-
Jak działa trojan bankowy i jak się przed nim chronić?
... . Jak działa trojan bankowy? Trojan bankowy może podszywać się także pod program antywirusowy, grę mobilną, menedżera plików lub nawet załącznik z włączonymi makrami. Ofiara ... wszystkie powierzchnie ataku. Użytkownicy prywatni mogą zastosować jedną warstwę ochrony i zainstalować na przykład oprogramowanie antywirusowe na swoich urządzeniach. Jednak ...
-
Panda Antivirus Platinum 7.0 już na rynku
... , Platinum w nowej wersji 7.0 jest już dostępny w sprzedaży. To pierwszy program firmy Panda Software, który oprócz ochrony antywirusowej ma także zapewnić bezpieczeństwo przed sieciowymi włamywaczami. Platinum 7.0 to zintegrowane funkcje programu antywirusowego oraz firewalla. Program ma zapewnić ochronę nie tylko przed wirusami, ale również przed ...
Tematy: panda software, panda antivirus platinum -
W obronie praw autorskich
... piractwa muzycznego się skończył, za sprawą oprogramowania Windows Media Data Session Toolkit. Program ten dołącza specjalną "etykietę" na warstwie płyty na której ... że pojawienie się nowego oprogramowania umożliwi branży produkcję CD, z wbudowanym systemem ochrony przed kopiowaniem. Większość dużych firm opracowujących technologie medialne, m.in. ...
-
Będą zmiany w systemie Passport
... uwagę, że osoby korzystające z rozwiązania Microsoftu nie otrzymują szczegółowych informacji o tym, co dzieje się z ich danymi, w związku z czym program narusza europejskie przepisy dotyczące ochrony danych osobowych. Europejskie firmy mogą zbierać dane osobowe tylko wtedy, jeśli są w stanie udowodnić prawny powód takiego postępowania ...
Tematy: system .net passport, microsoft -
A. Silberschatz, P. B. Galvin: "Podstawy systemów operacyjnych" - recenzja książki
... plikowe, struktury plików w różnych systemach plików, a także rozmaite rodzaje struktur katalogowych (jedno- i dwupoziomowa, drzewiasta, acykliczna i cykliczna) i metody ochrony dostępu do plików. Poznajemy także zagadnienia implementacji systemu plików. W części czwartej - poświęconej systemom wejścia-wyjścia - możemy zapoznać się z metodami ...
Tematy: -
Bezpłatna kontrola zabezpieczeń
... bezpieczeństwa wspólnie z firmą K2Net (www.k2net.pl) specjalizującą się w zagadnieniach ochrony danych i niezawodności systemów informatycznych oraz jedynym w Polsce dystrybutorem oprogramowania ISS, firmą Veracomp (www.veracomp.pl), uruchomiły bezpłatny program kontroli poziomu zabezpieczeń systemu IT na ataki z zewnątrz. Najważniejszym celem tego ...
Tematy: bezpieczeństwo -
McAfee VirusScan po polsku
... i blokuje działania szkodliwych skryptów, uniemożliwiając im atak. Dodatkowo informuje użytkownika o zaistniałym zagrożeniu. Script Stopper stanowi dodatkową warstwę ochrony. Integracja z oprogramowaniem Windows Explorer i Microsoft Office: VirusScan 7.0 umożliwia szybkie skanowanie plików oraz korzystanie z innych funkcji bezpośrednio z programu ...
-
PGP powraca
... Qumak-Sekom. Przychody Qumak-Sekom ze sprzedaży tego oprogramowania za ostatnie pół roku wyniosły ponad milion złotych. PGP to programy przeznaczone do ochrony poufnych danych przesyłanych za pośrednictwem poczty elektronicznej oraz zapisanych na dyskach twardych. Programy PGP dają możliwość pełnej kontroli dostępu do ...
Tematy: qumak-sekom, pgp -
Spada liczba nielegalnego oprogramowania
... UE oraz rządy wielu państw podjęły odpowiednie kroki w ciągu ostatnich ośmiu lat, wzrosła skala ochrony własności intelektualnej." - powiedział Beth Scott, vice prezes BSA. "Niechlubną wizytówką Polski w zakresie ochrony praw autorskich producentów oprogramowania jest Stadion Dziesięciolecia oraz odpowiedniki tego miejsca znajdujące się w każdym ...
Tematy: -
Format PDF ma już 10 lat
... , na całym świecie rozprowadzono pół miliarda jego kopii. Tym samym program ten stał się podstawową aplikacją do interaktywnego przeglądania i drukowania plików w ... w procesie rejestracji leków. W dużych firmach finansowych oraz instytucjach ochrony zdrowia format PDF usprawnia pracochłonne zadania biurowe, automatyzuje dostarczanie dokumentów i ...
-
Tetra ma zgodę UOKiK
... stworzenie w Polsce profesjonalnego sytemu łączności służb ratowniczych. Wniosek czterech firm: Motorola, Prokom Software, Computerland oraz Tele-Energo wpłynął do Urzędu Ochrony Konkurencji i Konsumentów w końcu czerwca b.r. Po przeprowadzeniu postępowania antymonopolowego Prezes UOKiK uznał, iż utworzenie wspólnego przedsiębiorcy pod nazwą Tetra ...
Tematy: tetra -
Trójstopniowa ochrona przed spamem
... o nazwie Spam, który tworzony jest w skrzynce odbiorcy (dostępnej przez interfejs WWW) bezpośrednio po włączeniu któregokolwiek z poziomów ochrony. Włączenia, wyłączenia i konfiguracji opcji działania poszczególnych poziomów ochrony antyspamowej dokonać można (po zalogowaniu się na konto) na stronach WWW ustawień skrzynki pocztowej. Zdefiniować tam ...
-
Księgarnia dla ogrodników
... książkowe. Firma zamierza w eOgrodnik.pl umieścić w swojej ofercie również nasiona, rośliny, środki ochrony roślin, narzędzia, maszyny, odzież czy chociażby takie materiały jak ziemia czy ... . Sklep eOgrodnik oferuje również wszystkim webmasterom udział w Programie Partnerskim. Podobnie jak program Partnerski Aragon.pl, charakteryzuje się on udzieloną ...
-
10 największych zagrożeń
... również kradzieże tożsamości, będą ciągłym problemem użytkowników indywidualnych. Rozwiązać go mogą jedynie dalsze akcje informacyjne i powszechna akceptacja ochrony profilaktycznej. W celu wyeliminowania wyżej wymienionych zagrożeń i niebezpiecznych programów McAfee AVERT zaleca firmom i klientom indywidualnym ciągłe aktualizowanie oprogramowania ...
-
Tydzień 4/2005 (24-30.01.2005)
... jest już realizowana od prawie pięciu lat. To dziś najważniejszy program społeczno-gospodarczy na Starym Kontynencie. Ostatnio jest ona w coraz większym stopniu ... np. z USA) tempa wzrostu gospodarczego, -sprawiedliwej dystrybucji dochodów i -skutecznej ochrony naturalnego środowiska. Wynika to z tradycyjnego, europejskiego punktu widzenia. Uważam, ...
-
Działalność UOKiK w 2004 r.
... i konsumentów kończąca proces dostosowywania polskiego prawa antymonopolowego do nowego europejskiego systemu ochrony konkurencji. Na jej podstawie między innymi wprowadzono możliwość złagodzenia sankcji wobec uczestników nielegalnych porozumień (tzw. program leniency), którzy zdecydują się na współpracę z UOKiK. Znowelizowana ustawa dała również ...
-
Twórca PGP zaszyfruje VoIP
... nową technologią ochrony telefonii internetowej przed podsłuchem są jednak jeszcze na wczesnym stadium – finalny, pozbawiony błędów produkt, będzie gotowy najprawdopodobniej w przyszłym roku. Co ciekawe, Zfone nie jest pierwszym „podejściem” guru komputerowej kryptografii do telefonii VoIP. Zimmerman już 9 lat temu zaprezentował program PGPfone ...
-
UOKiK walczy ze spamem
... niezamawianej korespondencji elektronicznej i jej globalny wymiar, niemożliwe jest zwalczanie tego problemu w ramach jednej instytucji czy nawet kraju. Dlatego Urząd Ochrony Konkurencji i Konsumentów zaangażował się w szereg działań o charakterze międzynarodowym. Najnowszą inicjatywą jest przystąpienie do programu Spam Zombie realizowanego pod ...
-
Myfip kradnie dokumenty
... rootkit nie są wykrywane przez standardowe programy antywirusowe, nawet po rozpoczęciu działania. Szczególnie w sytuacji, gdy system został zainfekowany przed zainstalowaniem ochrony, a także jeśli nowy robak zdołał ukryć swoje pliki i procesy przed aktualizacją programu antywirusowego umożliwiającej jego wykrycie. Firma F-Secure opracowała nową ...
-
Spyware w firmach 2005
... i haseł, co może narazić przedsiębiorstwo na poważne straty. Dlatego osoby odpowiedzialne za infrastrukturę informatyczną oprócz dbałości o zapewnienie jak najlepszej technologii ochrony muszą zrozumieć jak istotna jest edukacja użytkowników. Badania zostały przeprowadzone w lipcu 2005 roku, w formie ankiety online. Wzięło w nim udział 1200 ...
-
Kaspersky chroni 64 bity
... MS Windows. Jedną z najważniejszych nowości jest obsługa 64-bitowej wersji systemu MS Windows 2003 Server. Dodano możliwość wykluczania wybranych procesów z obszaru ochrony, co pozwala na zmniejszenie obciążenia systemu. W nowej wersji oprogramowania wprowadzono funkcje mające w założeniach być przydatnymi administratorom, jak na przykład ...
-
Luki w sprzęcie i oprogramowaniu w 2005
... . Dlatego użytkownicy systemów nie posiadający ochrony typu pro-aktywnego często są całkowicie pozbawieni zabezpieczenia przez wiele dni lub nawet tygodni.” Wyniki badań pokazują, że hakerzy coraz aktywniej szukają nowych luk po to, aby zaraz po ich upublicznieniu opracować program (exploit), który wykorzysta odkryte ...
-
Nie bądź "klientem" z przymusu
... aktywne w tym obszarze są nielegalne apteki internetowe, które w miarę doskonalenia ochrony użytkowników przed spamem wyszukują coraz bardziej wyrafinowane sposoby dotarcia do ... iż programu deszyfrującego nie ma na dysku zarażonego komputera – w rzeczywistości program jest tam przez cały czas, ponieważ jest niezbędny do odzyskania danych. ...
-
Rząd o piractwie
... Służby Celnej zatrzymali ponad 3,7 mln sztuk towarów wyprodukowanych z naruszeniem przepisów dotyczących praw własności intelektualnej. Dużym osiągnięciem w zakresie ochrony własności intelektualnej jest kontynuowanie działań wymierzonych przeciwko handlującym pirackimi towarami na warszawskim Stadionie X-lecia oraz egzekwowanie bezwzględnego ...
-
Ranking wirusów VII 2006
... ochrony danych, prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z ... w tyle za ich brazylijskimi kolegami - Trojan-Dropper.Win32.Microjoin.bx zajmuje drugie miejsce. Program ten jest jednym z najbardziej rozpowszechnionych "nośników" LdPincha, kolejnego programu szpiegującego rosyjskiego pochodzenia. ...
-
Nowe produkty Microsoft dla firm
... przedsiębiorstwie. Nowy Office Forms Server 2007 umożliwia tworzenie formularzy. Nowy program Microsoft Office Groove 2007 umożliwia bardziej efektywną współpracę oraz wymianę informacji ... przez pracowników oraz przyspieszają realizację pomysłów. Wspomaganie ochrony danych i zarządzania treścią. Narzędzia do zarządzania treścią i przechowywania ...
-
Ranking wirusów I 2007
... ochrony danych, prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z ... pięć pozycji niżej niż w grudniu. Z kolei ze szkodników posiadających "prawdziwą" funkcjonalność szpiegującą, tylko brazylijski program Bancos.zm zdołał wejść do zestawienia. Celem tego programu są dane użytkowników, którzy posiadają ...
-
Ranking wirusów III 2007
... do ochrony danych, zaprezentował listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium ... Virtumonde. Szkodnik ten rozprzestrzenia się już czwarty miesiąc z rzędu, a teraz dołączył do niego kolejny program adware - Dm. Wśród nowości znajduje się w tym miesiącu wiele robaków: dwa nowe warianty Warezova, ...
-
Firmy i nielegalne oprogramowanie
... wskazuje, że szansa na zakup legalnego oprogramowania na aukcji internetowej wynosi mniej niż 50%. Ponadto, ostatni raport firmy Symantec dotyczący ochrony przed internetowymi zagrożeniami wskazuje na to, że 47% „złośliwych kodów” (malicious code) jest rozpowszechniania przez sieci P2P. Aktualnie, mimo poważnych ...
-
F-Secure Internet Security 2008
... ochrony danych, wprowadziła na rynek nowy pakiet zabezpieczający komputery przed takimi zagrożeniami z sieci jak ... zamieszczane w sieci. Cechą charakterystyczną F-Secure Internet Security 2008 jest ekonomiczne wykorzystanie zasobów komputera. Program jest dostępny po polsku oraz w 24 innych wersjach językowych. Wspiera system Windows Vista oraz ...
-
Po wakacjach zadbaj o bezpieczeństwo komputera
... punkt jest ważny w walce z zagrożeniami, ponieważ bezpieczeństwo IT nie składa się tylko ze środków obrony przez zagrożeniami zewnętrznymi, ale również z ochrony przez błędami ludzkimi czy zapominalstwem. Polityki bezpieczeństwa, jeśli nie mają być ignorowane, powinny był łatwe w przestrzeganiu – w przeciwnym razie wracamy do ...
-
Ranking wirusów XI 2007
... ochrony danych, zaprezentował listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z ... nich. To oznacza, że również w świecie IT obowiązuje zasada, że przetrwają najbardziej przystosowani. Najbardziej rozpowszechniony program adware, BHO.cc, nadal przesuwa się to w górę, to w dół zestawienia. Rozprzestrzeniany wraz z ...
-
Programy G DATA ClientSecurity
... umożliwia zdalną instalację, automatyczną aktualizację, a także zdalną modyfikację ustawień ochrony antywirusowej. Wszystkie procesy związane z działaniem oprogramowania klienta przebiegają w tle i nie ... Dostępne są także bezpłatne aktualizacje samego oprogramowania oraz Ambulans G DATA, czyli program do przesyłania zarażonych plików do laboratoriów ...
-
Ranking wirusów IV 2008
... do ochrony danych, prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z ... pierwszej trójce na liście "On-line Scanner Top 20". Po dwóch miesiącach utrzymywania się na pierwszym miejscu program adware Virtumonde spadł na drugą pozycję, a pozostałe dwa programy, które w lutym i marcu znajdowały się razem ...
-
Kaspersky: Gpcode powrócił
... nasz program deszyfrujący. W celu dokonania zakupu skontaktuj się z nami pod adresem: *******@yahoo.com Po zaistnieniu takiej sytuacji specjaliści z Kaspersky Lab zalecają by pod żadnym pozorem nie RESTARTOWAĆ ani WYŁĄCZAĆ potencjalnie zainfekowanego komputera. Eksperci zalecają także wszystkim użytkownikom ustawienie maksymalnego poziomu ochrony ...