-
Trend Micro Titanium Internet Security 2013
... rodzinnego miasta itd. Produkty Titanium korzystają z rozwiązania Facebook Privacy Scanner for Windows, jedynego w branży narzędzia, które zapewnia dodatkową barierę ochronną ... Titanium jest też związana z premierą Titanium Internet Security for Mac. Titanium Internet Security for Mac zapewnia użytkownikom komputerów Mac wszechstronną ochronę przed ...
-
Monitor BenQ BL2411PT
... zapewnia dopasowanie wysokości, pochylenia, pivot (ustawienie ekranu w pionie), regulację skoku i obrotu - został wyposażony w ultra-elastyczny system regulacji wysokości (HAS). Funkcja zmęczenia oczu automatycznie wykrywa natężenie oświetlenia i ustawia jasność monitora na optymalnym poziomie, najlepiej pasującej jasności i komforcie pracy przez ...
-
BenQ BL2411PT - monitor Flicker-free
... zapewnia dopasowanie wysokości, pochylenia, pivot (ustawienie ekranu w pionie), regulację skoku i obrotu - został wyposażony w ultra-elastyczny system regulacji wysokości (HAS). Funkcja zmęczenia oczu automatycznie wykrywa natężenie oświetlenia i ustawia jasność monitora na optymalnym poziomie, najlepiej pasującej jasności i komforcie pracy przez ...
-
Smartfon OnePlus 11 5G już w Polsce
... jak w kinach – zarówno przy odtwarzaniu z głośników, jak i słuchawek Bluetooth. Hasselblad Camera for Mobile – dobre zdjęcia nawet pod światło System potrójnych aparatów w ... . Design tylnego panelu „jedenastki” to ewolucja konstrukcji znanej z OnePlusa 10 Pro – okrągły, stalowy, chromowany pierścień aparatów ma przywodzić na myśl szwajcarskie zegarki ...
-
Hakerzy jak kurierzy. Fedex i DHL narzędziem oszustów
... czujności. Oto kilka przykładów: „DELIVERY NOTIFICATION” („powiadomienie o dostawie”) „DHL Package Has Arrived” („przyszła paczka DHL”) „Unable to delivery your item” („nie można ... rozwiązania zabezpieczającego, takiego jak Barracuda Essentials for Email Security lub Essentials for Office 365. Zalecamy też przeszkolenie pracowników w zakresie obrony ...
-
Ewolucja złośliwego oprogramowania VII-IX 2006
... sierpień (2 luki): Microsoft Security Bulletin MS06-047 - Luki w zabezpieczeniach Microsoft Visual Basic for Applications mogą pozwolić na zdalne wykonanie kodu (921645) Microsoft Security Bulletin ... : CommWarrior Outcast: The Dark Masters of Symbian. The Dark Side has more power! CommWarrior v3.0 Copyright (c) 2005-2006 by e10d0r CommWarrior is ...
-
Aparat nie dla amatorów
Legendarna już niemal szwedzka firma Hasselblad, specjalizująca się w produkcji średnioformatowych aparatów fotograficznych, zaprezentowała cztery nowe produkty. Już wkrótce na rynek trafią dwa nowe modele aparatów cyfrowych i dwie ścianki cyfrowe dla modeli analogowych. Po sukcesie aparatu H1D Szwedzi nie zwalniają tempa. Nowości to dwie ścianki ...
-
Phishing: ataki na Facebook i MySpace
Cyberprzestępcy po raz kolejny wymierzają swoje ataki w użytkowników popularnych serwisów społecznościowych - poinformowała firma Symantec na swoim blogu eksperckim "Symantec Security Response". Na skrzynki pocztowe osób z całego świata trafiają maile, które proszą o aktualizację konta (Facebook) lub wprowadzenie nowego hasła (MySpace). ...
-
Firmy ubezpieczeniowe: nie ma przyszłości bez InsurTechów?
... pozyskać nowych, będą musieli uprościć i uelastycznić swoją ofertę i zainwestować w nowe technologie. Opracowany przez firmę doradczą Deloitte raport „A catalyst for change: How fintech has sparked a revolution in insurance” nie pozostawia złudzeń - po całkiem długim okresie stabilności przyszłość branży ubezpieczeniowej stoi pod znakiem zapytania ...
-
Monitor Samsung Odyssey OLED G9
... częstotliwość odświeżania 240 Hz. Jest wyposażony w procesor Neo Quantum Pro. Wykorzystując algorytm głębokiego uczenia, inteligentnie analizuje obrazy i automatycznie ... USB pozwalają ograniczyć liczbę przewodów podczas korzystania z różnych urządzeń. Podstawka o regulowanej wysokości (HAS) umożliwia ustawienie monitora w idealnej pozycji do grania ...
-
Barack Obama: uwaga na fałszywe artykuły
... Baracka Obamy, prezydenta elekta Stanów Zjednoczonych, jako przynętę mającą ułatwić rozprzestrzenianie złośliwego oprogramowania. Strony zawierają następujący nagłówek: „Barack Obama has refused to be a President” (Barack Obama rezygnuje ze stanowiska prezydenta) Próba przeczytania artykułu powoduje wyświetlenie okna dialogowego z pytaniem o zgodę ...
-
Ewolucja spamu 2008
... to us $50 000. The details we will send later... We has attached photo of your fume" Rosyjskojęzyczny spam zawierający zainfekowane załączniki nie ... adresie URL mogą być kodowane przy pomocy różnych metod (16-bit ASCII, 8-bit ASCII, ASCII for HTML itd.). Ponadto, przeglądarka poprawnie otworzy stronę, jeżeli zostanie wykorzystany odsyłacz w e-mailu. ...
-
Internet Rzeczy potężnym narzędziem w rękach sprzedawców
Często stosowane w branży handlowej hasła „personalizacja” i „sprzedaż wielokanałowa” nie są już tylko koncepcjami, nad którymi pracują detaliści. Coraz więcej z nich aktywnie wdraża innowacyjne rozwiązania technologiczne i stopniowo przechodzi na inteligentne środowisko, aby zyskać przewagę nad konkurencją w gospodarce na żądanie. Oceniając to, w ...
-
Menadżer haseł F-Secure Key
F-Secure wprowadza na rynek menadżer haseł F-Secure KEY. Dzięki tej aplikacji użytkownicy będą mogli przechowywać swoje hasła w jednym, bezpiecznym miejscu. Dostęp do nich będzie możliwy po wpisaniu jednego kodu dostępu. Wersja Premium tej aplikacji pozwala na synchronizację haseł między platformami i urządzeniami za pośrednictwem bezpiecznej ...
-
Bezpieczne hasło to podstawa. 1/4 Polaków nie stosuje żadnego
Dziś Światowy Dzień Hasła. Większość Polaków zdaje sobie sprawę z konieczności zabezpieczania swoich komputerów i smartfonów. Jednak aż 1/4 z nich nie stosuje na nich haseł. 13 proc. Polaków nie używa haseł nigdzie - wynika z badania Biura Informacji Kredytowej. Z tego tekstu dowiesz się m.in.: Czy Polacy stosują hasła do zabezpieczania komputerów ...
-
Silne hasło i co jeszcze? Cyberhigiena w czasie pracy hybrydowej
Użytkownicy sieci często sami narażają się na ataki cyberprzestępców, np. poprzez stosowanie tego samego hasła w wielu różnych witrynach. W takim przypadku, gdy powiedzie się włamanie na jedno konto, zagrożona jest cała reszta. Aby temu zapobiec, kluczowe jest wprowadzenie odpowiednich praktyk i środków ostrożności, czyli tzw. cyberhigieny. Pomoc ...
-
Nowa drukarka Xerox'a
Firma Xerox wprowadza nową monochromatyczną laserową drukarkę typu A4 - Xerox Phaser 3130. Phaser 3130, z procesorem RISC 166MHz i pamięcią 32MB, przetwarza i wysyła wydruki formatu A4 z szybkością 16 stron na minutę, przy czasie wydruku pierwszej strony nie przekraczającym 12-stu sekund. Phaser 3130 jest również łatwa w obsłudze. Dostęp do tonera ...
Tematy: drukarki -
30 najgorszych haseł dostępu
Chociaż co rusz do naszych uszu docierają informacje o atakach szyfrujących i wyciekach danych, a eksperci nawołują użytkowników sieci do definiowania silnych haseł, rażące niedbalstwo internautów pozostaje jednym z największych problemów współczesnego cyberbezpieczeństwa. Z zestawienia opracowanego przez SplashData wynika, że hasła dostępu w ...
-
Silne hasło, czyli jakie?
W 2022 roku mija 10 lat od czasu ustanowienia przez Agencję Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) października miesiącem kampanii promującej cyberbezpieczeństwo. W tym roku tematy przewodnie to phishing oraz ransomware. Skuteczną metodą obrony przed tymi cyberzagrożeniami jest m.in. stosowanie silnych haseł. Eksperci z firmy Fortinet ...
-
"Tajna" płyta Intela
W tym tygodniu Intel wprowadzi na rynek płytę główną wyposażoną w moduł TPM (Trusted Platform Module). To rozwiązanie jest elektronicznym "sejfem", służącym przechowywaniu zaszyfrowanych haseł do ważnych dokumentów oraz informacji poufnych. TPM składa się z układu elektronicznego oraz kluczy szyfrujących i deszyfrujących dane w czasie rzeczywistym ...
Tematy: płyty główne -
Atak phishingowy na klientów Deutsche Banku
Kaspersky Lab Polska informuje o wykryciu nowego ataku phishingowego na klientów Deutsche Banku. Wiadomość e-mail docierająca do Internautów zawiera odsyłacz do sfałszowanego formularza logowania, w którym klient banku jest proszony o podanie loginu i hasła do systemu bankowego. Atak został przygotowany bardzo prymitywnie i łatwo rozpoznać, że ...
-
Zainwestuj w e-marketing
Marketing to nieodłączny element sprzedaży produktów. Do niedawna bazował jeszcze na tradycyjnych formach przekazu, dziś wszelkie kampanie offline są uzupełniane o te online. Wciąż jednak dla wielu firm marketing internetowy to hasło znane tylko z teorii, zazwyczaj kojarzone z posiadaniem strony internetowej lub bloga. Niestety jeśli wraz z ...
-
Polska: wydarzenia tygodnia 36/2011
W Krynicy odbyło się kolejne Forum Ekonomiczne pod hasłem "Europejskie dylematy: partnerstwo czy rywalizacja". W tegorocznym forum uczestniczyło ponad 2,5 tys. gości z krajów Europy, Azji, USA, Bliskiego Wschodu i Ameryki Południowej. Byli to członkowie rządów, parlamentów, naukowcy, ludzie biznesu, a także działacze organizacji pozarządowych. ...
-
Phishing: czym jest, jak mu zapobiec i co robić, gdy się nie uda?
Phishing to rodzaj oszustwa internetowego, którego celem jest wyłudzenie informacji wrażliwych, takich jak loginy, hasła, numery konta itd. W dużym uproszczeniu polega na wysłaniu przez cyberprzestępcę fałszywych komunikatów, podając się za firmę, której potencjalna ofiara ufa i jest przyzwyczajona do podawania wrażliwych informacji. Według ...
-
Ochrona antywirusowa: Kaspersky PURE
Kaspersky Lab informuje o wprowadzeniu na rynek programu Kaspersky PURE, stanowiącego nowe podejście do ochrony użytkowników PC przed cyfrowym zanieczyszczeniem i cyberzagrożeniami. Kaspersky PURE, oprócz wszystkich funkcji znajdujących się w produkcie Kaspersky Internet Security, zawiera zaawansowaną kontrolę rodzicielską, automatyczną kopię ...
-
Atak hakerski na Crytek
Producent popularnej serii gier Crysis, firma Crytek, poprosiła użytkowników swoich serwisów internetowych o zmianę loginów i haseł. To efekt wykrycia podejrzanej aktywności na serwerach tego producenta. Eksperci z firmy antywirusowej ESET zwracają uwagę, że atak na Crytek to kolejny już szturm przypuszczony na witryny producentów gier, celem ...
-
Trojan.PWS.Papras.4 zagraża systemowi Windows
Prymitywnie zaprojektowane Trojany stanowią znaczną część szkodliwego oprogramowania otrzymanego do analizy przez laboratorium antywirusowe Dr.Web. Kompleksowe, wieloskładnikowe programy pojawiają się znacznie rzadziej. Do tej ostatniej kategorii należy odkryty niedawno Trojan.PWS.Papras.4, posiadający niezwykle obszerny zestaw złośliwych funkcji. ...
-
Program partnerski Microsoft
Microsoft uruchomił program partnerski pod hasłem "Bądź pierwszy z Microsoft". Od 15 czerwca w kampanii mogą wziąć udział wszystkie firmy tworzące, bądź planujące tworzyć oprogramowanie na platformie bazodanowej Microsoft SQL Server. Uczestnicy, którzy spełnią wszystkie stawiane wymagania, będą mieli możliwość wzięcia udziału w wydarzeniach ...
-
Bezpieczeństwo haseł
W odpowiedzi na stale rosnące zagrożenie pishingiem, dwóch profesorów Uniwersytetu Stanford stworzyło oprogramowanie, które zabezpiecza hasła przed złodziejami internetowymi. Jest to najnowsza próba unicestwienia wysiłków cyberprzestępców, którzy wykradają hasła za pośrednictwem fałszywych stron internetowych. John Mitchell i Dan Boneh wspólnie ...
-
39 Mpix w aparacie
Firma Phase One rozpoczęła sprzedaż cyfrowego aparatu fotograficznego P45, wyposażonego w matrycę o rekordowej jak dotychczas rozdzielczości 39-megapikseli. Jak zapewnia producent urządzenia, jakość wykonywanych aparatem zdjęć będzie zadawalać nawet profesjonalistów, zajmujących się zdjęciami średnio i wielkoformatowymi. Wprowadzenie na rynek ...
-
Ochrona własności intelektualnej z HASP SRM
Izraelska firma informatyczna Aladdin wprowadziła na polski rynek HASP SRM (Software Rights Management) - nowe rozwiązanie wspomagające zarządzanie dostępem do oprogramowania oraz zabezpieczenie go przed piractwem i niekontrolowanym wykorzystywaniem. HASP SRM jest skierowany do producentów oprogramowania, jak również dystrybutorów i wydawców. ...
-
Pamięci flash Corsair z zabezpieczeniem sprzętowym
Seria pamięci flash USB 2.0 o nazwie Flash Padlock chroni zgromadzone dane poprzez zabezpieczenia na poziomie sprzętowym, a nie programowym. Padlock jest całkowicie odporny na programy służące do wykradania haseł i ataki typu "brute force", na które są podatne algorytmy szyfrujące. Dzięki funkcji Auto-Locking nie trzeba pamiętać o uruchamianiu ...
-
Lustrzanka Hasselblad H3D-II z 39 Mpix
Znany producent aparatów fotograficznych, firma Hasselblad wprowadza do swojej oferty najbardziej zaawansowaną średnioformatową cyfrową lustrzankę. H3D-II jako ulepszona wersja H3D, ma wykonywać zdjęcia wyższej jakości niż poprzednik, z doskonalszą redukcją poziomu szumu i winietowania, nawet przy maksymalnej rozdzielczości 39 Mpix. Przeglądanie ...
-
Jak działają metody socjotechniczne hakerów?
Kaspersky Lab, producent rozwiązań do ochrony danych, opublikował nowy artykuł pt.: "Login i hasło raz proszę". Tekst autorstwa Macieja Ziarka, analityka z Kaspersky Lab Polska, tłumaczy zjawisko socjotechniki oraz sposoby, dzięki którym cyberprzestępcy stosujący jej metody wchodzą w posiadanie informacji, których nie powinien znać nikt poza nami. ...
-
Internauci a ACTA, SOPA i PIPA
Cztery dni z ACTA w Polsce w liczbach: 11 tysięcy materiałów w sieci, po tysiąc ogólnodostępnych wpisów na Facebooku i Twitterze. Ponad tysiąc razy opublikowane hasło "Stop ACTA" kontra kilkadziesiąt informacji o Catonymous. @Palikot_Janusz proszony o pomoc, dziesiątki pytań "A co to jest ACTA?". Masowa histeria czy pospolite ruszenie w Internecie ...