-
Ochrona danych osobowych dziecka w Internecie
... może okazać się sieć. Błyskawiczny dostęp, ogromny zasięg i nieograniczona pojemność Internetu w połączeniu z kuszącą i coraz bardziej popularną tendencją do dzielenia się w sieci swoim prywatnym życiem może przynieść nieodwracalne konsekwencje dla życia osobistego i zawodowego. Szczególnie narażone są osoby młode, dla których chęć zaimponowania ...
-
Kaspersky Lab: szkodliwe programy IX 2011
... , zapobiegły ponad 80 milionom prób zainfekowania komputerów za pośrednictwem Sieci, a także wykryły i zneutralizowały 263 miliony szkodliwych programów. Do raportu wykorzystano ... . Historia DigiNotar ponownie każe zadać sobie pytanie, na ile bezpieczny jest istniejący system setek urzędów certyfikujących, a także dyskredytuje samą ideę certyfikatów ...
-
Domowe urządzenia multimedialne nieodporne na cyberataki
... badawczy we własnym salonie, aby sprawdzić, jak bezpieczny jest jego dom pod kątem cyberzagrożeń. Test miał wykazać, czy sprzęty multimedialne, ... zaledwie z jednej cyfry. Inne urządzenie udostępniało cały plik konfiguracyjny z hasłami wszystkim użytkownikom w sieci. Wykorzystując inną lukę, badacz zdołał bez trudu umieścić plik w obszarze pamięci ...
-
O krok przed atakiem ransomware, czyli cyber deception
... typowym ataku ransomware cyberprzestępcy często wykorzystują phishing, aby wprowadzić szkodliwy kod do systemu komputerowego ofiary, który następnie rozprzestrzenia się w całej sieci. Gdy wystarczająco dużo systemów zostanie zaatakowanych, przestępcy aktywują złośliwe oprogramowanie, aby zaszyfrować pliki i dane na tych urządzeniach, przez co stają ...
-
Płatne hotspoty w Erze
Polska Telefonia Cyfrowa, operator sieci Era, wprowadza komercyjną wersję usługi hot@spot - bezprzewodowy dostęp do sieci w standardzie WLAN (IEEE 802.11b). Umożliwia ona bezpieczny dostęp do Internetu i zasobów sieci korporacyjnych przy zastosowaniu rozwiązań VPN (Virtual Private Network). Zasady komercyjnego dostępu do Internetu oparte są ...
-
Bezpieczeństwo marki w internecie
... respondenci opisują takimi przymiotnikami, jak: uczciwy, dobry, godzien zaufania, bezpieczny, inteligentny, doświadczony, z przekonującą i wartościową wiedzą. Wymiernym wyrazem osiągniętego ... witryny sygnowanej daną marką. JAK CHRONIĆ MARKĘ W SIECI Wśród najczęściej wymienianych sposobów ochrony marki w sieci wskazuje się następujące elementy: Ochrona ...
Tematy: marka, bezpieczeństwo marki -
Nowe punkty dostępowe ASUS
... sieci WLAN, aby umożliwić ich wzajemną komunikację. Tryb Klient: Uwalnia takie urządzenia jak notebooki, komputery PC oraz konsole do gier z konieczności podłączenia do sieci za pomocą przewodów. Tryb Brama: Obsługuje DHCP, NAT, PPPoE, PPTP oraz firewall, aby zapewnić bezpieczny dostęp do sieci ...
-
Polscy internauci a bezpieczeństwo internetowe
... . przypadki opublikowania prywatnych zdjęć lub ujawnienia ściśle tajnych danych mających wpływ na stosunki międzynarodowe państw. Jakie nieszczęśliwe zdarzenia spotykają surfujących w sieci Polaków? Przeważnie utrata danych z różnych przyczyn (czyli także z powodu awarii komputera), ale coraz częściej do naszych drzwi pukają cyberprzestępcy w celu ...
-
Kaspersky Lab: szkodliwe programy II kw. 2013
... użytkownikom szkodliwe aktualizacje na skutek włamania się do jej wewnętrznej sieci i kradzieży certyfikatu do podpisu kodu. Chociaż w momencie ataku certyfikat utracił już ... Wszystkie dane statystyczne wykorzystane w tym raporcie zostały uzyskane z opartej na chmurze sieci Kaspersky Security Network (KSN). Dane te zostały pobrane od użytkowników ...
-
O cyberbezpieczeństwo zadbaj także w podróży
... nazwę legalnej usługi Wi-Fi. Zaleca się korzystać jedynie z sieci chronionych hasłem. Nawet jeśli hasło do sieci Wi-Fi jest dostępne dla wszystkich, nadal zapewnia ochronę ... Upewnij się, że serwis, który będzie obsługiwał Twoje pieniądze, jest bezpieczny (symbol zielonej kłódki, szyfrowane połączenie https). Korzystaj z niezawodnego programu ...
-
Nowe technologie: 7 najważniejszych trendów 2018
... poszukiwaniu nowych rozwiązań spełniających wymagania użytkowników. 5. Autonomiczne, podłączone do sieci urządzenia w systemach IoT Nie ma dnia w którym nie pojawiają się ... i dystrybucję towarów, usług, danych i pieniędzy w sposób przejrzysty, dokładny i bezpieczny. Dlatego blockchain zwrócił uwagę innowatorów działających w wielu segmentach rynku, ...
-
Zachowania konsumentów: omnichannel stracił na znaczeniu
... W związku z COVID-19 produkty spożywcze w sieci zaczęło kupować 14% internautów, a 34% osób, które kupowały dotychczas w sieci w innych kategoriach. Dodatkowo, ta właśnie kategoria, najlepiej ... , które wcześniej miały obawy przed wymianą walut w sieci, przełamały się i zdecydowały na wygodny i bezpieczny przelew waluty na swoje konto lub konto innej ...
-
Cyberataki: nowe możliwości dzięki COVID-19 i pracy zdalnej
... na home office. W ten sposób cyberprzestępcy próbowali dostać się do firmowych sieci i pozyskać wrażliwe dane organizacji. Jak podkreśla w komentarzu do najnowszego raportu ... większe zapotrzebowanie na rozwiązania dla pracowników zdalnych, które zapewniałyby bezpieczny dostęp do kluczowych zasobów, a jednocześnie wysoką skalowalność. Jedynie ...
-
Norton Internet Security 2008
... . Pozwala kontrolować, które informacje są przesyłane do witryn internetowych. W bezpieczny sposób przechowuje informacje prywatne, a także automatycznie wprowadza hasła oraz odpowiednią ... przeciw przeglądarkom internetowym. Funkcja kontroli sieci domowej umożliwia nadzorowanie urządzeń podłączonych do sieci lokalnej. Pozwala na monitorowanie ...
-
Bezpieczna sieć firmowa z ZyXEL - ZyWALL USG 300
... do sprzedaży zintegrowaną bramę bezpieczeństwa ZyWALL USG 300. Nowe rozwiązanie, przeznaczone dla małych i średnich przedsiębiorstw, ma zapewniać bezpieczny dostęp z zewnątrz do danych wewnątrz sieci firmowej. ZyWALL USG 300 może ustanowić kanały komunikacyjne IPSec i/lub SSL dla pracowników znajdujących się w domu lub korzystających ...
-
Kaspersky Security for Virtualization 2.0
... 2.0 przeskanuje plik na maszynie wirtualnej i stwierdzi, że jest on bezpieczny, werdykt ten zostanie zapisany w pamięci podręcznej aplikacji. Jeśli w przyszłości ... fizycznych, jak i wirtualnych. Jest to szczególnie wygodne, gdy pozostałe węzły sieci firmowej również są chronione przez produkty i technologie Kaspersky Lab. Scentralizowane ...
-
Bezpieczeństwo w Internecie: czas zacząć dyskusję
... bezpieczny, wywiera bezpośredni wpływ na wszystkich, którzy w nim żyją oraz na całe środowisko. Wszystko bowiem jest ze sobą połączone. Celem Internet Health Report jest podjęcie dyskusji na ważki temat, jakim jest bezpieczeństwo sieci ... tym teksty, zdjęcia i muzyka. Komunikacja w sieci będzie bezpieczniejsza i prawdopodobnie szybsza dzięki mającemu ...
-
Chcemy lepiej dbać o bezpieczeństwo dzieci w internecie
... internecie powinno być bliskim naszym sercom tematem. O tym, że dzieci surfują w sieci z równym naszemu - jeśli nawet nie większym - upodobaniem, nie trzeba ... nich wyraziło zainteresowanie takim rozwiązaniem. Źródło: Na podstawie badania F-Secure oraz sieci Plus Bezpieczny smartfon dla dziecka, przeprowadzonego na przełomie lipca i sierpnia 2017 roku ...
-
Świat: wydarzenia tygodnia 34/2019
... to: - budowa i eksploatacja portów, - tworzenie logistyki i sieci transportu kontenerowego, - tworzenie sieci informatyczno-telekomunikacyjnych. Ciągle rozwijana przez Chiny ... szlaku transportowego tzw. Północnej Drogi Morskiej jest ważnym elementem gwarantującym bezpieczny rozwój chińskiej gospodarki. Moskwa, promując ideę „Północnej Drogi Morskiej” ...
-
Najczęstsze cyberataki i jak się przed nimi bronić
... czy środków z kart płatniczych. Brak wiedzy i ostrożności podczas wymiany i przekazywania informacji oraz kreatywność cyberprzestępców sprawiają, że nikt z nas nie jest w sieci bezpieczny. Jak uniknąć zagrożenia i z jakimi najczęściej atakami możemy się spotkać oraz co oznaczają tajemnicze skróty, które coraz częściej pojawiają się w mediach ...
-
Kwantowe dane w Cambridge
... z komputerami włączonymi do Internetu. W opinii twórców sieci Qnet, implementacja kolejnych węzłów sieci w bankach i instytucjach finansowych umożliwi wymianę danych przez Internet w sposób dużo bardziej bezpieczny, niż umożliwiają to obecne rozwiązania kryptograficzne. Informacje w sieci Qnet przesyłane są przez standardowy światłowód i ich ...
Tematy: -
7 kroków do sukcesu telekomu
... jednak co piąty z nas gotowy zapłacić jest więcej za większy komfort korzystania z sieci oraz bezpieczny dostęp do treści cyfrowych. Jak pokazały wyniki badania, wybór operatora ... ich jako produktów premium. Nadanie priorytetu wydatkom inwestycyjnym na rozwój sieci Zmiana metod sprzedaży: przedefiniowanie procesu sprzedaży ze sprzedaży cudzych ...
-
Karty prepaid Plusa można rejestrować w kioskach Ruchu w całej Polsce
... wysyłając bezpłatnego SMS-a o treści KARTA na nr 80105. bezpiecznie i z poszanowaniem danych osobowych Proces rejestracji numerów klientów Plusa w sieci Ruch jest całkowicie bezpieczny. Dane użytkowników trafiają bezpośrednio na serwery Plusa, z zachowaniem regulacji prawnych dotyczących ochrony danych osobowych. Dzięki współpracy z siecią Ruch ...
-
Uwaga! Już co 3. bot jest złośliwy
... sieci do wprowadzania zmian w ich polityce bezpieczeństwa. Jak poważne jest zagrożenie? Nie wszystkie boty należą do kategorii złośliwych. Część rozwiązań tego typu (np. chatboty, roboty indeksujące czy agregatory danych) pomaga firmom w bezpieczny ... baczności – aktywność złośliwych botów w sieci wzrasta. W 2022 r. odnotowano ich aż o 155 proc. ...
-
Inspekcja SSL, czyli jak skutecznie zabezpieczyć firmową sieć
... Ossowski, CEE Channel Manager w firmie Barracuda Networks, która jest producentem rozwiązań z obszaru bezpieczeństwa IT. Rola zapór sieciowych w bezpieczeństwie sieci Zapory sieciowe (firewalle) stanowią pierwszą linię obrony przed nieautoryzowanym dostępem i cyberzagrożeniami. Monitorują i kontrolują przychodzący i wychodzący ruch sieciowy. Jednak ...
-
Myfip kradnie dokumenty
... samoczynnie, tylko za pomocą załączników do niechcianej poczty elektronicznej (spamu). Po kliknięciu załącznika Myfip rozpoczyna przeszukiwanie lokalnego dysku twardego oraz sieci korporacyjnej w poszukiwaniu plików określonego typu. Znalezione pliki są następnie odsyłane do sprawcy ataku. Złośliwe kody wykorzystujące pakiet rootkit nie są ...
-
Fałszywe wiadomości e-mail z UPS
... które krążą w sieci i rozprzestrzeniają trojana o nazwie Agent.JEN. Wiadomości rzekomo pochodzą od firmy kurierskiej UPS i zawierają temat ... naszego kraju, biorąc pod uwagę aktywne wirusy, jest również wysoki i wynosi 14,61%. Bądź bezpieczny – regularnie skanuj komputer By ustrzec się przed złośliwym oprogramowaniem i atakami hakerów, należy ...
-
Zagrożenia internetowe słabo znane
... – reprezentujący 25 państw – zostali również zapytani o ataki zero-day (wykorzystujące luki w zabezpieczeniach, dla których producenci oprogramowania nie przygotowali jeszcze łat) oraz o sieci zainfekowanych komputerów zwane botnetami. Wynik ankiety był podobny – na temat tych zagrożeń użytkownicy nie wiedzą więcej niż na temat wcześniej ...
Tematy: szkodliwe programy, trojany, robaki, cyberprzestępcy, złośliwe oprogramowanie, Stuxnet, Duqu, ZeuS -
Nowe taryfy T-Mobile
... i przejrzyste, a opcję bez limitu do wszystkich sieci można aktywować w każdym abonamencie. Dodatkowo w abonamencie z usługą MyBox można zyskać nielimitowany dostęp ... którzy zdecydują się na opcję bez telefonu, zapłacą o połowę mniejszy abonament. Bezpieczny Internet w ofercie z telefonem jest bezpłatny natomiast w przypadku oferty bez telefonu ...
-
Nowy iPAQ: bez (odcisku) palca ani rusz
... użytkownikach mobilnych. Wyposażono go w bogaty zestaw funkcji, dzięki czemu stanowi uniwersalny i bezpieczny komputer kieszonkowy. Jest prawdziwym "biurem w kieszeni" - po raz pierwszy urządzenie kieszonkowe wyposażono we wbudowaną obsługę bezprzewodowej sieci lokalnej oraz technologii Bluetooth. Nowy iPAQ Pocket PC h5400 ma również wyjmowany ...
-
Komunikatory internetowe zagrożone
... ataku wyjątkowo agresywnego robaka internetowego, wykorzystującego Messengera do rozprzestrzeniania się w sieci. To nie pierwszy tego typu atak, dlatego ESET, producent rozwiązań ... oczekiwałeś. Dla pewności możesz zapytać nadawcę czy przesłany załącznik jest bezpieczny i czy w ogóle został przez niego wysłany. Nie odpowiadaj na wiadomości ...
-
Router TP-LINK TL-MR3020
... Lite-N, który umożliwia bezprzewodowy transfer danych z maksymalną prędkością sięgającą 150Mb/s. Ponadto, dzięki obsłudze sieci 3G/3,75G/WAN oraz opcji konfiguracji połączenia podstawowego i zapasowego, urządzenie gwarantuje bezpieczny i stały dostęp do Internetu. Podstawowe funkcje: Kompaktowe gabaryty i niewielka waga Zgodność z modemami USB ...
-
Portale randkowe: jak Polacy znajdują miłość?
... , a 35% umawia się z kimś minimum raz w miesiącu. Miłość w sieci Co drugi internauta uważa, że w sieci może znaleźć wymarzonego partnera. 2/3 ankietowanych jest gotowe, aby ... nie do końca zgadzają się, że taki sposób na poznawanie znajomych jest bezpieczny. Według 40% ankietowanych miłość to dzielenie wspólnych wartości i podejścia do życia, a 28% ...
-
Lato, czyli czas na phishing
... do korzystania z domeny. „Nie należy również zapominać o VPN, czyli wirtualnej sieci prywatnej. Jest to metoda połączenia służąca do zwiększenia bezpieczeństwa oraz prywatności sieci prywatnych i publicznych, takich jak hotspoty Wi-Fi. Wirtualne sieci prywatne są najczęściej wykorzystywane przez korporacje do ochrony wrażliwych danych. Jednak ...
-
Jak zagrażają nam przeglądarki internetowe?
... zapominajmy jednak o ogromnych ilościach danych, które dostawcy Internetu i innych usług, a także reklamodawcy gromadzą na nasz temat każdego dnia, podczas przeglądania sieci. Pliki cookies to małe fragmenty danych generowane przez serwery internetowe i przechowywane przez przeglądarkę przez określony czas. Z jednej strony zapisują informacje ...