-
Wyścig ku sztucznej inteligencji - prognozy na 2020 rok
... różnych obszarów, takich jak zdrowie, biznes czy przemysł. Patrząc na rynek IT, a w szczególności na obszar sztucznej inteligencji (SI), można dojść ... najważniejsze, coraz sprytniejsze. Rewolucja przemysłowa dzięki SI Przewiduje się, że oprogramowanie z elementami sztucznej inteligencji będzie jednym z najszybciej rozwijających się segmentów w ...
-
Ransomware: spada liczba ataków, ale na optymizm jest za wcześnie
... nie padnie ofiarą ransomware’u. Aż 3 na 4 z nich wskazują, że specjaliści IT są odpowiednio wyszkoleni do zatrzymywania ataków i dysponują skutecznymi rozwiązaniami ochronnymi ... i lutym 2021 roku. W ramach badania przeprowadzono wywiady z 5400 decydentami IT w 30 krajach: USA, Kanadzie, Brazylii, Chile, Kolumbii, Meksyku, Austrii, Francji, Niemczech ...
-
Ransomware bardziej przerażający niż inne cyberataki
... Opracowanie potwierdza m.in., że ransomware to oprogramowanie, którego biznes boi się bardziej niż innego rodzaju ataków. I wprawdzie w wielu ... Informacje o badaniu: Raport powstał na bazie wyników globalnego badania osób decyzyjnych w obszarze IT, którego celem było lepsze zrozumienie, jak przedsiębiorstwa postrzegają zagrożenie ransomware, w jaki ...
-
System z dotacją
... zakupiła nowe oprogramowanie SKID Produkcja od MacroSoftu Wrocław. Część kosztów wdrożenia systemu zostanie pokryta z dotacji przyznawanych ... systemu, którym inżynierowie z MacroSoftu będą zarządzali zdalnie. Firma nie utrzymuje własnego działu IT korzystając z usług CSS S.A i MacroSoft Wrocław. Wdrożenie systemu SKID w Anis jest zogniskowane ...
-
e-bus czyli "biuro na kółkach"
... specjalistów IT, jak i biznesmenów wykorzystujących technologie informatyczne w praktyce. Obecnie firmy IBM, Intel i Microsoft prezentują ... szybkiej transmisji danych GPRS. Komputery zainstalowane na pokładzie e-busa są wyposażone w oprogramowanie Microsoft Windows XP oraz Microsoft Small Business Server 2000, które zostało stworzone z myślą o ...
Tematy: wirtualne biuro, e-bus -
7 grzechów głównych w PR
... może być warta publikacji. Dwa Znajomość specjalizacji dziennikarza to jedno, a wiedza o tematyce całego magazynu to drugie. Spójrzmy zatem na branżę IT. Na pierwszy rzut oka wszyscy piszą o tym samym: nowościach w sprzęcie komputerowym, oprogramowaniu i Internecie. Wystarczy jednak dokładniejsza lektura i cóż się okazuje ...
-
Kamera z kreskówki
... . W „uszach” kamery skrywają się wbudowane głośniki, zaś na górze głowy jest przycisk umożliwiający zrobienie zdjęcia. Wraz z kamerą sprzedawane jest oprogramowanie „It´s Me” umożliwiające stworzenie własnego avataru oraz trójwymiarowej animowanej figurki z wklejonym na twarzy zarejestrowanym przez kamerę obrazem. Aby posiąść meksykanina Webcam ...
Tematy: -
Office obsłuży OpenDocument
... nowe bezpłatne oprogramowanie open source, które umożliwiłoby jego programom z pakietu Office radzenie sobie z dokumentami w konkurencyjnych ... kod źródłowy. Microsoft podkreślił, że narzędzia przekładające będą "szeroko dostępne" dla branży IT do wykorzystania w innych projektach, w próbie zwiększenia interoperacyjności i zwiększenia wyboru ...
-
Zagrożenia programami adware i spyware
... IT, poinformowała o opublikowaniu dokumentu przygotowanego przez McAfee® Avert® Labs zatytułowanego "Adware i spyware - ... nie - jak zwykło się powszechnie uważać - witryny zawierające treści pornograficzne i przeznaczone dla dorosłych odbiorców. • Oprogramowanie adware i spyware dociera do coraz szerszych grup użytkowników w tempie wykładniczym. Do ...
-
Europejski portal open source
... OSOR (Open Source Observatory and Repository), który pozwoliłby internautom zamieszczać darmowe oprogramowanie oraz wymieniać się wiedzą na ten temat. Celem stworzenia strony jest chęć ... kart ID. Informacja o planach stworzenia portalu OSOR wywołała burzliwe dyskusje wśród specjalistów branży IT. Według zapewnień Komisji Europejskiej program ...
-
10 największych zagrożeń w 2007 r.
... IT, zaprezentowała swoje prognozy związane z dziesięcioma najbardziej prawdopodobnymi zagrożeniami bezpieczeństwa, z jakimi w 2007 roku ... także zjawisko SmiShingu, czyli odmiany phishingu dokonywanej przy użyciu wiadomości SMS. Adware, czyli oprogramowanie do wyświetlania reklam stanie się zjawiskiem dominującym. Wzrośnie także liczba potencjalnie ...
-
Firmy a bezpieczeństwo pamięci USB
... Raport powstał na podstawie badań przeprowadzonych na grupie praktyków i specjalistów IT z Wielkiej Brytanii, Polski, Francji, Niemiec, Danii, Norwegii, Szwecji, Finlandii, ... o to, aby na tych urządzeniach nie znajdowało się złośliwe oprogramowanie. Szyfrowanie danych przechowywanych w pamięci USB. Monitorowanie i śledzenie nośników pamięci USB ...
-
Bezpieczne dane firmowe na urządzeniach mobilnych
... procedury dotyczące bezpieczeństwa urządzeń mobilnych, a jeszcze mniej stosuje oprogramowanie zabezpieczające - informują eksperci firmy PwC w opublikowanym raporcie ... dostępem do danych w pracy. Co ciekawe, Europa - pod względem wykorzystywanych zabezpieczeń IT - wypada słabiej niż średnia światowa, natomiast w naszym regionie częściej ...
-
Niechciane wiadomości: spam "papieski"
... celów. Eksperci z firmy Barracuda Networks, będącej producentem rozwiązań bezpieczeństwa IT, przechwycili w sieci ponad 400 tys. niechcianych wiadomości e-mail. Ich ... Networks wspomniane wiadomości spamowe w większości przypadków zatrzyma specjalistyczne oprogramowanie antywirusowe lub dedykowane filtry antyspamowe, zainstalowane na serwerach ...
-
Kaspersky Anti-Virus for UEFI
... komputera do czasu rozwiązania problemu przez wykwalifikowanego specjalistę. Rozwiązanie KUEFI powstało z myślą o organizacjach, w których obowiązują najwyższe standardy bezpieczeństwa IT, takich jak organy państwowe i wojskowe, elektrownie czy spółki przemysłowe. Nowy produkt znajdzie także zastosowanie we wszelkich przedsiębiorstwach, w których ...
-
ESET Security dla Microsoft SharePoint Server
... rozwiązań bezpieczeństwa IT udostępnia program dedykowany ochronie Microsoft SharePoint Server 2013. Bezpieczeństwo zyskującej popularność wielozadaniowej ... administratora. Program samoczynnie wykrywa role serwera i wyklucza krytyczne pliki rozpoznając oprogramowanie serwerowe typu Microsoft SQL Server i Microsoft IIS. W rezultacie minimalizuje ...
-
Cyberprzestępczość - aresztowania IX 2013
... cyberprzestępców poczyniły organy ścigania przy współudziale ekspertów ds. bezpieczeństwa IT na całym świecie. Eksperci z Kaspersky Lab przygotowali zestawienie wrześniowych sukcesów w ... (wykorzystywanych w sklepach do realizowania płatności kartą) i zainstalowali szkodliwe oprogramowanie, które umożliwiło im przechwytywanie danych związanych z ...
-
Rozwiązania sieciowe: trendy 2014
... sieci korporacyjne, ale pokazał jednocześnie strategiczną rolę, jaką sieci odgrywają w strukturach IT oraz w naszym codziennym życiu. Zapowiada się, że rok 2014 będzie ... klienci będą oczekiwać od sprzedawców, aby zapanowali nad chaosem w sieciach definiowanych przez oprogramowanie (SDN) i pokazali całej branży, jak powinno się wdrażać sieci SDN. W ...
-
Dell OptiPlex 3030 i OptiPlex 9030 – komputery All-in-One
... dla łatwiejszego użycia, a także możliwość serwisowania przy mniejszym użyciu narzędzi oraz przeprojektowane okablowanie Dell ProSupport, oferujące całodobowe wsparcie dla działów IT na całym świecie.
-
Wiadomość od Amazon? To może być Trojan
... aby rozprzestrzeniać złośliwe oprogramowanie. Podobnie było i w tym przypadku. W dniach 26-27 czerwca 2014 analitycy bezpieczeństwa z firmy Doctor Web zarejestrowali dużą ilość ... (s) have dispatched. You can view the status of your order or make changes to it by visiting Your Orders on Amazon.com., po czym podane były dane konkretnego zamówienia, a ...
-
Wirtualizacja: tak czy nie?
... możemy obserwować na rynku IT. Jednym tchem mówi się o oszczędnościach, konsolidacji zasobów, łatwości zarządzania. Moda na wirtualizację, ... Oczywiście nowo budowane środowisko wirtualne wymaga nakładów finansowych na infrastrukturę sprzętową, oprogramowanie, zakup odpowiednich licencji oraz niezbędne wsparcie techniczne producenta oprogramowania. ...
-
Mobile malware w II kw. 2015 r.
... kradzieży danych – prawdopodobnie jest to wynik działania osób trzecich, które modyfikują fabryczne oprogramowanie. Niepokoi również znaczny wzrost nowych złośliwych programów na system Android. ... malware staje się coraz bardziej wyrafinowany: Hacking Team, firma z branży IT opracowała szeroką gamę malwaru dla służb specjalnych oraz innych instytucji ...
-
ESET przedstawia 5 największych wpadek 2015 roku
... i coraz częściej powoduje dotkliwe straty. Z szacunków firmy Gemalto, specjalisty w zakresie bezpieczeństwa IT, wynika, że tylko w pierwszym półroczu minionego roku miało miejsce aż ... być opresyjne rządy na Bliskim Wschodzie i w Afryce, podejrzewa się także, że oprogramowanie szpiegowskie od Hacking Team zakupiło CBA w Polsce. Od producenta zabawek ...
-
Dwuetapowa weryfikacja, czyli jeszcze bezpieczniejsze konto internetowe
... oprogramowanie tworzono dla zabawy i włamywano się na konta internetowe jedynie po to, by pokazać swoje ... naszych kont. – mówi Tomasz Niewdana, inżynier systemowy w firmie Fortinet dostarczającej rozwiązania bezpieczeństwa IT. Pomimo wydłużonego czasu logowania warto przemyśleć dodatkowe metody zabezpieczania się przed niechcianymi atakami ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... ale niestety złośliwe oprogramowanie szyfrujące nie było jedyną bolączką użytkowników sieci. Cyberprzestępcy upodobali sobie również urządzenia IoT. Z danych ... sieci firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie objąć je skuteczną ochroną – może się okazać, ...
-
Boże Narodzenie, czyli ataki na terminale POS?
... firmy nie mają lekkiego życia z cyberprzestępcami. Opracowanie poświęcone ekonomii bezpieczeństwa IT potwierdza, że na przestrzeni ostatnich 12 miesięcy w wyniku ataków ucierpiało ... Security, w celu ochrony terminali POS przed atakami wykorzystującymi szkodliwe oprogramowanie. Przygotuj się na ataki DDoS, wybierając niezawodnego dostawcę usług, który ...
-
Cryptojacking rządzi, a ransomware ciągle szyfruje
... miesiąc, ale sam sposób jego dystrybucji wystarcza, aby stwierdzić, że oprogramowanie szyfrujące dane ma się całkiem dobrze. Szkodnik propagowany jest jako narzędzie ... kradną więc moc obliczeniową użytkowników, a technologiczne blogi i eksperci bezpieczeństwa IT doradzają regularne sprawdzanie, czy nasz zwalniający ostatnio komputer nie został ...
-
5 zasad cyberbezpieczeństwa, które powinien znać każdy pracownik
... IT, ale każdy z zatrudnionych. Szczególnie, jeżeli nie pracuje on zza biurka, lecz z lotniska, z domu, czy kawiarni. ... a nawet przejąć jego dane czy hasła dostępu np. do bankowości online. Warto więc stosować oprogramowanie VPN (Virtual Private Network) szyfrujące ruch sieciowy. Ochronę przed atakami z wykorzystaniem złośliwego oprogramowania zapewni ...
-
Największe cyberzagrożenia 2022 i 2023 roku wg Sophos
... oprogramowanie ransomware oraz rosnący popyt na skradzione dane uwierzytelniające to zdaniem ekspertów Sophos ... wielkość. Dzięki nim przy stosunkowo niskim nakładzie pracy ponoszonym przez lokalne działy IT, klienci mogą skorzystać z wiedzy i doświadczenia wyspecjalizowanych zespołów – tłumaczy Grzegorz Nocoń. Zdaniem ekspertów największe ...
-
Zagrożenia internetowe III kw. 2010
... oprogramowanie, łącznie z tymi, którzy odwiedzają legalne strony. Piątą pozycję zajmuje oprogramowanie adware, które było najaktywniej rozprzestrzeniane w czterech państwach – Stanach Zjednoczonych (28%), Chinach (14%), Indiach (6%) i Wielkiej Brytanii (4%). Szkodliwe oprogramowanie ... firm z branży bezpieczeństwa IT nie zawierają ani tradycyjnych, ...
-
Zagrożenia internetowe I-VI 2012
... oprogramowanie. Jednakże, w Europie takie sztuczki nie działają. W przypadku próby wymuszenia – praworządny obywatel będzie kontaktował się z policją. Poza tym większość użytkowników posiada licencjonowane oprogramowanie ... w strefach domenowych w Hiszpanii (.com.es) i we Włoszech (.it). Strefa domenowa Czarnogóry – .me – wywołuje oczywiste skojarzenia ...
-
Programy komputerowe bez licencji: polski chleb powszedni
... 25 proc. Dyrektorzy odpowiedzialni za środowiska IT szacują, że 15 proc. pracowników instaluje oprogramowanie w firmowej sieci bez ich wiedzy. Jednak nawet oni nie doceniają skali problemu bowiem aż 26 poc. pracowników przyznaje, że instaluje w firmowej sieci nieautoryzowane oprogramowanie. Paradoksalnie, w świetle powyższych liczb, badanie ...
-
Firmy nie są gotowe na model BYOD
... czy już konieczność? Odpowiedzialność spoczywająca na działach IT w firmach jest w przeważającej mierze nakierowana na skuteczne i stabilne zarządzanie urządzeniami końcowymi oraz ich odpowiednie zabezpieczanie. Do niedawna były to zestandaryzowane komputery i oprogramowanie. Postępująca konsumeryzacja IT i idący za nią trend BYOD spowodowały, że ...
-
Ewolucja złośliwego oprogramowania 2010
... urządzenia z Androidem (częściowo sprawdziło się) W 2009 roku wykryto pierwsze szkodliwe oprogramowanie dla iPhone’a oraz program spyware dla Androida. Przypuszczaliśmy, że cyberprzestępcy ... arsenałem. Incydent ten stanowił również ostrzeżenie dla branży bezpieczeństwa IT ze względu na trudności, jakie przysparzało jego odparcie. Niewykluczone ...
-
Kaspersky Lab: zagrożenia internetowe I kw. 2010
... szczegółowym opisem luki opublikowanym przez pracownika firmy z branży bezpieczeństwa IT. Pracownik ten ujawnił domenę, z której przeprowadzane były ataki, jak ... oprogramowania wykorzystywanego do wyświetlania procesu naładowania baterii. Po infekcji szkodliwe oprogramowanie łączy się z portem 777 i czeka na polecenie. Potrafi usuwać, pobierać i ...