-
Boeing wchodzi na rynek specjalistycznych smartfonów
Znany producent samolotów zaprezentował swój pierwszy model smartfona. Według zapowiedzi lotniczego giganta, urządzenie wyznacza nowe standardy bezpieczeństwa. Nowy telefon jest przeznaczony przede wszystkim dla służb bezpieczeństwa oraz ochrony Boeinga. Zaledwie kilka dni temu Geeksphone i Silent Circle zaprezentowały w trakcie konferencji Mobile ...
-
Zaawansowane ataki hakerskie 2013
Firma FireEye Inc., lider w dziedzinie ochrony przed zaawansowanymi cyberatakami, poinformowała o opublikowaniu swojego najnowszego raportu dotyczącego zaawansowanych zagrożeń, czyli Advanced Threat Report. Wyszczególniono w nim szkodliwe działania wykryte przez platformę FireEye Security Platform w całym 2013 r. Zgodnie z dokumentem aktywność ...
-
Kredyt do śmierci i jeszcze dłużej
Procesy sądowe frankowiczów zwróciły uwagę na problem ochrony systemowej konsumentów usług finansowych w Polsce, a także na problem upadłości konsumenckiej. Jak podała Krajowa Rada Komornicza, w roku 2013 z powodu niespłacanych długów wystawiono na licytację ponad 8 tysięcy mieszkań i 3 tysiące domów. To ponad dwukrotnie więcej niż w roku 2012. ...
-
Sophos UTM chroni przed atakiem sieci botnet
Sophos zaktualizował Sophos Unified Threat Management - rozwiązanie do zarządzania zagrożeniami IT. W najnowszej wersji zwiększono prędkość skanowania zagrożeń, wprowadzono ochronę przed atakiem sieci botnet, uproszczono system szyfrowania email oraz zwiększono poziom bezpieczeństwa WiFi i VPN. Sophos Unified Threat Management zapewnia ochronę ...
-
Dobre hasło dostępu podstawą zabezpieczeń
"Hasło", "password", "123456", "111111", "photoshop" to przykłady haseł, który w skuteczny sposób ułatwiają cyberprzestępcom dostęp do naszych danych. Jeżeli chcemy tego uniknąć, powinniśmy stosować się do zaledwie kilku podstawowych prawideł tworzenia zabezpieczeń. W ten sposób uchronimy nasze konta pocztowe, społecznościowe czy strony ...
-
Cyberprzestępczość - aresztowania II 2014
Eksperci z Kaspersky Lab przygotowali kolejne zestawienie sukcesów, jakimi mogą pochwalić się organy ścigania w walce z międzynarodową cyberprzestępczością. Gorące nazwiska lutego to Christopher Sudlik, Jacob Allen Wilkens, Petr Murmiliuk oraz Roy Sun, "sprytny" amerykański student, który włamując się do uczelnianego systemu komputerowego, ...
-
Cisco: bezpieczeństwo w Internecie 2013
Firma Cisco przedstawiła wyniki tegorocznej, siódmej już edycji Cisco’s 2013 Annual Security Report (ASR) - raportu poświęconego najważniejszym trendom, które można obserwować w dziedzinie cyberbezpieczeństwa. W opracowaniu przedstawiono również rekomendacje dla organizacji, wytyczające drogę do lepszej ochrony systemów, aplikacji oraz sieci. ...
-
ESET Cyber Security i ESET Cyber Security Pro dla systemu OS X
Firma ESET wprowadziła do sprzedaży nowe wersje aplikacji zabezpieczających dla systemu OS X – ESET Cyber Security oraz pakiet bezpieczeństwa ESET Cyber Security Pro. W nowych wersjach antywirusów szczególny nacisk położono na ochronę przed próbami kradzieży cyfrowej tożsamości użytkownika. Ma w tym pomóc moduł antiphishingowy oraz skaner mediów ...
-
Bezpieczeństwo informatyczne mikrofirm w 5 krokach
Zaawansowane rozwiązania ochrony infrastruktury informatycznej zarezerwowane są raczej dla dużych firm. Nie oznacza to jednak, że mikrofirmy pozostają bez zabezpieczeń. W ich przypadku przeważnie wystarczy zastosowanie kilku elementarnych zasad bezpieczeństwa, jak np. eliminowanie mało skomplikowanych haseł dostępu, wprowadzenie przemyślanego ...
-
Bezpieczny Android w 5 krokach
Smartfony szturmem zdobyły serca użytkowników na całym świecie, a ich zastosowanie dawno już przestało być ograniczone do odbierania i wykonywania połączeń telefonicznych. Obecnie z powodzeniem zastępują komputery i podobnie jak one stają się częstym atakiem cyberprzestępców. Jak się uchronić przed zawirusowaniem telefonu? Wystarczy stosować kilka ...
-
NIK: gminy bierne w sprawie powodzi
Gminy nie chronią wystarczająco swoich mieszkańców przed powodziami - wynika z kontroli przeprowadzonej przez NIK. Podstawowy zarzut Najwyższej Izby Kontroli wobec władz gminnych dotyczy dopuszczania do zabudowy na terenach zagrożonych zalaniem. Ostatnia duża powódź w maju i czerwcu 2010 roku dotknęła niemal 70 tys. rodzin i przyniosła ponad 12 ...
-
Antywirusy G Data Business 13
W czasach intensywnego rozwoju cyberprzestępczości kompleksowa ochrona danych firmowych stała się niemal priorytetem. Z myślą o bezpieczeństwie biznesu G Data przedstawia najnowsze rozwiązania przeznaczone dla dowolnej wielkości sieci firmowej – G Data AntiVirus, G Data ClientSecurity, G Data EndpointProtection oraz G Data SmallBusiness Security. ...
-
Wizerunek firmy: pracownicy bronią pracodawców
Pracodawcy powinni mieć powody do zadowolenia - z najnowszego badania Weber Shandwick wynika, że ich wizerunek w sieci jest dość dobrze chroniony. Podczas internetowej wymiany opinii aż 56 procent pracowników staje w obronie swojego pracodawcy. Co więcej, 20 procent z nich może z powodzeniem zostać uznanym za rzeczników swoich firm, a kolejne 33 ...
-
Nowe technologie wkroczyły w świat finansów
Europejscy inwestorzy stawiają na nowe technologie - tak przynajmniej wynika z najświeższych analiz TABB Group, według których w minionym roku elektroniczny kanał składania zamówień giełdowych po raz pierwszy w historii okazał się popularniejszy od tradycyjnego. Zdaniem ekspertów, to kolejny dowód na to, że cyfryzacja nieuchronnie zmienia świat ...
-
Kaspersky Security for Virtualization | Light Agent
Najnowsze rozwiązanie bezpieczeństwa infrastruktury wirtualnej - Kaspersky Security for Virtualization | Light Agent zapewnia zaawansowaną ochronę platform wirtualizacji firm VMware, Citrix oraz Microsoft. Nowe rozwiązanie bezpieczeństwa firmy Kaspersky Lab zostało zoptymalizowane pod kątem użytkowników platformy Microsoft Hyper-V oraz Citrix ...
-
G Data AntiVirus, G Data Internet Security i G Data Total Protection w nowej wersji
G Data wypuszcza na rynek nowe wersje oprogramowania antywirusowego G Data AntiVirus, G Data Internet Security i G Data Total Protection, wzbogacone w nowe funkcje, takie jak zabezpieczenie przed keyloggerami czy aktywna ochrona przed exploitami. Błędy w aplikacjach zainstalowanych na komputerze tzw. exploity, mają największy wpływ na ...
-
Wzbogacona FireEye Mobile Threat Prevention
Platforma FireEye Mobile Threat Prevention (MTP) wzbogacona o aplikację FireEye Mobile Security™. Co to oznacza dla przedsiębiorstw? Możliwość chronienia urządzeń działających w oparciu o system Android przy pomocy mechanizmu FireEye Multi-vector Virtual Execution™ oraz chmury FireEye Dynamic Threat Intelligence™. Jak zapewnia FireEye, nowe ...
-
Prezydenci miast w mediach w I kw. 2014
W pierwszych trzech miesiącach bieżącego roku najczęściej mogliśmy zetknąć się z informacjami na temat Hanny Zdanowskiej, Hanny Gronkiewicz-Waltz i Rafała Dutkiewicza – wynika z podsumowania wyników analizy „Prezydenci miast wojewódzkich”, przygotowanego przez „PRESS-SERVICE Monitoring Mediów”. Niemniej często mogliśmy trafić na materiały ...
-
Użytkownicy Facebooka pod ochroną F-Secure
W celu ochrony swoich użytkowników, Facebook postanowił podjąć współpracę z fińską firmą F-Secure. Osoby korzystające z serwisu nie będą więc musiały obawiać się, że padną ofiarą twórców złośliwego oprogramowania. Narzędzie firmy F-Secure bezpłatnie poinformuje o wykrytym zagrożeniu i – za zgodą użytkownika – natychmiast je usunie. Facebook, z ...
-
Mistrzostwa świata 2014: cyberprzestępcy nie śpią
Cyberprzestępcy nie próżnują. Tym razem na celownik wzięli miłośników footballu. A wszystko przy okazji zbliżających się mistrzostw świata FIFA w piłce nożnej, które rozpoczną się 12 czerwca w Brazylii. Kampanie wymierzone w kibiców obejmują m.in. tworzenie stron do złudzenia imitujących autentyczne witryny związane z tematem mistrzostw, a ...
-
Jakie inwestycje zwiększą bezpieczeństwo IT?
Aby chronić firmę przed zagrożeniami, a jednocześnie podnosić jej wydajność, konieczne jest przyspieszenie inwestycji technologicznych - głosi najnowszy raport rady Security for Business Innovation Council (SBIC), opublikowany przez RSA. W nowym raporcie przygotowanym przez radę Security for Business Innovation Council i opublikowanym przez RSA, ...
-
Nielegalne oprogramowanie w Polsce i na świecie 2013
Jak wynika z opublikowanego przez BSA Światowego Badania Oprogramowania Komputerowego, aż 51% oprogramowania zainstalowanego na komputerach osobistych w Polsce w 2013 r. to oprogramowanie nielicencjonowane. Użytkownicy decydujący się na produkt z licencją mają na uwadze bezpieczeństwo danych i ochronę przed atakami hakerów. Światowe Badanie ...
-
Rynek pracy w UE: pokryzysowe realia "straconego pokolenia"
Chociaż nie doświadczyli wojny, jak ich dziadkowie, to w przeciwieństwie do rodziców, muszą zmagać się z głębokim kryzysem gospodarczym. Wysokie bezrobocie, stagnacja wynagrodzeń i niewielkie szanse na awans w połączeniu z nieuchronnym kredytem hipotecznym to warunki, które definiują europejskie „stracone pokolenie”. Jak głębokie piętno na młodych ...
-
FireEye: lepsza ochrona poczty elektronicznej
Firma FireEye, Inc. wprowadza na rynek nową wersję programu FireEye Email Threat Prevention Cloud – do zaawansowanych funkcji wykrywania zagrożeń dodano w nim tradycyjne zabezpieczenia poczty elektronicznej, takie jak ochrona przed spamem i wirusami. Wprowadzane rozwiązanie zapewnia więc kompleksowe bezpieczeństwo poczty, a także łatwy w obsłudze ...
-
Instytucje finansowe a straty związane z cyberprzestępczością
Koszty poniesione na skutek ataków cyberprzestępców ciągle rosną – mimo to instytucje finansowe wolą rekompensować klientom straty wynikłe z oszustwa internetowego, niż zainwestować w skuteczny system ochrony. Aż 28% przedstawicieli firm sektora finansowwego uważa, że taki sposób działania jest korzystniejszy – wynika z badania przeprowadzonego ...
-
Phishing: wzrost liczby nowych sygnatur
W pierwszej połowie 2014 r. eksperci Kaspersky Lab odnotowali gwałtowny wzrost liczby nowych sygnatur dodawanych do bazy firmy – miesięczna średnia zwiększyła się do 113 500 (wzrost na poziomie 17,5% w porównaniu do 2013 r.). Odsyłacze do fałszywych stron są ponadto szybko usuwane, co wyznacza nowy kierunek rozwoju produktów chroniących przed tego ...
-
Nawet z EKUZ koszty leczenia za granicą mogą zaskoczyć
Ponad połowa osób wyjeżdżających za granicę jest przekonana, że w przypadku choroby czy wypadku Europejska Karta Ubezpieczenia Zdrowotnego pokryje całość kosztów leczenia – wynika z badania przeprowadzonego na zlecenie Grupy Ubezpieczeniowej Europa przez ośrodek IMAS. Niemal 70% turystów przyznaje jednocześnie, że nigdy nie sprawdzali zakresu ...
-
Phishing: cyberprzestępcy atakują portale społecznościowe
Popularność portali społecznościowych sprawia, że są one cennym zasobem dla cyberprzestępców. Najatrakcyjniejszy w tej grupie – co nikogo raczej nie dziwi – jest Facebook. Według statystyk firmy Kaspersky Lab, fałszywe strony imitujące Facebooka odpowiadały za niemal 22% wszystkich przypadków, w których uruchomiony został komponent heurystycznej ...
-
Dobre praktyki użytkowania usług IaaS
Zdecyduj kto powinien mieć dostęp do Twojego Panelu Zarządzania i określ uprawnienia jego użytkowników, używaj wielostopniowego uwierzytelniania, rozważ stosowanie technologii SAML, opracuj scenariusze kryzysowe na wypadek utraty danych, chroń IaaS tak jak swój własny serwer i bądź spokojny o bezpieczeństwo serwisów chmurowych. Zabezpiecz swoją ...
-
Zagrożenia internetowe - Polacy świadomi
Jak wynika z badań przeprowadzonych przez Interaktywny Instytut Badań Rynkowych na zlecenie EMC Poland, Polacy są świadomi zagrożeń internetowych i starają się przed nimi chronić – aż 71% badanych używa silnych haseł w celu zabezpieczenia komputerów i urządzeń mobilnych, natomiast 90% nie pozwala osobom postronnym korzystać ze swojego sprzętu. ...
-
ESET Smart Security 8 i ESET NOD32 Antivirus 8 w wersji beta
Sympatycy rozwiązań zabezpieczających ESET mogą już przyjrzeć się najnowszemu oprogramowaniu tej firmy - na rynku pojawiły się właśnie testowe wersje programu antywirusowego i antyspyware ESET NOD32 Antivirus 8 oraz pakietu bezpieczeństwa ESET Smart Security 8. Ostatni został wzbogacony m.in. o funkcjonalność chroniącą użytkownika przez botnetami. ...
-
Płyta główna ASUS A88X-Gamer
ASUS poszerza swoją ofertę płyt głównych z podstawką FM2+ o kolejną pozycję – model A88X-Gamer, w sposób szczególny przeznaczony dla miłośników gier. Urządzenie zapewni doskonałą rozrywkę dzięki rozwiązaniom takim jak: technologia SupremeFX, odpowiedzialna za wysokiej jakości realistyczny dźwięk, łączność sieciowa Intel Gigabit Ethernet oraz ...
-
Kaspersky Fake ID Scanner – darmowy antywirus dla Androida
Kaspersky Fake ID Scanner to bezpłatna aplikacja mobilna oferowana przez firmę Kaspersky Lab użytkownikom urządzeń z Androidem. Program chroni przed lukami, które mogą zostać wykorzystane przez cyberprzestępców w celu pozyskania danych, a nawet uzyskania dostępu do urządzenia na prawach administratora. W ostatnich miesiącach nie brakowało ...
-
Przeglądarka Chrome zaostrza blokowanie groźnych plików
Internauci narażeni są w sieci na wiele niebezpieczeństw, z których często nie zdają sobie sprawy. Naprzeciw potrzebie zapewnienia bezpieczeństwa użytkownikom wychodzi przeglądarka Google Chrome, która – choć już ostrzega przed podejrzanym oprogramowaniem w momencie jego pobierania – teraz postanowiła iść krok dalej i zwracać uwagę również na ...
-
NTTablet GQ108, GQ608 i GQ808 - tablety w standardzie 4G
NTT System poszerza swoją ofertę o trzy modele tabletów z serii GQ – NTTablet GQ108, GQ608 i GQ808, wyposażone w modemy 4G. Działają one pod kontrolą systemu Android 4.4, posiadają dwa aparaty – tylni 5 Mpx oraz przedni 2 Mpx, pamięć operacyjną 1 GB, matrycę IPS oraz rozwiązania takie jak – w zależności od modelu – system ochrony przed kurzem lub ...


Elektromobilność dojrzewa. Auta elektryczne kupujemy z rozsądku, nie dla idei