-
Czy ranking antywirusów jest wiarygodny?
... ” wyjaśnia Tomasz Zamarlik z G Data Software dostarczającej oprogramowanie antywirusowe. Pod uwagę bierze się również tak zwane testy retrospektywne, weryfikujące zdolność ochrony przed nieznanymi atakami (zero-day attack) na niezaktualizowanym produkcie. Test pozwala sprawdzić skuteczność pakietów działających w modelu cloud computing na podstawie ...
-
Kaspersky Lab: szkodliwe programy IV 2010
... reklamy oraz potencjalnie niebezpieczne narzędzia, które zostały wykryte i zneutralizowane na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody skanowania pozwala na dokonanie analizy najnowszych, najbardziej niebezpiecznych i najszerzej ...
-
McAfee SaaS Web Protection
... McAfee Labs może w czasie rzeczywistym – a nawet z wyprzedzeniem – uaktualniać systemy ochrony przed szkodliwym oprogramowaniem, spamem, trojanami i innymi zagrożeniami pochodzącymi ... do bezpiecznego korzystania z dobrodziejstw Web 2.0 niezbędne jest stosowanie skutecznych systemów ochrony. Usługa McAfee® SaaS Web Protection nie wymaga od klienta ...
-
Kaspersky Anti-Virus 2011 for Mac
... komputerów i ich zawartości. Najnowsza wersja Kaspersky Anti-Virus for Mac została stworzona w celu zapewnienia ochrony przed wszystkimi formami szkodliwego oprogramowania oraz atakami hakerów. Przy użyciu technologii chmury program porównuje podejrzane pliki z nieustannie aktualizowaną globalną bazą prowadzoną przez Kaspersky Lab, która umożliwia ...
-
Rotkity atakują 64-bitowy Windows
... powodu programy te są trudne do wykrycia przy pomocy standardowych narzędzi ochrony. Komputer użytkownika może zostać zainfekowany nowym rootkitem podczas odwiedzenia stron internetowych ... sprawia, że komputer PC jest podatny na ataki, inny szkodliwy program próbuje pobrać i uruchomić kolejne zagrożenia, łącznie ze wspomnianym wcześniej fałszywym ...
-
Bezpieczna bankowość online
... tym badanie wykazało, że 47% użytkowników w wieku 45-54 lata nie posiada zabezpieczeń, a 44% użytkowników w wieku 55-64 lata nie posiada żadnej ochrony. Mając na uwadze powyższe informacje, firma McAfee wzmaga intensywność działań oferując konsumentom możliwie najbardziej praktyczne informacje dotyczące zabezpieczeń bankowości internetowej ...
-
Symantec PGP Viewer dla iOS
... i bezpieczeństwa. Aplikację można pobrać z Apple App Store. Symantec Endpoint Encryption Full Disk Edition oferuje organizacjom programowe rozwiązanie do ochrony dysków twardych przed nieautoryzowanym dostępem. Najnowsza wersja umożliwia jednoczesne zarządzanie sprzętowymi rozwiązaniami szyfrującymi, takimi jak nowe, samoszyfrujące się dyski ...
-
Polska wersja Bitdefender 2012
... , dyrektor ds. technicznych w firmie Bitdefender Autopilot W trybie Autopilota program sam inteligentnie podejmuje optymalne dla bezpieczeństwa decyzje bez udziału użytkownika ... tylko mają taką potrzebę. Ochrona Portali Społecznościowych Nowa funkcja ochrony sieci społecznościowych służy do filtrowania i blokowania e-zagrożeń specyficznie związanych z ...
-
Bezpieczny Mac OS X
... opóźnieniem! To oznacza, że okres, w którym użytkownicy Maków pozostają bez ochrony, jest znacznie dłuższy niż w przypadku użytkowników komputerów PC. W tym celu otwórz ... skorzystać z narzędzia Little Snitch, które pozwala stwierdzić, czy jakiś program próbuje nawiązać wychodzące połączenie internetowe, i daje możliwość zezwolenia na ...
-
F-Secure Software Updater
... . F-Secure, fiński dostawca rozwiązań do ochrony danych, w odpowiedzi na powyższy problem oferuje małym i średnim firmom nowy sposób na szybkie i skuteczne „załatanie” luk w oprogramowaniu. Dzięki narzędziu Software Updater firmowe systemy operacyjne i aplikacje zawsze będą aktualne. Program skanuje komputery w poszukiwaniu brakujących aktualizacji ...
-
G Data SmallBusiness Security
... rozwiązań: prostej i intuicyjnej konfiguracji, szybkiego i łatwego wdrożenia oraz wydajnej ochrony przed zagrożeniami. To wszystko oferuje G Data SmallBusiness Security. Małe ... utraty danych. Wszystkie dane można z łatwością zabezpieczyć przed ich utratą. Dodatkowy program do Backup’u nie będzie już potrzebny. G Data SmallBusiness Security oferuje: G ...
-
Hejterzy zagrażają dobrej opinii firm
... , ale na Zachodzie działa cała rzesza firm specjalizujących się w usługach tzw. ochrony wizerunku firmy. Są one w stanie usunąć praktycznie każdą negatywną opinię zamieszczoną w ... produkty, to zapewne mamy do czynienia z marketingiem. Potencjał opinii Pierwszy program typu Trusted Trader powstał w Wielkiej Brytanii w 2008 roku, początkowo żeby pomóc ...
-
ESET Mail Security for Microsoft Exchange Server
... poczty firmowej oraz nowy silnik antyspamowy. Nowy produkt ESET do ochrony serwerów pocztowych Microsoft Exchange Server to rozwiązanie antywirusowe oraz antyspamowe, ... podejrzanych plików i zapisuje informacje o ewentualnych zagrożeniach w chmurze. Przy kolejnym skanowaniu program ESET porównuje dany plik z informacją zapisaną w ESET Live Grid, ...
-
Sprzedaż leków stabilna
... prawnych, dotyczących zarówno sektora farmaceutycznego i ochrony zdrowia. Ogółem, w lutym 2016 r. w MZ trwały prace na projektami 21 ustaw. Czytaj także: - Firmy farmaceutyczne - wyzwania 2016 - Kontrowersyjne prawo farmaceutyczne. Spór o 1% Jeszcze w 2016 r. (we wrześniu) ma wejść w życie program bezpłatnych leków, środków spożywczych specjalnego ...
-
Czy warto zapłacić okup cyberprzestępcy?
... . Aby skutecznie chronić dane należy przede wszystkim stosować rzeczywisty, działający backup. Stanowi on niezawodne zabezpieczenie w sytuacji, w której wszystkie inne formy ochrony zawiodą. Bardzo niepokojący jest fakt, że dziś utworzenie kopii zapasowych jest wciąż bagatelizowane w wielu organizacjach” – mówi Michał Jarski, Regional Director ...
-
Exploit atakuje. Plaga ataków z wykorzystaniem luk
... urządzenia mobilne oraz sieci przy pomocy sprawdzonych i skutecznych narzędzi ochrony — powiedział Aleksander Liskin, ekspert ds. cyberbezpieczeństwa, Kaspersky Lab. W celu ... do problemu luk w zabezpieczeniach. Sprawdź, czy taki dostawca posiada własny program typu bug bounty, wspierający niezależnych badaczy szukających podatności na ataki. ...
-
Edytory zdjęć ukrywają złośliwe oprogramowanie w Google Play!
... pomocą algorytmu DES i odszyfrowywane przez telefon. Dotyczy to następujących pakietów: Co robić? „We wszystkich obszarach cyberbezpieczeństwa zalecamy pełną strategię ochrony przed złośliwym oprogramowaniem - mówi Mariusz Rzepka, Dyrektor Sophos na obszar Europy Wschodniej. Wciąż Google Play pozostaje najbezpieczniejszym narzędziem na ściągnięcie ...
-
Euler Hermes: pandemia wyhamowała upadłości, co dalej?
... , z niewielką liczbą niewypłacalności prawdopodobnie zarówno w 2021, jak i 2022 r., głównie dzięki połączeniu ogromnego wsparcia (zwłaszcza Program Ochrony Płatności dla sektora MSP w 2020 r. (Paycheck Protection Program) i planu odbudowy w latach 2021-22) oraz najsilniejszego od ponad trzech dekad ożywienia gospodarczego. Polska jednym z niewielu ...
-
Jak ochronić firmowy smartfon przed cyberatakami?
... dobre praktyki i zainstalować np. program antywirusowy, to przedsiębiorstwa zdecydowanie powinny zwrócić się także ku rozwiązaniom systemowym. Same szkolenie ludzi na pewno nie wystarczy. W końcu na szali jest reputacja organizacji i widmo ogromnych strat finansowych. Kompleksowe możliwości w zakresie ochrony oferuje na polskim rynku np ...
-
Nagrody za lojalność
... zakupów jest również ważnym elementem przedsięwzięcia." – mówi Dyrektor Kreatywny w AMP Media Adam Nowak. Program lojalnościowy jest wspierany przez oprogramowanie przygotowane specjalnie na potrzeby Klubu Bron.pl. ... będą mogli brać czynny udział w forach dyskusyjnych oraz swoistych konsultacjach ze specjalistami z zakresu obronności oraz ochrony ...
Tematy: bron.pl -
Wirusy i ataki sieciowe X-XII 2005
... ochrony danych, opublikowała kwartalny raport na temat ewolucji złośliwych programów i zagrożeń cybernetycznych w okresie: październik - ... , Malezja i Indonezja, które stanowią główne cele turystyczne. Infekując telefony turystów, nowy złośliwy program mógłby łatwo rozprzestrzenić się z tej strefy geograficznej do pozostałej części świata. Konsole ...
-
Ranking wirusów XI 2006
... ochrony danych, przedstawił listę "On-line Scanner Top " opartą na analizie danych zgromadzonych przez ekspertów z ... komputer swoimi kopiami, ale również próbują się rozprzestrzeniać na inne maszyny w sieci. Softomate.u, program adware, nadal się rozprzestrzenia. Istnieje kilka robaków komunikatorów internetowych, które wysyłają osobom z ...
-
Najpopularniejsze wirusy III 2007
... się na liście jest SpyDawn należący do kategorii PUP (Potentially Unwanted Program - potencjalnie niepożądany program). SpyDawn to fałszywy program typu anti-spyware, który instaluje się w systemie bez wiedzy użytkownika. ... pozwala niepowołanym osobom na zdalne sterowanie zainfekowanym komputerem. Trojan Downloader.NBT obniża z kolei poziom ochrony ...
-
Ewolucja złośliwego oprogramowania I-VI 2007
... ochrony danych, opublikował swój najnowszy półroczny raport "Kaspersky Security Bulletin, styczeń-czerwiec 2007" poświęcony ewolucji szkodliwego ... mogą być podatne na atak ze strony szkodliwych programów, jeśli i gdy potrafią uruchomić program, który nie jest częścią samego systemu. Warunek ten spełniają wszystkie systemy operacyjne, wiele ...
-
Wirusy i robaki XI 2007
... ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2007 r. Mimo zmian ... albo znaleźć się na szczycie, albo zupełnie zniknąć z zestawienia. Listopadowe zestawienie zawiera tylko jeden program, który prawie nie zmienił swojej pozycji, i jest to Trojan-Spy.HTML.Fraud.ay, atak ...
-
Ranking wirusów II 2008
... służącego do ochrony danych, prezentuje listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z laboratorium ... . Minęło już trochę czasu, odkąd na czele rankingu "On-line Scanner Top 20" znajdował się program adware. Jednak w lutym na pierwszym miejscu uplasował się właśnie adware Virtumonde, a ściślej cała rodzina, ...
-
Ranking wirusów III 2008
... do ochrony danych, zaprezentował listę "On-line Scanner Top 20" opartą na analizie danych zgromadzonych przez ekspertów z ... trojana Ardamax.n, który w marcu spadł na sam dół zestawienia, dołączył na trzynastym miejscu "legalny" program Ardamax.ae. Ogólnie można powiedzieć, że marzec niewiele różnił się od poprzednich miesięcy - użytkownicy byli ...
-
Programy antywirusowe: coraz więcej oszustw
... później”. Program „Antivirus 2008” wyświetlał przekonującą listę wirusów wykrytych po „przeskanowaniu systemu” użytkownika i zawierał ostrzeżenie „UWAGA! Liczba zainfekowanych plików: 34!!! (WARNING! 34 infections found!!!)”. Program stawiał użytkowników przed trudnym wyborem: „Wyeliminuj teraz wszystkie zagrożenia” czy „Kontynuuj pracę bez ochrony ...
-
BitDefender Internet Security 2010
... pracy systemu operacyjnego i oprogramowania. Program udostępnia również funkcje kontroli rodzicielskiej oraz zaporę ogniową. Funkcje zarządzania domową siecią ułatwiają uzyskanie dobrego poziomu bezpieczeństwa podczas korzystania z Internetu. Internet Security 2010 wykorzystuje mechanizmy aktywnej ochrony umożliwiające skuteczną walkę z nowymi ...
-
Kaspersky Lab: zagrożenia internetowe IX 2009
... ochrony danych, przedstawia zestawienie najbardziej charakterystycznych zagrożeń września 2009 r. Po długiej ... i obejmowały praktycznie wszystkie typy szkodliwych zachowań uwzględnionych w klasyfikacji Kaspersky Lab. Największy szkodliwy program We wrześniu w kategorii tej prowadził Trojan.Win32.Chifrax.d o rozmiarze 388 MB. Trojan ten posiada ...
-
Złośliwe oprogramowanie - nowe trendy
... wymaga jednak wiedzy specjalistycznej, którą posiada niewielki odsetek użytkowników Internetu. W tym przypadku idealny model zabezpieczenia komputera zapewnia jedynie połączenie mechanizmów ochrony lokalnej z rozwiązaniami technologii cloud, lecz tego typu system nie jest jak na razie popularnym rozwiązaniem na rynku antywirusów. Proaktywny system ...
-
BitDefender Internet Security 2010
... oraz chroni przed spamem. Wszystko to osiągalne jest przy minimalnym obciążeniu komputera. Program posiada również mechanizm "Sejfu plików" pozwalający na bezpiecznie przechowywanie ważnych informacji i plików osobistych. Funkcja ochrony rodzicielskiej blokuje dostęp do niepożądanych treści i zasobów sieci. Uniemożliwia dostęp do stron ...
-
UOKiK: 558 mln zł kary dla firm w 2009
... to efekty pracy Urzędu Ochrony Konkurencji i Konsumentów w 2009 roku. Podstawowym instrumentem Prezesa Urzędu w zakresie ochrony konkurencji jest prowadzenie postępowań ... konferencji naukowych i prasowych, w 2009 roku przeprowadził m.in. kampanię promującą program leniency. Celem przedsięwzięcia było poinformowanie opinii publicznej o szkodach, ...
-
Kaspersky Lab: szkodliwe programy VI 2010
... na komputerach użytkowników po raz pierwszy, na przykład przez moduł ochrony w czasie rzeczywistym (skanowanie podczas dostępu). Użycie statystyk z tej metody ... , Shareaza oraz eMule jest głównym sposobem rozprzestrzeniania się tego robaka. Program tworzy wiele własnych kopii w folderach używanych do przechowywania pobieranych i przesyłanych plików ...
-
Programy Panda Security w wersji 2011
... przed wszystkimi typami znanych i nieznanych wirusów, firewall z ochroną w sieciach WiFi w celu blokowania intruzów i hakerów, szczepionki USB do ochrony urządzeń przenośnych, filtry informacji poufnych do ochrony danych osobistych, kopie zapasowe oraz funkcję PC tune-up służącą do optymalizacji pracy systemu. Programy w wersji 2011 są ...