-
Windows 7 już dostępny
... nowy system operacyjny poprawia poziom bezpieczeństwa danych zachowanych w komputerach oraz zasobach sieciowych organizacji: Bitlocker i Bitlocker to Go, dzięki którym wymuszane jest szyfrowanie danych na dyskach wewnętrznych organizacji (Bitlocker), jak i wszelkich dyskach przenośnych typu pendrive (Bitlocker to Go). User Account Control poprawia ...
-
Fortinet: nowy FortiGate-1240B
... posiada własny system polityk bezpieczeństwa, a także adekwatne potrzeby wydajnościowe. Wszystkie wymienione cechy posiada urządzenie FortiGate-1240B wyposażone w system dający ... też pomocy w zarządzaniu polityką zgodności. Rozwiązanie Endpoint Network Access Control (NAC) - kontrola dostępu do sieci: Jako część serwisu subskrypcji FortiGuard ...
-
Projektor Sanyo PLV-HF10000L
... . W technologii tej wykorzystywany jest dodatkowy, czwarty panel (Color Control Device - CCD) - do oddzielnej kontroli barwy żółtej – oprócz tradycyjnych trzech ... Projektor wyposażony jest także w filtr AMF (Active Maintenance Filter) – system automatycznej wymiany filtrów opracowany przez SANYO. System AMF składa się z kasety zawierającej 10 filtrów ...
-
Bezpieczeństwo IT 2011
... łączna liczba mobilnych zagrożeń zidentyfikowanych przez sześć ostatnich lat! Mobilny system operacyjny Google’a stał się atrakcyjny dla cyberprzestępców z kilku powodów, a przede ... urządzeniu mobilnym. CarrierIQ jest zbudowany na typowej architekturze Command and Control, w której administratorzy systemu mogą ustalić, jaki rodzaj informacji jest ...
-
Trend Micro: zagrożenia internetowe II kw. 2012
... Najważniejsze tendencje w drugim kwartale 2012 r.: Wykryto 25 000 szkodliwych aplikacji wymierzonych w system Android, co oznacza wzrost o 317% w porównaniu z liczbą przypadków odnalezionych w ... głównie firmy w Azji Wschodniej, a liczba serwerów C&C (command and control) na Tajwanie dorównała już ich liczbie w Stanach Zjednoczonych. Pinterest ...
-
Windows XP: czym grozi korzystanie z systemu?
... zabezpieczeniach, które nie zostaną naprawione przez aktualizacje. Natomiast Trend Micro Endpoint Application Control zapobiegnie instalacji i uruchomieniu niechcianego, podejrzanego lub złośliwego oprogramowania na komputerze z systemem ... . Korzystaj z przeglądarek innych niż Internet Explorer. Korzystaj z urządzenia IPS (intrusion prevention system ...
-
Modelowanie biznesowe czyli pilnowanie hochsztaplerów
... Czemu to jest złe? Wyobraźmy sobie, że chcemy zaprojektować skuteczny system wynagrodzeń a zacna firma, która ma go wdrożyć ankietuje w tym ... na wyjściu (Outputs) wydana decyzja. Sposób podejmowania decyzji określa procedura (!) i aktualny stan prawny (Control). Zasobem niezbędnym jest kompetentny pracownik (Resources). Decyzja jest zawsze, może ...
-
Płyta FOXCONN X38A z serii Digital Life
... obsługuje zarówno pamięci DDR2 jak i DDR3 i posiada funkcję Dual Digital Audio oraz system chłodzący Cool Fan. Model X38A obsługuje 3 sloty PCI-Express x16 (w tym 2 mogą zostać ... oraz podkręcania FoxOne, a także możliwości overclockingu w BIOSie poprzez menu Fox Central Control Unit. Płyty z serii Digital Life posiadają takie opcje jak: Dual Digital ...
-
Projektor SANYO PLC-WU3001
... większego natężenia oświetlenia zewnętrznego. Jasny i dobrze nasycony barwami obraz uzyskać można bez całkowitego zaciemniania sali. Inteligentny system sterowania pracą lampy (ang. Intelligent Lamp Control System) dostosowuje natężenie oświetlenia do jasności wyświetlanych scen. W ciemnych scenach widać dzięki temu więcej szczegółów i wzroku nie ...
-
Aparat cyfrowy Sony α6000
... nie umknie — nawet sportowcy i szybko poruszające się zwierzęta. Na dodatek, system Fast Hybrid AF działa także przy nagrywaniu filmów. Wewnątrz niedużego, ... jednego dotknięcia. Jedno dotknięcie wystarcza też do uruchomienia funkcji Smart Remote Control, umożliwiającej użycie telefonu komórkowego do zdalnego wyzwalania migawki i wyświetlania zdjęć. ...
-
Sophos UTM chroni przed atakiem sieci botnet
... wersji zwiększono prędkość skanowania zagrożeń, wprowadzono ochronę przed atakiem sieci botnet, uproszczono system szyfrowania email oraz zwiększono poziom bezpieczeństwa WiFi i VPN. ... i VPN przez kombinację Sophos UTM z funkcjami SMC (Sophos Mobile Control) Sophos do zarządzania urządzeniami mobilnymi. Zoptymalizowana wydajność IPS – inteligentne ...
-
Serwery HackingTeam odkryte przez Kaspersky Lab
Kaspersky Lab zlokalizował międzynarodową infrastrukturę wykorzystywaną do kontrolowania implantów szkodliwego oprogramowania „Remote Control System” (ponad 320 serwerów kontroli RCS w ponad 40 krajach), a także zidentyfikował kolejne mobilne trojany, działające zarówno w systemie Android, jak i iOS. Moduły ...
-
Bezpieczeństwo firm w sieci I poł. 2014
... i stosowane bardzo rzadko, najczęściej jest to komunikacja z serwerami C&C (Command & Control) sterującymi botnetem, a ukrywanie adresów IP ma na celu utrudnienie lokalizacji botnetu. ... wśród wszystkich wskaźników IOC (Indicators Of Compromise – oznaka, że system został zainfekowany) wzrósł w maju 2014 roku do poziomu 93% (w porównaniu z 91% ...
-
ESET: zagrożenia internetowe VII 2014
... Win32/TrojanDownloader.Zurgop jest aplikacją z rodziny złośliwych kodów, które raz infekując podatny system będą pobierać inne złośliwe oprogramowanie z Internetu. Warianty tej rodziny ... dane z urządzenia. Złośliwe oprogramowanie łączy się z serwerem Command & Control, żeby pobierać i instalować inne moduły, które pozwalają złośliwemu oprogramowaniu ...
-
Windows atakowany przez BackDoor.Yebot
... automatycznie uwalniany z chwilą wykonania kodu dotyczącego tej funkcji). Malware zawiera również mechanizm sprawdzający, czy zaatakowany system jest maszyną wirtualną, oraz posiada mechanizm omijający User Accounts Control systemu Windows. BackDoor.Yebot posiada zdolność do: uruchamiania na zainfekowanym komputerze serwera FTP; uruchamiania na ...
-
Microsoft Azure: czym jest i co oferuje?
... na Windows Serwer (jego nazwa to Windows Azure Guest OS). System uruchamiany jest na maszynach wirtualnych: Compute – odpowiada za zadania obliczeniowe hostowanych aplikacji, Storage ... połączenie między zasobami zdalnymi i lokalnymi. Znajduje się tam także Access Control Services. Jest to mechanizm odpowiadający za kontrolę dostępu do usług. ...
-
CRM w Magellanie
... , serwis i wsparcie techniczne oraz call center. TETA_Controlling jest narzędziem analitycznym, które pozwala obniżyć ryzyko związane z procesem podejmowania decyzji. System zapewni lepszy dostęp do informacji zarządczej, uzyskanie jasnych podstaw do podjęcia decyzji biznesowych, możliwość samodzielnej analizy danych w nieskomplikowany sposób.
-
Łatwiejsza kontrola spamu
... możliwości raportowania. SurfControl End User Spam Management jest dodatkiem administracyjnym usprawniającym proces rozpoznawania spamu. Dotychczas wiadomości zidentyfikowane przez system jako podejrzane były zatrzymywane na serwerze, a informacja o blokadzie trafiała do administratora, który decydował o dalszym losie podejrzanych przesyłek. Nowe ...
-
Baterie do urządzeń cyfrowych
... zapewnienia maksymalnej wydajności przy rozładowywaniu, ilość tych materiałów w każdej baterii jest kontrolowana i odpowiednio zwiększana za pomocą systemu Tablet Mix Control System. Oprócz tego, w procesie produkcji wykorzystuje się nową technologię odlewania próżniowego, która umożliwia umieszczenie większej ilości elektrolitu w baterii, a tym ...
-
Antyspyware dla dużych sieci
... , która eliminuje najtrudniejsze do usunięcia programy szpiegowskie, takie jak CoolWebSearch. Oprogramowaniem można administrować za pomocą konsoli Trend Micro Control Manager, która umożliwia centralne zarządzanie wszystkimi instalacjami ASEE z jednego panela administratora, uruchamianego w oknie przeglądarki internetowej. Oprogramowanie jest ...
-
Vista stanowi zagrożenie?
... błędów w kodzie źródłowym systemu operacyjnego Windows Vista, stanowiących zagrożenie dla użytkowników. Najnowsze odkrycie dotyczy luki kodu w obszarze UAC (User Account Control), innowacji wprowadzonej do systemu operacyjnego Vista. Błędy i luki kodu systemu operacyjnego stanowią zagrożenie nie tylko ze względu na możliwość ataków ...
-
Jakie zagrożenia generuje elektronika samochodowa?
... z poduszkami powietrznymi, radiem, elektryczną regulacją siedzeń, ABS-em, systemami kontroli trakcji, systemami automatycznego utrzymywania bezpiecznej odległości (Autonomous Cruise Control, ACC), a także z systemami łączności i łączności wewnętrznej. Naukowcy z kilku uniwersytetów wykazali, że mając dostęp do elektronicznych elementów samochodu ...
-
Smartfon HUAWEI Ascend D2
... FHD IPS + 443 PPI Super Retina. Jego sercem jest dwurdzeniowy chipset K3V2 1,5 GHz. Dzięki baterii o pojemności 3000mAh, technologiom Quick Power Control (QPC) oraz Automated Discontinuous Reception (ADRX) Ascend D2 osiąga czas czuwania do 6 dni. Smartfon został również wyposażony w kamerę o rozdzielczości 13 ...
-
Konferencja Apple - iOS 7 jesienią
... 7 został odświeżony, uproszczony i zaprojektowany przede wszystkim pod kątem przejrzystości. Zmieniono wygląd, działanie i wywoływanie wielu aplikacji. Wśród nowości znalazła się funkcja Control Center, pozwalająca na łatwe przełączanie się między trybami, dokonywanie i zmianę ustawień takich jak głośność, jasność ekranu czy wywoływanie podręcznych ...
-
Zaawansowane ataki hakerskie w Europie 2013
... niemal 40 000 unikatowych cyberataków (ponad 100 dziennie) i wydobytych z ponad 22 mln połączeń do infrastruktury sterującej atakami C&C (command and control) zainicjowanych przez szkodliwe oprogramowanie. Przedstawiono w nim specyfikę cyberataków, które rutynowo pokonują tradycyjne zabezpieczenia, takie jak zapory sieciowe, zapory nowej generacji ...
-
Projektory BenQ MX768 i MW769 z rozszerzoną korekcją Keystone
... czy DB). Możliwe jest zdalne zarządzanie pracą projektorów (po podłączeniu do sieci LAN), wykorzystując np. oprogramowanie Crestron lub PJ-Link LAN Control System. Oszczędność energii W urządzeniach zastosowano rozwiązanie BenQ SmartEco™, polegające na analizie wyświetlanego obrazu i bieżącej optymalizacji mocy lampy tak, by uzyskać jak ...
-
Projektory BenQ z NFC
... (poprzez gniazdo RJ45) można zdalnie monitorować i zarządzać pracą projektorów np. w całej firmie wykorzystując oprogramowanie Crestron lub PJ-Link LAN Control System. W komplecie z projektorem użytkownik dostaje moduł Wi-Fi pozwalający na bezprzewodową komunikację z projektorem i bezprzewodowe wyświetlanie treści. Obydwa projektory mogą wyświetlać ...
-
Trojan Kovter wykryty w rejestrze systemowym
... przerywa swoje działanie. Oprócz tego potrafi wyświetlać na ekranie losowe wiadomości tekstowe i wyłączać mechanizm Kontroli Kont Użytkownika w Windows (User Accounts Control – UAC). Trojan.MulDrop6.42771 używa siedmiu sposobów na włączenie swojego autouruchamiania w systemie i potrafi wdrożyć sześć różnych metod uruchomienia się — w jaki ...
-
Nowy malware atakuje urządzenia z systemem Mac
... serwer WWW dubluje Web Service (PHP) - za pośrednictwem generowanego przez Tor adresu. Usługa WWW (PHP) Składnik ten działa jako centrum Control & Comand i daje atakującemu pełną kontrolę nad zainfekowanym komputerem. Usługa internetowa jest skonfigurowana lokalnie i może być dostępna za pośrednictwem adresu "cebuli ...
-
Karta graficzna SAPPHIRE PULSE Radeon RX 560
... Za chłodzenie rdzenia karty odpowiada aluminiowy radiator z miedzianym rdzeniem. Dmucha na niego wentylator o średnicy 70 mm. Dzięki rozwiązaniu Inteligent Fan Control III wentylator przestaje pracować, gdy karta jest w spoczynku i nie osiąga wysokich temperatur. Pozwala to na bezgłośną pracę. Ponadto sekcja zasilająca ...
-
Kolejna fala cyberataków wycelowanych w przemysł? Co doskwiera ICS?
... świecie sprawia, że trudno przewidzieć, jak postąpią cyberprzestępcy – powiedział Jewgienij Gonczarow, szef działu ICS CERT w firmie Kaspersky. Kaspersky Lab Industrial Control Systems Cyber Emergency Response Team (Kaspersky Lab ICS CERT) to globalny projekt uruchomiony przez Kaspersky Lab w 2016 r. w celu koordynacji działań ...
-
Panasonic LUMIX DMC-TZ20
... . Została zastosowana technologia szybkiego wyjścia sygnału cyfrowego wykorzystywana w aparatach LUMIX G Micro System, co pozwala wykonywać szybkie zdjęcia seryjne i nagrywać filmy Full ... ruchem. Tryb ten wykorzystuje kompleksową integrację funkcji Intelligent ISO Control, która automatycznie dostosowuje czułość ISO i czas otwarcia migawki do ruchu ...
-
Gamingowa karta graficzna Sapphire NITRO R9 FURY
... przy zadanej temperaturze. Dodatkowo, wprowadzony w najnowszych kartach firmy SAPPHIRE system IFC-II (Intelligent Fan Control II) pozwala na całkowite wyłączenie wiatraków gdy procesor graficzny nie ... AMD TrueAudio AMD LiquidVR AMD VSR scaling AMD Frame Rate Target Control Kartę wyposażono w trzy złącza DisplayPort, jedno DVI-D oraz jedno HDMI 1. ...
-
Karta graficzna SAPPHIRE NITRO+ Radeon RX 480
... wentylatora oparty na wygodnym zaczepie i tylko jednej łatwo dostępnej śrubce, bez konieczności odkręcania obudowy czy innych części karty. Usprawniony system Intelligent Fan Control III całkowicie wyłącza wentylatory przy niskim obciążeniu układu. Dzięki wprowadzeniu technologii NITRO CoolTech aktywne chłodzenie uruchamia się dokładnie przy ...
-
Sieci botnet: dochodowy interes
... na wiadomościach ICMP zawierających 32-bajtową szkodliwą funkcję. Protokół ICMP (Internet Control Message Protocol) znany jest większości użytkowników, ponieważ jest on wykorzystywany ... projekt rozwojowy (kod jest porządny, dla aplikacji został stworzony uniwersalny system klas), który wymagał dobrze zorganizowanego zespołu programistów. Co więcej, ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor