące się serwery pocztowe, połączyć funkcje obsługi ...
-
Dell: smartfon Venue Pro i tablety Streak
... bez męczenia oczu. Streak 7 wyróżnia się eleganckim wzornictwem i wyróżniającym się kolorem. Brzegi wykonano z antypoślizgowego materiału, aby Streak leżał zawsze bezpiecznie w naszych rękach. Wbudowana łączność Bluetooth i Wi-Fi pozwala zawsze być w kontakcie z innymi, a wbudowana w obudowę kamera o rozdzielczości 5 megapikseli pozwala od razu ...
-
Google Chromebook a ochrona danych
... 16GB, będzie to raczej sprzęt niższej klasy. To jednak nie musi stanowić problemu, ponieważ, jak twierdzi Google w swoich materiałach promocyjnych, w Sieci znajduje się więcej miejsca do przechowywania danych niż na jakimkolwiek komputerze. Cena tych urządzeń będzie prawdopodobnie zawierała się w przedziale 400-500 ...
-
ZeuS-in-the-Mobile coraz groźniejszy
... trojana ZeuS rozumiemy modyfikację trojana, którego celem jest platforma Win32 i który został sklasyfikowany przez Kaspersky Lab jako Trojan-Spy.Win32.Zbot. W Sieci od jakiegoś czasu krąży trojan ZeuS atakujący komputery działające pod kontrolą systemu Windows. Jego pierwsza modyfikacja pojawiła się w 2007 roku ...
-
Apple naprawia błąd w OS X
... OS X została naprawiona. By móc bezpiecznie korzystać z takich urządzeń, należy pobrać najnowszą aktualizację systemu. Błąd w systemie pierwotnie wykryto w ... odbierania i modyfikowania wysyłanych przez użytkownika pakietów. W praktyce, osoba korzystająca z tej samej sieci co użytkownik, mogła odczytać jego hasła, adresy oraz inne informacje wysyłane ...
-
Phishing finansowy słabnie, ale Android ciągle na celowniku
... obsługują informacje finansowe i narzędzia płatności. W badanym roku pojawiały się liczne doniesienia na temat ataków z udziałem szkodliwego oprogramowania na duże sklepy, sieci hoteli oraz restauracje fast food, które każdego dnia obsługują miliony klientów. W każdym przypadku oszuści wykorzystywali szkodliwe oprogramowanie, które potrafi kraść ...