-
Notebook Acer TravelMate 6293
... RJ-45 karty sieciowej; Gniazdo RJ-11 modemu; Gniazdo zasilacza sieciowego Zabezpieczenia: System Acer DASP (Disk Anti-Shock Protection); Czytnik linii papilarnych Acer Bio-Protection z funkcjami uwierzytelniania przed załadowaniem systemu operacyjnego PBA, zabezpieczenia komputera, Acer ProfileLaunch, Acer FingerLaunch, Acer FingerNav; Moduł ...
-
Panda Security for Business dla MSP
... Server 2008. Ponadto pakiet wykorzystuje technologie TruPrevent, na które składają się: system zapobiegania infekcjom, wykrywanie proaktywne i analiza behawioralna, oraz posiada takie zabezpieczenia jak: system HIPS (Host Intrusion Prevention System), czy szczegółowe kontrole zaplanowanych ataków. Rozwiązanie wyposażono m.in. w takie funkcje jak ...
-
Panda Labs: rynek zabezpieczeń w 2010r.
... 2010 będzie rokiem złośliwego oprogramowania dla telefonów komórkowych? Część firm oferujących zabezpieczenia ostrzega od jakiegoś czasu, że wkrótce problem złośliwego oprogramowania zacznie ... Pecety stanowią jednorodną platformę, a 90 proc. komputerów na świecie wykorzystuje system Windows i procesory Intel, co oznacza, że każdy nowy trojan, robak ...
-
Ultrabook ASUS BU400
... bezpieczeństwa i zarządzania, takie jak samoszyfrujący się magazyn danych, system ochrony TPM oraz technologię Anti-Theft firmy Intel®, oferując klientom ... twarde z zabezpieczeniami przeciwwstrząsowymi oraz wzmocnioną włóknami węglowymi obudowę matrycy LCD. Zabezpieczenia te bez wątpienia sprostają wymogom pracy poza biurem i w podróży. Pomimo ...
-
G Data MobileSecurity 2 - aktualizacja
... użytkownikom oferuje swoim klientom aktualizacje MobileSecurity 2, a wszystkim pozostałym użytkownikom urządzeń przenośnych 30 dniową darmową wersję kompletnego zabezpieczenia dla sprzętów opartych o system Android – G Data MobileSecurity 2. Blokada ekranu jest najczęściej wykorzystywaną funkcją ochrony przed dostępem osób nieupoważnionych do ...
-
Na jakim etapie znajduje się informatyzacja służby zdrowia?
... % oceniło go „przeciętnie”. Tylko 17% badanych szpitali jest zdania, że ich zabezpieczenia są na tyle dobre, by móc oprzeć się zdecydowanej większości ataków ... w którym szpitale ze szczególną roztropnością powinny podejść do kwestii odpowiedniego zabezpieczenia sieci przed atakami cyberprzestępców – ocenia Mariusz Rzepka, Fortinet Territory Manager ...
-
Uwaga! Odkryto błąd w systemie Linuks
... prywatnych informacji, instalację niechcianych programów, w tym złośliwego oprogramowania. Istnieją zabezpieczenia dla wielu serwerów, które mają za zadanie utrudnić exploitom ... z Perception Point – izraelskiej firmy związanej z bezpieczeństwem, którzy odkryli lukę. System operacyjny Linuks jest obecny na rynku już od początku lat dziewięćdziesiątych ...
-
Świat: wydarzenia tygodnia 41/2017
... firma rozwijająca system operacyjny open source, rywal dla systemu Android). Rywalizacje z Androidem nie do końca udała się, firma stworzyła system dla ... ataków, które zostaną zidentyfikowane jako phishing, przypada 20, które ominęły zabezpieczenia – wynika z danych Ironscale. W 95% przypadków, złodzieje wysyłają indywidualne wiadomości, które ...
-
Główne cyberzagrożenia związane z OT
... problemów w branży cyberbezpieczeństwa. Również brak wyszkolonych kandydatów na stanowiska ochrony OT budzi niepokój liderów tego sektora, którzy chcą wdrożyć nowe zabezpieczenia. Gwałtowne zmiany: 64% ankietowanych zgadza się, że trudno nadążyć im za wszystkimi zmianami w dziedzinie cyberbezpieczeństwa. Jednocześnie obawiają się, że spowolnienie ...
-
Jak luki w zabezpieczeniach aplikacji Microsoft mogą zagrażać naszym komputerom?
... niewłaściwe zarządzanie uprawnieniami przez aplikacje Microsoftu. Uprawnienia są kluczowe dla zabezpieczenia danych użytkownika i ochrony systemu przed nieautoryzowanym dostępem. Jednym z przykładów ... przeprowadził dodatkowy audyt bezpieczeństwa swoich aplikacji dla macOS. Chociaż żaden system nie jest pozbawiony wad i mogą pojawić się luki w ...
-
Tylko dla dorosłych...
... danych gromadzonych w publicznych bazach danych. Nowy schemat weryfikacji został zaprojektowany w celu ochrony przed oszustwami i zabezpieczenia przed dostępem nieletnich do materiałów i usług ograniczonych limitem wieku. System oferuje weryfikację wieku osób nie posiadających kart kredytowych, co jest o tyle istotne, że w Wielkiej Brytanii ...
Tematy: systemu weryfikacji wieku -
Komputery mobilne Motorola z Android Jelly Bean
... i oferują dodatkowe zabezpieczenia w postaci rozszerzeń Mx. Wersja Jelly Bean oferuje nowe funkcje dla przedsiębiorstw, takie jak ulepszone zabezpieczenia, usprawniona kontrola grafiki ... ich wydajność. Dodano je do standardowego systemu Android, czyniąc z niego system klasy profesjonalnej. Dzięki Mx administratorzy IT mogą określać, jakie aplikacje ...
-
8 kierunków, w których podążą cyberprzestępcy
... skuteczny atak na platformę, istnieje jednak grupa użytkowników, którzy z chęcią wyłączą zabezpieczenia w systemie OS X – są to w szczególności osoby, które wykorzystują pirackie oprogramowanie. To oznacza, że osoby chcące z różnych powodów „porwać” system OS X wiedzą, że muszą po prostu „zawinąć” swojego szkodnika w atrakcyjne oprogramowanie ...
-
Windows Vista i wirusy
... jeszcze inne rodzaje rootkitów, przed którymi ochrona ta nie oferuje zabezpieczenia. Monitorowanie PatchGuard odnosi się do statycznych struktur jądra o znanej zawartości ... hasła w odniesieniu do czynności, którą system określa jako "potencjalnie niebezpieczną". W efekcie, "prawie całkowicie bezpieczny" system może stać się "bardziej podatny na ataki ...
-
RSA ClearTrust 5.0 - rozwiązanie do zarządzania dostępem do WWW
... Assertion Mark-up Language (SAML) oraz lepsze zabezpieczenia międzykomponentowe, wykorzystujące szyfrowanie RSA BSAFE i mechanizmy zarządzania certyfikatami cyfrowymi RSA Keon. Nowe cechy i funkcje RSA ClearTrust 5.0 zaprojektowano tak, żeby organizacje mogły łatwo zrealizować system zarządzania bezpiecznym, pojedynczym logowaniem przez WWW oraz ...
-
Groźny atak na włoskie serwisy internetowe
... . Użytkownicy komputerów powinni więc zachować ostrożność i sprawdzić, czy mają zabezpieczenia chroniące ich przed takimi atakami". Zalecenia firmy Trend Micro dla domowych ... po ich udostępnieniu przez firmę Microsoft. Zawsze mieć włączony program antywirusowy skanujący system na bieżąco, regularnie aktualizować go i sprawdzać, czy działa. Zalecenia ...
-
Projektor SANYO PLC-XC55
... SANYO PLC-XC55. Nowy model został wyposażony w jasność 3.100 ANSI lumenów i rozdzielczość XGA, 7-wattowe głośniki oraz zabezpieczenia antykradzieżowe. Projektor SANYO XC55 wyposażony został w system AMF (Automatic Maintenance Filter), który został zbudowany w oparciu o kartridż z filtrami powietrza i wbudowane czujniki wykrywające niedrożność ...
-
Oszczędzanie na emeryturę zyskuje popularność
... pieniędzy mobilizują nas skutecznie dwa cele: obawa przed niską emeryturą i chęć zabezpieczenia sobie finansowej rezerwy na starość oraz pragnienie zapewnienia dobrego startu ... których ulokujemy swoje oszczędności na emeryturę, szczególną wagę przywiązujemy do „zabezpieczenia ich przed sobą samym“ – znalezienia formuły, która utrudni nam wydanie ...
-
Ataki hakerskie: testy i audyty bezpieczeństwa
... się do sprawdzenia systemu zgodnie z wytycznymi czy też normami. Natomiast test bezpieczeństwa, w szczególności typu „black-box”, ma na celu weryfikację stopnia zabezpieczenia systemu poprzez symulację działań potencjalnego agresora. Testy bezpieczeństwa (nazywane też penetracyjnymi – przyp. red.) dają więc pełną informację o podatnościach systemu ...
-
Model flexicurity jako alternatywa dla zatrudnienia
... i programów rynku pracy. Dwie strzałki łączące rynek pracy i system socjalny wskazują, że ok. 20% osób pracujących dotkniętych jest ... zabezpieczenia społecznego zapewniające odpowiednie wsparcie dochodów, sprzyjające zatrudnieniu i ułatwiające mobilność na rynku pracy. Chodzi tu o uwzględnienie szerokiego spektrum przepisów dotyczących zabezpieczenia ...
-
Czy Android Jelly Bean jest nam potrzebny?
... użytkowników. Mimo podjęcia przez Google kilku działań w celu zabezpieczenia sklepu z aplikacjami – Google Play – oraz opublikowania kilku aktualizacji bezpieczeństwa ... tego czasu nastąpił astronomiczny wzrost ilości szkodliwego oprogramowania dla Androida, a system ten w efekcie stał się najczęściej atakowaną platformą mobilną. Jednym z ...
-
Fortinet: bezpieczeństwo sieciowe w 2013 roku
... dwóch etapów. Pierwszym krokiem jest wpisanie loginu i stałego, niezmiennego hasła. Następnie system żąda podania drugiego elementu, czyli unikalnego kodu wykreowanego ... systemy, zainteresują się nim także hakerzy szukając sposobów na obejście zabezpieczenia. W laboratoriach Fortinet obserwowano już kilka zagrożeń tego typu np. exploit wykorzystujący ...
-
Nowy Norton 360, Norton Internet Security i Norton AntiVirus
... zapewnić, że ślady po ataku szkodliwego oprogramowania zostaną usunięte, a system zostanie przywrócony do swojego pierwotnego stanu. Łatwiejsza konfiguracja i zarządzanie — ... — zdajemy sobie sprawę z faktu, że nasi użytkownicy nie chcą, aby zabezpieczenia przeszkadzały im w normalnym, codziennym korzystaniu z komputera. Dlatego co roku stawiamy ...
-
Bezpieczeństwo danych: jak obniżyć koszty backupu
... , ale na pewno jest wiele do wypracowania w kwestii istoty jakości zabezpieczenia. Czy da się pogodzić te dwie postawy? Czy możliwe jest ... utrzymania? Największym problemem wielu rozwiązań jest brak uniwersalności. Narzędzie, które doskonale chroni system A, nie potrafi współpracować z systemem B. Na rynku można spotkać wiele tego typu produktów. ...
-
10 milionów szkodliwych aplikacji mobilnych
... w zabezpieczenia systemowe, instalować programów z nieautoryzowanych źródeł i narazić tym samym telefon na infekcję. W przypadku Androida użytkownik nie jest ograniczony jedynie do sklepu Google Play. Po zaznaczeniu odpowiedniej opcji w ustawieniach możliwe jest instalowanie aplikacji z nieznanych źródeł. Jak pokazuje poniższy obrazek, system ...
-
Mobilny trojan bankowy Gugi atakuje telefony
... Kaspersky Lab zalecają użytkownikom systemu Android, aby podjęli następujące działania w celu zabezpieczenia się przed trojanem Gugi oraz innymi podobnymi zagrożeniami: ... . Zainstaluj rozwiązanie do ochrony przed szkodliwym oprogramowaniem na wszystkich urządzeniach i dopilnuj, aby system operacyjny był tak aktualny, jak to tylko możliwe. Nie klikaj ...
-
Które urządzenia IoT cyberprzestępcy lubią najbardziej?
... Nie ma w tym jednak nic zaskakującego. Producenci urządzeń IoT bardzo często nie dbają o wystarczające zabezpieczenia, a hakerzy tylko czekają na taką okazję. Co więcej, ci ostatni mają sporo czasu ... do sieci firmowej, najlepiej będzie skonsultować się ze specjalistą i upewnić, czy aktualnie stosowany system bezpieczeństwa IT jest w stanie objąć je ...
-
Nowa, krytyczna luka w zabezpieczeniach systemu Windows
... luce dnia zerowego, ma znacznie większe możliwości pozostać niedostrzeżonym. Proste zabezpieczenia nie są w stanie wykryć infekcji i obronić użytkowników przed zagrożeniem, które ... standardowych rozwiązań zabezpieczających. Aby móc wykryć takie techniki, system bezpieczeństwa musi być wyposażony w silnik ochrony przed exploitami oraz wykrywanie ...
-
Wytrzymały notebook Toshiba Tecra A9
... która wykorzystuje system ochrony kluczowych komponentów przed wstrząsami spowodowanymi upadkiem. Ekran jest chroniony przez element tłumiący drgania, a klawiatura została uodporniona na zalanie i umożliwia w razie zamoczenia zapisanie danych oraz wyłączenie komputera w celu wysuszenia. Toshiba Tecra® A9 oferuje szereg funkcji zabezpieczenia danych ...
-
Notebook Acer Aspire 7730
... ATA. Notebooki z serii Aspire 7730 są oferowane z preinstalowanym system operacyjnym Microsoft Windows Vista Home Premium oraz dostarczane wraz ... V.92 z międzynarodową homologacją PTT, funkcja Wake-on-Ring Ochrona prywatności i zabezpieczenia: Hasła zabezpieczające BIOS (użytkownik i administrator) oraz dysk twardy; Gniazdo zamka Kensington Wymiary ...
-
Funkcjonowanie strony WWW a zakup serwera
... bezpieczeństwa umieszczonych na nim danych powinno być priorytetem dla usługodawców hostingowych. Decydując się na zakup serwera warto sprawdzić i przetestować wszystkie zabezpieczenia gwarantowane w umowie. Na co zwrócić szczególną uwagę? Niebezpieczeństwo dla serwera może napłynąć tak z zewnątrz, jak i z wewnątrz firmy, która z niego korzysta ...
-
Identyfikacja "z palca"
Lotnisko London City zostało wyposażone w nowy, biometryczny system identyfikacji, który ma na celu zwiększenie bezpieczeństwa. To pierwszy port lotniczy w Europie, w którym wykorzystano system identyfikacji odcisków palców do zabezpieczenia lotniska. Na razie system identyfikacji objął tylko pracowników lotniska, ale od października przyszłego ...
-
Ewolucja złośliwego oprogramowania IV-VI 2007
... jedno kryterium, najprawdopodobniej najważniejsze ze wszystkich trzech: poziom bezpieczeństwa (lub jego brak) oraz obecność luk. Zdaniem Kaspersky Lab Apple, a w szczególności system operacyjny i aplikacje Apple'a, nie wypadają najlepiej, jeżeli chodzi o problem luk. Luki istnieją i wiele z nich jest krytycznych. Ich wykrycie zawdzięcza się ...
-
Google Chromebook a ochrona danych
... francuska firma VUPEN Security poinformowała, że złamała zabezpieczenia wbudowane przez Google do Chrome’a i mogłaby zainfekować komputer za pośrednictwem szkodliwej strony. Naturalnie, niektórzy zbagatelizują tę sprawę, mówiąc: “nawet jeśli zostanę zainfekowany, po prostu przeinstaluję system, przywrócę dane uwierzytelniające i wirus nic mi już ...
-
Złośliwe programy atakują urządzenia mobilne
... programów i ponad 250 000 unikatowych złośliwych próbek atakujących system Android. Na wykresie nr 1 przedstawiono dane na temat mobilnego oprogramowania ... złośliwych programów atakowała system operacyjny Symbian. Kodowaniem wielu złośliwych programów zajmowali się programiści z Europy Wschodniej i Chin, czyli z miejsc, w których system Symbian ...