-
Komputer Packard Bell ixtreme
... multimedialnych zapisanych w formacie HD oraz z wielozadaniowym trybem pracy. Komputery z serii Packard Bell ixtreme wykorzystują również najnowsze ... podstawową konfigurację będzie oscylować na poziomie 699 €. Dostępność, dołączone oprogramowanie oraz szczegółowa konfiguracja może się różnić w poszczególnych krajach. Przykładowe konfiguracje ...
-
Wirusy komputerowe mają 25 lat
... zagadką dla wielu pogromców wirusów. Największym jak dotąd zagrożeniem jest jednak oprogramowanie stosowane do sabotażu – także przemysłowego. W listopadzie ubiegłego roku prezydent Iranu Mahmud ... razie nie jest pewne, którego. W 25 lat po stworzeniu pierwszego wirusa komputery pracujące na systemach Windows 7 i Mac OSX są dość dobrze zabezpieczone ...
-
BitDefender GameSafe
... na rzecz wygodnego grania, ze względu na opóźnienia powodowane przez oprogramowanie ochronne. Spowolnienie gracza może czasem stanowić kwestię życia i śmierci w wirtualnym ... połączeniom nieupoważnionych użytkowników do sieci WiFi dzięki powiadomieniom kiedy komputery logują się do sieci. Bezproblemowe aktualizacje – cogodzinne aktualizacje ...
-
Przenośne dyski TRANSCEND StoreJet 25H3P i 25H2P
... kompatybilny z USB 2.0 co sprawia, ze korzystać z niego mogą także osoby, których komputery nie są wyposażone w USB 3.0. Zarówno StoreJet 25H3P, jak i StoreJet 25H2P ... plików, bezpiecznie przechowywanych na dysku zewnętrznym. Dyski wyposażone są także w oprogramowanie do zarządzania danymi Transcend Elite, pozwalające użytkownikom na zarządzanie, ...
-
Packard Bell EasyNote serii X
... Wszystkie wersje modelu są wyrazem indywidualizmu i silnej osobowości właściciela. Komputery Packard Bell EasyNote X wyróżniają się na tle konkurencji kompaktową budową. ... multimediów. Wyjście HDMI® umożliwia odtwarzanie filmów w jakości Full HD, a oprogramowanie Adobe® Photoshop® Elements 9 w pełnej wersji sprawia, że edycja i udostępnianie zdjęć ...
-
Grupy hakerskie ciągle aktywne
... L0pht Heavy Industries, która działała w sposób przypominający organizację badawczą, dostarczając oprogramowanie do penetracji systemów i testowania zabezpieczeń oraz udzielając porad. Wsławiła ... poprzez wspomaganie Wikileaks. Dziesiątki tysięcy ochotników pobierają na swoje komputery narzędzia, dzięki którym mogą wziąć udział w globalnym ataku na ...
-
Mniej spamu, więcej precyzyjnych ataków
... wskazują na wzrost liczby ataków wymierzonych w konkretne cele. Szkodliwe oprogramowanie jest wykorzystywane przeciw ściśle określonym użytkownikom lub grupom użytkowników w ... poważnie zakłócić działanie systemów przemysłowych i który przenosił się również na komputery niepołączone z siecią, stwarzając zagrożenie dla maszyn bez dostępu do sieci ...
-
ESET: zagrożenia internetowe IX 2011
... firmy ESET podkreślają, że do włamań nie doszłoby, gdyby poszkodowani zabezpieczali swoje komputery silnymi hasłami, czyli takimi, które składają się przynajmniej z ośmiu znaków, w ... który przekierowuje przeglądarkę na określony adres URL, pod którym mieści się złośliwe oprogramowanie. Kod złośliwego programu zwykle najczęściej się na stronach HTML ...
-
Najlepsze sklepy internetowe 2011
... ręki. Drugie miejsce należy do sklepu Abcgps.pl, który oferuje urządzenia, akcesoria i oprogramowanie związane z nawigacją. Na trzecim miejscu uplasował się sklep Motostrada.pl należący do ... . Wynika to z faktu, że w niektórych branżach, jak np. RTV, AGD czy Komputery sklepy mają większą ilość zamówień niż w branżach niszowych jak np. Multimedia czy ...
-
Urządzenia mobilne a publiczne sieci Wi-Fi
... przed nieautoryzowanym dostępem niż komputery stacjonarne czy laptopy. Badanie pokazuje również, że rozwiązania bezpieczeństwa są instalowane na mniej niż połowie wszystkich tabletów i na zaledwie jednej czwartej telefonów komórkowych/smartfonów (28%). Dla porównania, aż 82% użytkowników posiada oprogramowanie antywirusowe zainstalowane na swoich ...
-
Bezpieczny smartfon z systemem Android
... wykorzystywany przez przestępców, starających się zainfekować zarówno telefony, jak i komputery. W ustawieniach przeglądarki Android zmień tryb pracy wtyczki z „zawsze włączona” (Always ... alternatywnych sklepów z aplikacjami. Google nie jest jednak nieomylny i złośliwe oprogramowanie jest wciąż dość często spotykane nawet na oficjalnej stronie ...
-
Portale społecznościowe - chronimy swoje dane
... . Chociaż smartfony i tablety stają się coraz popularniejsze, komputery nadal pozostają urządzeniami, z których najczęściej uzyskiwany jest dostęp do portali społecznościowych – według badania Harris Interactive, preferuje je 61% użytkowników. To oznacza, że oprogramowanie antywirusowe zainstalowane na takich komputerach powinno zapewnić ochronę ...
-
G Data MobileSecurity 2
... tylko za pomocą hasła. A co z klientami oprogramowania zabezpieczającego na komputery PC? G Data Software daje możliwość wszystkim posiadaczom antywirusów G Data ... działanie ewentualnego szkodliwego oprogramowania. Dzięki rozszerzeniu zakresu usług żadne szkodliwe oprogramowanie nie dostanie się do urządzenia. G Data AntiVirus Free skutecznie chroni ...
-
Netia Secure Server dla firm
... Exchange) - o dużo szerszym zakresie działania niż standardowe licencje na oprogramowanie antywirusowe. W skład usługi zabezpieczenia komputerów przez licencje Netia Secure ... miejsca z dostępem do Internetu. Narzędzie to pozwala obserwować wszystkie zabezpieczane komputery w przejrzystym panelu administracyjnym. Jednolity system ochrony komputerów ...
-
Ewolucja spamu IV-VI 2012
... z centrum kontroli i pobiera inne szkodliwe programy na komputer. Szkodliwe oprogramowanie Wiki W kwietniu wykryliśmy spam, który imitował oficjalne powiadomienie z Facebooka. ... tym nic dziwnego, biorąc pod uwagę ogromną liczbę użytkowników internetu, których komputery mogą zostać zainfekowane. Jeżeli chodzi o inne regiony, ilość spamu wychodzącego ...
-
Wiadomości phishingowe słabo rozpoznawalne
... lub innego portalu wyglądającego na wiarygodny. Ponadto, 26% użytkowników przyznało, że ich komputery zostały zainfekowane w wyniku otworzenia załącznika do wiadomości, a 13% respondentów podało osobiste oraz ... platform mobilnych będzie rosła. Dlatego warto zastanowić się nad wyposażeniem swoich urządzeń mobilnych w oprogramowanie chroniące przez ...
-
Płyta główna ASUS F2A85
... Boost umożliwia łatwe zwiększenie wydajności procesora graficznego o 17%. To innowacyjne oprogramowanie wyposażono w łatwe w użyciu funkcje dostępne z poziomu UEFI BIOS i AI Suite ... szerszych możliwości związanych z rozrywką domową. Remote GO! łączy bezprzewodowo komputery, tablety, smartfony i telewizory za pomocą istniejącego kabla LAN i ustawień ...
-
Dane firmowe zagrożone
... pracowników mobilnych oraz smartfony i tablety. Użytkownicy powinni pomyśleć o ochronie zarówno prywatnych, jak i firmowych danych. Podstawową metodą ochrony jest oprogramowanie takie jak Kaspersky Internet Security 2013, które skutecznie blokuje wszelkie zagrożenia, a dodatkowo wyposażone jest w moduły zwiększające bezpieczeństwo korzystania ...
-
Monitor AOC i2757Fm
... źródłami sygnału, takimi jak komputery czy konsole do gier. I2757Fm posiada port dla sygnału analogowego - D-sub – oraz dwa porty HDMI do przesyłania sygnału wideo w wysokiej rozdzielczości i cyfrowych sygnałów audio bez utraty jakości. Ponadto model posiada pomocne oprogramowanie Screen+, które umożliwia podzielenie ekranu ...
-
Trend Micro Titanium Internet Security 2013
... Titanium Internet Security, oprogramowanie pozwalające rodzicom podejmować mądre decyzje za ich dzieci. Dzięki temu rozwiązaniu możliwe jest utrzymanie równowagi pomiędzy wolnością z jaką najmłodsi poruszają się po internecie a kontrolą i nadzorem nad tym, do czego mają dostęp. Licencja na trzy komputery pozwoli rodzicom zainstalować ...
-
Jakie aplikacje podatne na ataki hakerskie?
... te informacje na gotówkę. Wykorzystują wszystkie dostępne metody w celu dostarczania szkodliwego oprogramowania na komputery użytkowników, a exploity stanowią jedną z najpopularniejszych metod”. „Zalecamy użytkownikom dbanie o to, aby oprogramowanie zainstalowane na ich komputerach było zawsze aktualne. Warto także zastosować dobrą ochronę, taką ...
-
Utrata danych w 2012r. - TOP10
... . 2. Złośliwa infekcja (USA) Wirusy atakują z zaskoczenia i bywają zabójcze. Gdy złośliwe oprogramowanie zainfekowało 30 tysięcy komputerów należących do pewnej kompanii naftowej ... Specjaliści Kroll Ontrack zdiagnozowali źródło wirusa i uleczyli zaatakowane nim serwery i komputery. 1. Gdy czerwona dioda mruga, to wiedz, że „coś” się dzieje (Hiszpania ...
-
Trend Micro - zagrożenia internetowe 2012
... Javę wyparły zagrożenia czysto windowsowe, co jest jedną z przyczyn większej częstotliwości ataków na komputery Mac. Angielski i rosyjski prowadzą w pierwszej dziesiątce najpopularniejszych języków spamu, natomiast Indie są ... jasno pokazał, że to prawda. Nadeszła epoka zagrożeń Post-PC, w której złośliwe oprogramowanie jest bardziej niebezpieczne, ...
-
Cyberprzestępczość - największe aresztowania
... wirusa policyjnego. To narzędzie do zastraszania „oskarżało” ofiary o popełnienie różnych rodzajów przestępstw i blokowało ich komputery do momentu wpłacenia jednorazowego „zadośćuczynienia” w wysokości 100 euro. Złośliwe oprogramowanie kradło również poufne dane ofiar. Ostateczny wyrok w tej sprawie jeszcze nie zapadł. 8. Ali Baba i czterech ...
-
Big Data wspomoże firmy farmaceutyczne
... służącej ochronie i poprawie ludzkiego życia i zdrowia” – mówi dr Bartłomiej Iwanowicz. Należy jednak pamiętać, że odpowiednie oprogramowanie nie wystarczy. Kluczem do sukcesu jest przede wszystkim człowiek. Komputery są niezastąpione w identyfikacji wzorców ukrytych w zbiorach danych, ale osiągane w ten sposób rezultaty wymagają krytycznej oceny ...
-
Bezpieczeństwo w Internecie 2012
... najpopularniejszym typem złośliwego oprogramowania stają się aplikacje umożliwiające przeprowadzanie tzw. ransomware. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery niepodejrzewających niczego użytkowników, a następnie żądają okupu w zamian za odzyskanie dostępu do danych. Kolejnym, źródłem infekcji spotykanych na ...
-
Urządzenia mobilne osłabiają bezpieczeństwo IT
... Jak podkreślają przedstawiciele firmy Check Point, polskie przedsiębiorstwa stosując oprogramowanie antywirusowe, skupiają się na ochronie systemów i poufnych informacji korporacyjnych (94% ... „ransomware”. Przestępcy korzystający z zainfekowanych stron internetowych blokują komputery różnych użytkowników, uzyskując dostęp do danych. Trzecim typem ...
-
Spam w V 2013 r.
... wiadomościach spamowych przekierowujących ofiary do szkodliwych stron, z których na ich komputery pobierane są bez ich wiedzy exploity. Exploit.MSWord.Agent. ... również backdoor z rodziny Androm, który został zauważony w zeszłym miesiącu, oraz oprogramowanie szpiegujące z rodziny Tepfer. Stany Zjednoczone pozostają państwem, które jest najczęstszym ...
-
Oszustwa finansowe online: 41% ofiar nie odzyskuje pieniędzy
... . Aby maksymalnie zwiększyć zyski z ataków, cyberoszuści inwestują w specjalistyczne szkodliwe oprogramowanie, które jest bardzo trudne do wykrycia dla wielu rozwiązań ... eksperci z Kaspersky Lab opracowali technologię "Bezpieczne pieniądze", która chroni komputery przed atakami finansowymi. Bezpieczne pieniądze to zestaw wysokiej klasy mechanizmów, ...
-
Zagrożenia w sieci: zasady bezpieczeństwa
... Check Point 600 Appliance) Zabezpiecz stacje robocze (laptopy, komputery stacjonarne) za pomocą programów antywirusowych, antyspamowych i antyphishingowych Poinstruuj ... do najnowszej wersji (włączony Windows Update na wszystkich maszynach) Odinstaluj oprogramowanie, które nie jest potrzebne, aby nie martwić się o regularne aktualizacje ...
-
Utrata danych: sektor MSP bez planu B
... sieci w swojej firmie, a 16% przebadanych nie posiadało informacji, czy mają zainstalowane oprogramowanie antywirusowe. - Brak zabezpieczeń może mieć zarówno prawne, jak i finansowe konsekwencje. Z ... i nie wiedzą, jak się zachować w czasie, gdy np. nie działają komputery lub telefony, albo nie mogą uzyskać dostępu do e-dokumentów. Innym wyzwaniem ...
-
Trojan BackDoor.Caphaw rozsyłany przez Skype
... i sieciowe. Sposób działania Po instalacji w systemie operacyjnym, złośliwe oprogramowanie zapisuje w folderze aplikacji swoją kopię w postaci pliku o dowolnej ... nie należy pobierać nieznanych plików, nawet, jeżeli pochodzą od znajomych, ponieważ ich komputery mogą być już zainfekowane tym rodzajem złośliwego oprogramowania. Antywirus Dr.Web wykrywa ...
-
Ataki hakerskie: zagrożeni dostawcy usług finansowych i medycznych
... mobilne, takie jak smartfony i tablety. To oznacza, że oprócz rozwiązania problemu infekcji komputerów przez wyrafinowane szkodliwe oprogramowanie bardzo małe firmy muszą również podjąć wysiłki, aby przenośne komputery i urządzenia mobilne zawierające karty pacjenta nie padły ofiarą fizycznej kradzieży. Co należy zrobić - kilka porad ...
-
Globalny spam w IV kw. 2013
... szaleje cyberprzestępczość? Niekoniecznie. Ranking „parszywej dwunastki” wskazuje jedynie stopień, w jakim krajowe komputery są używane do wysyłania spamu, co nie oznacza, że spamerzy ... , przez co wzrasta ryzyko zainfekowania ich urządzeń przez złośliwe oprogramowanie – spam w tym przypadku jest symptomem i początkiem problemu. Ataki komputerów zombie ...
-
Spam III 2014
... ten potrafi automatycznie infekować strony internetowe, pobierać i wykonywać inne oprogramowanie oraz zbierać cenne dane przechowywane na komputerze, takie jak zapisane ... serwera prowadzonego przez oszustów. Druga rodzina szkodliwego oprogramowania pobiera na komputery użytkownika szkodliwe pliki i uruchamia je. Phishing Portale społecznościowe po ...