-
Kaspersky Internet Security i Anti-Virus 2009
... ochrony danych, poinformowała o wprowadzeniu na rynek nowej wersji produktów - Kaspersky Internet Security 2009 oraz ... dla systemu Windows XP/Vista lub utworzyć taki dysk ręcznie przy użyciu kreatora wbudowanego w program. Produkty Kaspersky Internet Security 2009 i Kaspersky Anti-Virus 2009 są dostępne w sprzedaży w polskiej wersji językowej ...
-
Ochrona dzieci w sieci - wskazówki
... ochrony treści internetowych, przedstawiła wskazówki dotyczące udostępniania dzieciom Internetu. Rodzice i opiekunowie mogą wspólnie z dziećmi ustalać ... dziecko nie miało dostępu do stron zawierających nieodpowiednie dla niego treści. Pobierz bezpłatny program usługowy do oceny reputacji stron WWW (np. TrendProtect) i odwiedź strony, które uznasz za ...
-
Przeglądarka Firefox: wykradanie haseł
... zarządzający znajdują się w Rosji, co może wskazywać na źródło pochodzenia tego e-zagrożenia. Użytkownikom BitDefender zaleca aktualizowanie rozwiązań bezpieczeństwa danych, w celu ochrony przed tego typu zagrożeniami.
-
Wersja beta Norton 360 3.0 dostępna
... ocenić reputację dostawców przed dokonaniem zakupu dzięki ocenom wiarygodności firm, zgodności z wzorcami postępowania w biznesie, bezpieczeństwa transakcji i poziomu ochrony prywatności klientów. Usługa Norton Safe Web zapewnia także oceny, które umożliwiają użytkownikom odróżnianie bezpiecznych i destrukcyjnych witryn internetowych. Obecnie ...
-
Windows Internet Explorer 8 RC1
... opcja w menu, pozwalająca wybrać aplikację służącą do podglądu kodu źródłowego strony. Nowa przeglądarka została wyposażona także w szereg mechanizmów do kontroli i ochrony danych. Wśród ulepszeń w zakresie bezpieczeństwa i prywatności, jakie pojawiły się w Internet Explorerze 8, można wymienić: Tryb InPrivate. Uruchomienie trybu InPrivate sprawia ...
-
Symantec Endpoint Protection dla MSP
... pakietu Symantec Protection Suite Small Business Edition. Oprogramowanie Symantec Endpoint Protection Small Business Edition realizuje za pomocą jednego agenta funkcje ochrony przed zagrożeniami oraz umożliwia centralne zarządzanie. Produkt ten oferuje zdefiniowane profile umożliwiające pracę w małych firmach, w których liczba informatyków jest ...
-
G Data: zadbaj o porządek w komputerze
... maszynę nowe życie. Kolejnym krokiem optymalizacji systemu jest aktualizacja zabezpieczeń. Musimy pamiętać, że bez odświeżania programu antywirusowego nie zapewniamy pełnej ochrony systemu przed najnowszymi szkodnikami, a dzięki rejestracji uzyskamy dostęp do nowych baz sygnatur i pomocy. Surfuj po sieci z zainstalowanym i włączonym firewallem ...
-
Darmowa wersja ESET Online Scanner
... zagrożeń mechanizmy sztucznej inteligencji. Całość wspiera technologia anti-stealth, będąca elementem rozwiązań ESET Smart Security oraz ESET NOD32 Antivirus, służąca do ochrony przed rootkitami. ESET podkreśla, iż skaner nie stanowi alternatywy programu antywirusowego. Jest natomiast narzędziem, z którego użytkownik może skorzystać w sytuacjach ...
-
Robak Win32.Koobface rozmnaża się ekspresowo
... ochrony danych, poinformował o nagłym wzroście aktywności robaka Koobface w czerwcu 2009 r. W ciągu zaledwie jednego ... do pobrania „nowej wersji Flash Playera”. Oczywiście zamiast odtwarzacza na komputerze jest instalowany szkodliwy program. Po udanym dokonaniu infekcji robak kontynuuje wysyłanie wiadomości do znajomych ofiary. Od czasu wykrycia ...
-
Ochrona danych: oprogramowanie Sophos
... dostępu do sieci, szyfrowaniu, a teraz także technologii Data Loss Prevention, zapobiegającej przypadkowej utracie danych. Sophos, firma specjalizująca się w technologiach ochrony informacji, wprowadziła technologię Data Loss Prevention (DLP), aby uprościć sposób, w jaki firmy mogą zapobiegać przypadkowym utratom danych. Poprzez wdrożenie DLP ...
-
Usługi Trend Micro Threat Management Services
... Pakiet ten oprócz funkcji Threat Discovery Services obejmuje monitorowanie przez 24 godziny na dobę, ostrzeganie z odpowiednim wyprzedzeniem oraz doradztwo w zakresie ochrony przed ukrytym oprogramowaniem kradnącym dane. Specjaliści firmy Trend Micro zajmujący się zarządzaniem zagrożeniami monitorują sieć klienta przez całą dobę, Trend ...
-
Pamięć Kingston DataTraveler Locker
... pamięci DataTraveler Vault - Privacy Edition, także wyposażone w układy sprzętowego szyfrowania danych oraz spełniające rządowe wymogi, co do kryptograficznej i fizycznej ochrony danych. Specyfikacja DataTraveler Locker+ Szyfrowanie danych: 256-bitowy sprzętowy klucz AES Zabezpieczenie: pamięć blokuje się po 10-krotnym błędnym wprowadzeniu hasła ...
-
ESET NOD32 Antivirus 4 dla Mac OS X i Linux
... bazują na wykorzystaniu metod analizy heurystycznej oraz mechanizmów sztucznej inteligencji, tworząc linię ochrony zarówno przed znanymi, jak i zupełnie nowymi, jeszcze nierozpoznanymi zagrożeniami. ... heurystycznej. W razie potrzeby nieznany plik jest uruchamiany przez program w oddzielonym, zabezpieczonym środowisku, dzięki czemu rozwiązanie może ...
-
Fortinet: FortiMail-5001A i FortiMail-2000B
... ochrony poczty elektronicznej - FortiMail - o dwa nowe systemy zabezpieczające o dużej wydajności. Urządzenia FortiMail-5001A i FortiMail-2000B ... w uzyskaniu zgodności na poziomie strategii i obowiązujących przepisów. Wbudowany program zarządzający (działający w oparciu o przeglądarkę internetową), upraszcza większość czynności administracyjnych ...
-
Symantec: nowe pakiety zabezpieczające
... IT, a co za tym idzie, zwiększa się zakres zadań administracyjnych dla specjalistów ds. bezpieczeństwa IT. Obecnie firmy wymagają zapewnienia ciągłości ochrony, aby szybko reagować na zmiany wewnętrzne i zewnętrzne. Przedsiębiorstwa muszą zatem opracować strategię bezpieczeństwa ukierunkowaną na informacje, opartą na analizie ryzyka ...
-
Piractwo a zagrożenia internetowe
... . POZNAJ WARUNKI TRANSAKCJI. Przed dokonaniem transakcji uzyskaj dokładne informacje o warunkach sprzedaży, w tym o zasadach zwrotu towaru i pieniędzy, kosztów wysyłki oraz ochrony bezpieczeństwa i prywatności. Sprawdź politykę prywatności serwisu internetowego, aby dowiedzieć się, jakie dane osobowe mogą być wymagane oraz w jaki sposób przekazane ...
-
Ewolucja spamu I-III 2010
... ochrony danych, opublikował swój najnowszy raport dotyczący ewolucji spamu w pierwszym kwartale 2010 roku. Autorki ... danych i dystrybucji spamu. Interesujące jest to, że ponad 55% wszystkich wiadomości e-mail z załącznikiem zawierającym program Packed.Win32.Krap.x zostało wysłanych do krajów rozwiniętych, w tym 16,7% do Japonii, 12,7% do Niemiec i ...
-
Dyski Iomega eGo
... piosenek lub 770 godzin wideo. Do wszystkich dysków producent dołącza darmowy pakiet programów Iomega Protection Suite, zawierający aplikacje do archiwizacji i ochrony antywirusowej danych. Pakiet ten zawiera: 12-miesiączną subskrypcję programu Trend Micro Internet Security dla PC lub Trend Micro Smart Surfing dla ...
-
Hakerzy atakują komputery Mac
... ponad 270 zagrożeń, których celem jest platforma Mac. Niepokój zatem może budzić fakt, iż większość jej użytkowników nie posiada wystarczającej ochrony zapobiegającej zagrożeniom oraz informującej o potencjalnym niebezpieczeństwie. System operacyjny Mac zawsze będzie zdecydowanie trudniejszy do zaatakowania niż PC. Nie oznacza to ...
-
ESET: zagrożenia internetowe 2010
... najpopularniejszych w 2010 roku zagrożeń wymieniają złośliwe programy ukrywające się w plikach autostartu wymiennych nośników danych. ESET przypomina, że skuteczną metodą ochrony przed tego typu zagrożeniami jest wyłączenie opcji automatycznego startu nośników oraz zastosowanie aplikacji antywirusowej. Trzecie najaktywniejsze w 2010 roku zagrożenie ...
-
McAfee: zagrożenia internetowe IV kw. 2010
... politycznie W czwartym kwartale 2010 roku najbardziej widoczną grupą „haktywistów” była grupa „Anonymous”, której członkowie uczestniczyli w szeregu „cyberdemonstracji” przeciwko organizacjom ochrony praw autorskich, a pod koniec kwartału — także przeciwko cenzorom i krytykom serwisu WikiLeaks. Tym samym coraz bardziej zaciera się granica pomiędzy ...
Tematy: McAfee, zagrożenia internetowe, cyberprzestępcy, wirusy, trojany, robaki, szkodliwe programy, spam -
Ubezpieczenie laptopa i telefonu w Orange
... . Klient może również zrezygnować z usługi bez żadnych opłat. Orange oferuje swoim klientom przy aktywacji lub przedłużeniu umowy, skorzystanie z bezpłatnej ochrony ubezpieczeniowej, w zależności od wybranego wariantu. Programy ubezpieczeniowe są przeznaczone dla klientów indywidualnych wybierających jedną z ofert z telefonem lub netbookiem: Nowy ...
-
ESET Mobile Security dla Androida
... swojego pakietu bezpieczeństwa ESET Mobile Security, przeznaczonego do ochrony smartfonów z systemami Android. Aplikacja pozwala m.in. na zdalne usuwanie danych z ... oraz wiadomości pod kątem ewentualnej zawartości wirusów i innych złośliwych kodów. Program pozwala także chronić skrzynkę odbiorczą przed niechcianymi wiadomościami SMS i MMS oraz ...
-
ESET Smart Security 5 i NOD32 Antivirus 5 w wersji beta
... ESET została przeprojektowana w taki sposób, aby umożliwiać użytkownikowi rozpoczęcie pracy natychmiast po uruchomieniu systemu, przy równoczesnym zachowaniu wysokiego poziomu ochrony. Tryb gracza – korzystanie z aplikacji działających w trybie pełnego ekranu powoduje, że nowe wersje rozwiązań firmy ESET automatycznie przełączają się w tryb ...
-
Symantec Endpoint Protection 12
... ataków. Symantec Endpoint Protection 12. Duże i małe firmy różnią się znacznie pod względem złożoności środowisk oraz wiedzy niezbędnej do wdrożenia ochrony oraz zarządzania nią. Z tego właśnie powodu firma Symantec oferuje różne produkty dostosowane do ich potrzeb. Dla średnich i dużych przedsiębiorstw przeznaczone ...
-
Trend Micro Smart Surfing dla Mac OS 10.7 Lion
... Smart Surfing, łączy technologię monitorowania reputacji w chmurze z architekturą niewielkich klientów. Dzięki temu możliwe jest zapewnienie natychmiastowej i automatycznej ochrony danych podczas każdego połączenia z siecią. Wraz ze wzrostem popularności i liczby sprzedawanych komputerów Mac, wzrosło również zainteresowanie cyberprzestępców tą ...
-
AVG Internet Security 2012
... , zwiększeniu jego wydajności oraz przyspieszeniu pobierania multimediów, nowy AVG 2012 jest lżejszy i szybszy niż jakikolwiek poprzedni produkt AVG. Oprócz wielowarstwowej ochrony AVG (korzystającej z antywirusa opartego na sygnaturach, a także z analizy heurystycznej i behawioralnej), system AVG 2012 zawiera m.in. funkcje AVG Accelerator i AVG ...
-
Norton AntiVirus i Internet Security 2012
... . Sugerowana cena detaliczna Norton AntiVirus 2012 wynosi 99 zł dla rocznej licencji na jeden komputer, oraz 149 zł w przypadku rocznej ochrony obejmującej trzy komputery. Produkty Norton 2012 obsługują następujące systemy: Microsoft Windows XP (wersja 32-bitowa) Home/Professional/Tablet PC/Media Center z Service Pack 2 lub ...
-
Nowe urządzenia FortiGate
... dane osobowe przed wyciekiem lub kradzieżą zarówno z instytucji finansowych, jak i placówek zdrowia publicznego. Rozwiązania można również wykorzystywać do ochrony mobilnych użytkowników oraz rozwiązań w chmurze. FortiGate-300C wyposażony jest w 8 szybkich portów 10/100/1000 RJ-45, działających w oparciu o najnowszej generacji procesory oraz ...
-
Tsunami uderza w Mac OS X
... automatycznie pobierać z sieci swoje nowsze wersje, a nawet inne zagrożenia. Przed OSX/Tsunami. A zabezpiecza ESET Cybersecurity, aplikacja antywirusowa firmy ESET przeznaczona do ochrony komputerów Mac z systemami OS X. Testową wersję programu w języku polskim można pobrać ze strony internetowej.
-
Polacy a usługi mobilne
... lub wysyłając SMS-a na bardzo drogie numery. Z badań przeprowadzonych przez TNS OBOP na zlecenie F-Secure wynika, że świadomość zagrożeń i potrzeby ochrony telefonów komórkowych przed kradzieżą danych jest wyższa w grupie kobiet. Możliwość zabezpieczenie telefonu przed niebezpiecznymi aplikacjami została oceniona jako „bardzo ważna ...
-
Kontrola projektów inwestycyjnych
... kryteriów oceny wniosków faktycznie zostały spełnione (np. wzrost zatrudnienia, realizowanie polityki równych szans w dostępie do zatrudnienia, posiadanie praw ochrony własności przemysłowej). Tym samym kontrola polega na sprawdzeniu dokumentacji finansowej i rzeczowej projektu, dokumentacji związanej z wyborem przez beneficjenta wykonawców ...
-
ESET: zagrożenia internetowe I 2012
... prywatność w Internecie - szczególnie przez użytkowników portali społecznościowych. Konsekwencje zaniedbań ochrony prywatności w sieci może ilustrować ostatni przypadek z USA, ... kiedy dziecko korzysta z Internetu. Na bieżąco aktualizuj swój program antywirusowy i narzędzia kontroli rodzicielskiej – wiele dostępnych na rynku rozwiązań antywirusowych ...
-
Trend Micro Mobile App Reputation
... oprogramowania, jak i cyberprzestępców. „Od wielu lat zajmujemy się sektorem mobilnym, wykorzystanie naszych doświadczeń i specjalistycznej wiedzy w dziedzinie chmury do ochrony mobilnych ekosystemów stanowi więc logiczny krok naprzód. Elastyczny charakter technologii cloud computing otwiera wiele możliwości zarówno teraz, jak i w przyszłości ...
-
Trojan ZeuS atakuje US Airways
... , Malezja, Hiszpania oraz Chiny. Przeprowadzenie tych badań było możliwe dzięki systemowi Kaspersky Security Network, który wykorzystuje chmurę do błyskawicznego dostarczania ochrony przed najnowszymi zagrożeniami.