-
Sophos UTM chroni przed atakiem sieci botnet
Sophos zaktualizował Sophos Unified Threat Management - rozwiązanie do zarządzania zagrożeniami IT. W najnowszej wersji zwiększono prędkość skanowania zagrożeń, wprowadzono ochronę przed atakiem sieci botnet, uproszczono system szyfrowania email oraz zwiększono poziom bezpieczeństwa WiFi i VPN. Sophos Unified Threat Management zapewnia ochronę ...
-
Dobre hasło dostępu podstawą zabezpieczeń
"Hasło", "password", "123456", "111111", "photoshop" to przykłady haseł, który w skuteczny sposób ułatwiają cyberprzestępcom dostęp do naszych danych. Jeżeli chcemy tego uniknąć, powinniśmy stosować się do zaledwie kilku podstawowych prawideł tworzenia zabezpieczeń. W ten sposób uchronimy nasze konta pocztowe, społecznościowe czy strony ...
-
Cyberprzestępczość - aresztowania II 2014
Eksperci z Kaspersky Lab przygotowali kolejne zestawienie sukcesów, jakimi mogą pochwalić się organy ścigania w walce z międzynarodową cyberprzestępczością. Gorące nazwiska lutego to Christopher Sudlik, Jacob Allen Wilkens, Petr Murmiliuk oraz Roy Sun, "sprytny" amerykański student, który włamując się do uczelnianego systemu komputerowego, ...
-
Cisco: bezpieczeństwo w Internecie 2013
Firma Cisco przedstawiła wyniki tegorocznej, siódmej już edycji Cisco’s 2013 Annual Security Report (ASR) - raportu poświęconego najważniejszym trendom, które można obserwować w dziedzinie cyberbezpieczeństwa. W opracowaniu przedstawiono również rekomendacje dla organizacji, wytyczające drogę do lepszej ochrony systemów, aplikacji oraz sieci. ...
-
ESET Cyber Security i ESET Cyber Security Pro dla systemu OS X
Firma ESET wprowadziła do sprzedaży nowe wersje aplikacji zabezpieczających dla systemu OS X – ESET Cyber Security oraz pakiet bezpieczeństwa ESET Cyber Security Pro. W nowych wersjach antywirusów szczególny nacisk położono na ochronę przed próbami kradzieży cyfrowej tożsamości użytkownika. Ma w tym pomóc moduł antiphishingowy oraz skaner mediów ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
Zaawansowane rozwiązania ochrony infrastruktury informatycznej zarezerwowane są raczej dla dużych firm. Nie oznacza to jednak, że mikrofirmy pozostają bez zabezpieczeń. W ich przypadku przeważnie wystarczy zastosowanie kilku elementarnych zasad bezpieczeństwa, jak np. eliminowanie mało skomplikowanych haseł dostępu, wprowadzenie przemyślanego ...
-
Bezpieczny Android w 5 krokach
Smartfony szturmem zdobyły serca użytkowników na całym świecie, a ich zastosowanie dawno już przestało być ograniczone do odbierania i wykonywania połączeń telefonicznych. Obecnie z powodzeniem zastępują komputery i podobnie jak one stają się częstym atakiem cyberprzestępców. Jak się uchronić przed zawirusowaniem telefonu? Wystarczy stosować kilka ...
-
NIK: gminy bierne w sprawie powodzi
Gminy nie chronią wystarczająco swoich mieszkańców przed powodziami - wynika z kontroli przeprowadzonej przez NIK. Podstawowy zarzut Najwyższej Izby Kontroli wobec władz gminnych dotyczy dopuszczania do zabudowy na terenach zagrożonych zalaniem. Ostatnia duża powódź w maju i czerwcu 2010 roku dotknęła niemal 70 tys. rodzin i przyniosła ponad 12 ...
-
Antywirusy G Data Business 13
W czasach intensywnego rozwoju cyberprzestępczości kompleksowa ochrona danych firmowych stała się niemal priorytetem. Z myślą o bezpieczeństwie biznesu G Data przedstawia najnowsze rozwiązania przeznaczone dla dowolnej wielkości sieci firmowej – G Data AntiVirus, G Data ClientSecurity, G Data EndpointProtection oraz G Data SmallBusiness Security. ...
-
Wizerunek firmy: pracownicy bronią pracodawców
Pracodawcy powinni mieć powody do zadowolenia - z najnowszego badania Weber Shandwick wynika, że ich wizerunek w sieci jest dość dobrze chroniony. Podczas internetowej wymiany opinii aż 56 procent pracowników staje w obronie swojego pracodawcy. Co więcej, 20 procent z nich może z powodzeniem zostać uznanym za rzeczników swoich firm, a kolejne 33 ...
-
Nowe technologie wkroczyły w świat finansów
Europejscy inwestorzy stawiają na nowe technologie - tak przynajmniej wynika z najświeższych analiz TABB Group, według których w minionym roku elektroniczny kanał składania zamówień giełdowych po raz pierwszy w historii okazał się popularniejszy od tradycyjnego. Zdaniem ekspertów, to kolejny dowód na to, że cyfryzacja nieuchronnie zmienia świat ...
-
Kaspersky Security for Virtualization | Light Agent
Najnowsze rozwiązanie bezpieczeństwa infrastruktury wirtualnej - Kaspersky Security for Virtualization | Light Agent zapewnia zaawansowaną ochronę platform wirtualizacji firm VMware, Citrix oraz Microsoft. Nowe rozwiązanie bezpieczeństwa firmy Kaspersky Lab zostało zoptymalizowane pod kątem użytkowników platformy Microsoft Hyper-V oraz Citrix ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
G Data wypuszcza na rynek nowe wersje oprogramowania antywirusowego G Data AntiVirus, G Data Internet Security i G Data Total Protection, wzbogacone w nowe funkcje, takie jak zabezpieczenie przed keyloggerami czy aktywna ochrona przed exploitami. Błędy w aplikacjach zainstalowanych na komputerze tzw. exploity, mają największy wpływ na ...
-
Wzbogacona FireEye Mobile Threat Prevention
Platforma FireEye Mobile Threat Prevention (MTP) wzbogacona o aplikację FireEye Mobile Security™. Co to oznacza dla przedsiębiorstw? Możliwość chronienia urządzeń działających w oparciu o system Android przy pomocy mechanizmu FireEye Multi-vector Virtual Execution™ oraz chmury FireEye Dynamic Threat Intelligence™. Jak zapewnia FireEye, nowe ...
-
Prezydenci miast w mediach w I kw. 2014
W pierwszych trzech miesiącach bieżącego roku najczęściej mogliśmy zetknąć się z informacjami na temat Hanny Zdanowskiej, Hanny Gronkiewicz-Waltz i Rafała Dutkiewicza – wynika z podsumowania wyników analizy „Prezydenci miast wojewódzkich”, przygotowanego przez „PRESS-SERVICE Monitoring Mediów”. Niemniej często mogliśmy trafić na materiały ...
-
Użytkownicy Facebooka pod ochroną F-Secure
W celu ochrony swoich użytkowników, Facebook postanowił podjąć współpracę z fińską firmą F-Secure. Osoby korzystające z serwisu nie będą więc musiały obawiać się, że padną ofiarą twórców złośliwego oprogramowania. Narzędzie firmy F-Secure bezpłatnie poinformuje o wykrytym zagrożeniu i – za zgodą użytkownika – natychmiast je usunie. Facebook, z ...
-
Mistrzostwa świata 2014: cyberprzestępcy nie śpią
Cyberprzestępcy nie próżnują. Tym razem na celownik wzięli miłośników footballu. A wszystko przy okazji zbliżających się mistrzostw świata FIFA w piłce nożnej, które rozpoczną się 12 czerwca w Brazylii. Kampanie wymierzone w kibiców obejmują m.in. tworzenie stron do złudzenia imitujących autentyczne witryny związane z tematem mistrzostw, a ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
Aby chronić firmę przed zagrożeniami, a jednocześnie podnosić jej wydajność, konieczne jest przyspieszenie inwestycji technologicznych - głosi najnowszy raport rady Security for Business Innovation Council (SBIC), opublikowany przez RSA. W nowym raporcie przygotowanym przez radę Security for Business Innovation Council i opublikowanym przez RSA, ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
Jak wynika z opublikowanego przez BSA Światowego Badania Oprogramowania Komputerowego, aż 51% oprogramowania zainstalowanego na komputerach osobistych w Polsce w 2013 r. to oprogramowanie nielicencjonowane. Użytkownicy decydujący się na produkt z licencją mają na uwadze bezpieczeństwo danych i ochronę przed atakami hakerów. Światowe Badanie ...
-
Rynek pracy w UE: pokryzysowe realia "straconego pokolenia"
Chociaż nie doświadczyli wojny, jak ich dziadkowie, to w przeciwieństwie do rodziców, muszą zmagać się z głębokim kryzysem gospodarczym. Wysokie bezrobocie, stagnacja wynagrodzeń i niewielkie szanse na awans w połączeniu z nieuchronnym kredytem hipotecznym to warunki, które definiują europejskie „stracone pokolenie”. Jak głębokie piętno na młodych ...
-
FireEye: lepsza ochrona poczty elektronicznej
Firma FireEye, Inc. wprowadza na rynek nową wersję programu FireEye Email Threat Prevention Cloud – do zaawansowanych funkcji wykrywania zagrożeń dodano w nim tradycyjne zabezpieczenia poczty elektronicznej, takie jak ochrona przed spamem i wirusami. Wprowadzane rozwiązanie zapewnia więc kompleksowe bezpieczeństwo poczty, a także łatwy w obsłudze ...
-
Instytucje finansowe a straty związane z cyberprzestępczością
Koszty poniesione na skutek ataków cyberprzestępców ciągle rosną – mimo to instytucje finansowe wolą rekompensować klientom straty wynikłe z oszustwa internetowego, niż zainwestować w skuteczny system ochrony. Aż 28% przedstawicieli firm sektora finansowwego uważa, że taki sposób działania jest korzystniejszy – wynika z badania przeprowadzonego ...
-
Phishing: wzrost liczby nowych sygnatur
W pierwszej połowie 2014 r. eksperci Kaspersky Lab odnotowali gwałtowny wzrost liczby nowych sygnatur dodawanych do bazy firmy – miesięczna średnia zwiększyła się do 113 500 (wzrost na poziomie 17,5% w porównaniu do 2013 r.). Odsyłacze do fałszywych stron są ponadto szybko usuwane, co wyznacza nowy kierunek rozwoju produktów chroniących przed tego ...
-
Nawet z EKUZ koszty leczenia za granicą mogą zaskoczyć
Ponad połowa osób wyjeżdżających za granicę jest przekonana, że w przypadku choroby czy wypadku Europejska Karta Ubezpieczenia Zdrowotnego pokryje całość kosztów leczenia – wynika z badania przeprowadzonego na zlecenie Grupy Ubezpieczeniowej Europa przez ośrodek IMAS. Niemal 70% turystów przyznaje jednocześnie, że nigdy nie sprawdzali zakresu ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
Popularność portali społecznościowych sprawia, że są one cennym zasobem dla cyberprzestępców. Najatrakcyjniejszy w tej grupie – co nikogo raczej nie dziwi – jest Facebook. Według statystyk firmy Kaspersky Lab, fałszywe strony imitujące Facebooka odpowiadały za niemal 22% wszystkich przypadków, w których uruchomiony został komponent heurystycznej ...
-
Dobre praktyki użytkowania usług IaaS
Zdecyduj kto powinien mieć dostęp do Twojego Panelu Zarządzania i określ uprawnienia jego użytkowników, używaj wielostopniowego uwierzytelniania, rozważ stosowanie technologii SAML, opracuj scenariusze kryzysowe na wypadek utraty danych, chroń IaaS tak jak swój własny serwer i bądź spokojny o bezpieczeństwo serwisów chmurowych. Zabezpiecz swoją ...
-
Zagrożenia internetowe - Polacy świadomi
Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ...
-
ESET Smart Security 8 i ESET NOD32 Antivirus 8 w wersji beta
Sympatycy rozwiązań zabezpieczających ESET mogą już przyjrzeć się najnowszemu oprogramowaniu tej firmy - na rynku pojawiły się właśnie testowe wersje programu antywirusowego i antyspyware ESET NOD32 Antivirus 8 oraz pakietu bezpieczeństwa ESET Smart Security 8. Ostatni został wzbogacony m.in. o funkcjonalność chroniącą użytkownika przez botnetami. ...
-
Płyta główna ASUS A88X-Gamer
ASUS poszerza swoją ofertę płyt głównych z podstawką FM2+ o kolejną pozycję – model A88X-Gamer, w sposób szczególny przeznaczony dla miłośników gier. Urządzenie zapewni doskonałą rozrywkę dzięki rozwiązaniom takim jak: technologia SupremeFX, odpowiedzialna za wysokiej jakości realistyczny dźwięk, łączność sieciowa Intel Gigabit Ethernet oraz ...
-
Kaspersky Fake ID Scanner – darmowy antywirus dla Androida
Kaspersky Fake ID Scanner to bezpłatna aplikacja mobilna oferowana przez firmę Kaspersky Lab użytkownikom urządzeń z Androidem. Program chroni przed lukami, które mogą zostać wykorzystane przez cyberprzestępców w celu pozyskania danych, a nawet uzyskania dostępu do urządzenia na prawach administratora. W ostatnich miesiącach nie brakowało ...
-
Przeglądarka Chrome zaostrza blokowanie groźnych plików
Internauci narażeni są w sieci na wiele niebezpieczeństw, z których często nie zdają sobie sprawy. Naprzeciw potrzebie zapewnienia bezpieczeństwa użytkownikom wychodzi przeglądarka Google Chrome, która – choć już ostrzega przed podejrzanym oprogramowaniem w momencie jego pobierania – teraz postanowiła iść krok dalej i zwracać uwagę również na ...
-
NTTablet GQ108, GQ608 i GQ808 - tablety w standardzie 4G
NTT System poszerza swoją ofertę o trzy modele tabletów z serii GQ – NTTablet GQ108, GQ608 i GQ808, wyposażone w modemy 4G. Działają one pod kontrolą systemu Android 4.4, posiadają dwa aparaty – tylni 5 Mpx oraz przedni 2 Mpx, pamięć operacyjną 1 GB, matrycę IPS oraz rozwiązania takie jak – w zależności od modelu – system ochrony przed kurzem lub ...
-
Kaspersky Internet Security multi-device i Kaspersky Anti-Virus 2015
Wraz z rozpoczęciem roku szkolnego na polskim rynku pojawiło się najnowsze oprogramowanie służące ochronie urządzeń użytkowników domowych - Kaspersky Internet Security – multi-device oraz Kaspersky Anti-Virus 2015. Produkty zapewniają bezpieczeństwo urządzeń pracujących w oparciu o Windows, OS X oraz Android. Kluczowe innowacje w produktach z ...
-
G Data Internet Security for Android z kontrolą rodzicielską
Urządzenia mobilne nieustannie zyskują na popularności, czego naturalną konsekwencją jest, że również najmłodsi coraz częściej są ich użytkownikami. Aplikacja G DATA INTERNET SECURITY for Android ma na celu ochronę dzieci przed mobilnymi zagrożeniami – dzięki niej rodzice mogą nie tylko określić czas, jaki ich pociecha spędzi z urządzeniem, ale ...
-
Co menedżerowie ds IT wiedzą o bezpieczeństwie wirtualizacji?
„Nasze aktualne oprogramowanie bezpieczeństwa nie przysparza nam problemów i zapewnia skuteczniejszą ochronę niż wyspecjalizowane rozwiązania” odpowiadają menedżerowie IT na pytanie o powody niewprowadzenia rozwiązań bezpieczeństwa stworzonych specjalnie dla środowisk wirtualnych. Przeprowadzane testy pokazują jednak, że ich założenia są błędne. A ...