-
Internet i bezpieczne komputery
... staje się coraz solidniejsza i bezpieczniejsza. Na przykład system Microsoft Windows XP Professional jest bezpieczniejszy niż system Windows 95 i Windows 98. Licznych ... poprosić o podanie hasła w celu wykonania śledzenia lub debugowania. Najlepsze na świecie zabezpieczenia są bezwartościowe, jeśli ktoś niepowołany będzie znać hasło. Po pierwsze, ...
-
Fortinet FortiOS 5.0 chroni środowisko BYOD
... oprogramowania w wyizolowanym środowisku (sandbox). Wykorzystuje ona metody heurystyczne oraz bazę reputacji adresów IP. Większa kontrola w celu zabezpieczenia urządzeń mobilnych i środowisk BYOD. System identyfikuje urządzenia oraz pozwala na zastosowanie specjalnych zasad dostępu i profili bezpieczeństwa, w zależności od rodzaju urządzenia lub ...
-
Kaspersky Lab: szkodliwe programy III kw. 2012
W swoim regularnym raporcie eksperci z Kaspersky Lab zbadali zmiany w krajobrazie zagrożeń IT w III kwartale 2012 r. Na szczególną uwagę zasługują głośne dochodzenia dotyczące kampanii cyberszpiegowskich, zmiany w geografii zagrożeń oraz reorganizacja pierwszej dziesiątki aplikacji z największą liczbą luk w zabezpieczeniach. Mobilne szkodliwe ...
-
Czy przeglądarki internetowe są bezpieczne?
... innych aplikacji, w szczególności tych atakowanych najczęściej: Adobe Flash, Adobe Reader i Oracle Java. Uaktualniaj system operacyjny. Z tych samych powodów, co powyżej. Również w tym przypadku wiele osób ignoruje sytuację, w której system Windows wyświetla monit o ponowne uruchomienie systemu. To nie zawsze jest najlepszy czas, aby ...
-
10 zagrożeń, które hakerzy przygotowują na 2016 rok
... Windows 10 i iOS 9. W ostatnich latach większość ataków na korporacyjne systemy komputerowe wykorzystywała luki w systemie Windows 7, gdyż system Windows 8 był stosunkowo rzadko instalowany. Ponieważ system Windows 10 można pobrać za darmo, liczba instalacji szybko rośnie i zapewne przyciągnie uwagę cyberprzestępców, którzy spróbują wykorzystać ...
-
Czy biometria to bezpieczny sposób na uwierzytelnianie transakcji?
... go podczas przeprowadzanej przez system autoryzacji. Taki atak ma jednak małe szanse powodzenia – nie zadziała, gdy system rozpoznawania głosu zadaje użytkownikowi do ... widzi płatności biometryczne jako alternatywę dla dotychczasowych metod płatności. Zabezpieczenia biometryczne wciąż wymagają udoskonaleń Pomimo wygody stosowania i korzystania z ...
-
Gabinet Cieni BCC: są nowe rekomendacje dla rządu
... która posiada zasadnicze znaczenie dla godziwych świadczeń przyszłych pokoleń. Obszar zabezpieczenia społecznego ma znaczenie nie tylko dla przepływów finansowych w kolejnych ... takiego uprawnienia może wpłynąć na niezależność i bezstronność orzekających w SN sędziów. System stanowienia prawa WITOLD MICHAŁEK, minister ds. procesu stanowienia prawa ...
-
Jak Android umożliwia atak typu „Man-in-the-Disk”?
... , możemy zastanowić się, czy Android może zrobić więcej, by chronić swój system operacyjny i urządzenia, które go używają? Można porównać to, co widzimy w ... programistów, producenci systemów komputerowych i procesorów zajęli się tym problemem, wprowadzając zabezpieczenia DEP i ASLR i sprawiając, że problem został zażegnany. Dzięki temu przekonaliśmy ...
-
HP wprowadza udoskonalenia w serwerach HP e3000
... 8.12.1 o otwartym dostępie do kodu źródłowego, a także lepsze zabezpieczenia oprogramowania. Funkcjonalność, jakiej wymaga się od serwerów klasy wyższej, umożliwiają: ... i są obsługiwane przez system operacyjny MPE/iX 7.5, co pozwala wyeliminować dodatkowe koszty. Oprócz tego system dyskowy HP Surestore Disk System 2300 oferuje szersze możliwości ...
Tematy: serwery e3000 -
Studenci uczą się od MacroSoftu
... , KADRY - kadry i płace, HOMEBANK – przelewy elektroniczne, INFOMEN – system klasy Executive Information System, MAGFAKT - gospodarka magazynowa, sprzedaż i fakturowanie, PRODUKCJA – ... oprogramowania z przygotowanymi rejestrami i planem kont. Dla zabezpieczenia sprawnego działania systemu zastosowano rozwiązanie load ballancing gwarantujące ...
Tematy: macrosoft, system skid-produkcja -
SCO wstrzymało prawa IBM do AIX-a
... z dalszymi porozumieniami jakie SCO ma z IBM, ściśle określają zasady zabezpieczenia kodu źródłowego, jego modyfikacji i metodologii”, powiedział Mark J. Heine Bies z kancelarii ... AIX oraz zniszczenia lub zwrotu wszystkich kopii kodu źródłowego UNIX System V. W dodatkowej skardze SCO wskazuje dodatkowe szkody ze strony IBM, związane z ...
-
Bezpieczny Palm OS
... . szyfrowanie transmisji, stosowanie podpisów cyfrowych, a nawet będą mogły w nich być stosowane zabezpieczenia biometryczne. "Handheldy muszą być bardziej bezpieczne niż komputery, dlatego kładziemy aż tak duży nacisk na tą kwestię" - powiedział Nagel. System Palm OS 6 będzie sprzedawany od końca 2003r. wraz z m.in. organizerami ...
-
Panda DesktopSecure dla Linuksa
... dlatego oprócz programu antywirusowego, rozwiązanie posiada udoskonaloną zaporę ogniową oraz system antywłamaniowy. Dzięki temu zapewniona jest ochrona przed takimi zagrożeniami, ... ostatecznej wersji będzie przeznaczony zarówno dla użytkowników domowych, jak i firm, i będzie oferował nowoczesne zabezpieczenia antywirusowe zarządzane z poziomu konsoli ...
-
GIGABYTE z chipsetem Intel P55
... 6. System ten to sześć modułów – QuickBoot, QuickBoost, Recovery, DualBIOS, Recorder oraz TimeLock, które pozwalają m.in. na automatyczne podkręcenie procesora, skrócenie czasu ładowania i zamykania systemu, tworzenie punktów przywracania systemu, monitorowanie czasu pracy komputera oraz kontrolę rodzicielską. Płyty posiadają system zabezpieczenia ...
-
FortiMail-3000C: ochrona poczty elektronicznej
... format oraz wykorzystuje te same zabezpieczenia przeciwspamowe, przeciwwirusowe oraz przeciw oprogramowaniu szpiegującemu, jak inne urządzenia z serii FortiMail. Posiada jednak dodatkowy procesor, 16 gigabajtów pamięci RAM, oraz interfejs światłowodowy, co ma zapewnić mu wysoką wydajność. System projektowano z myślą o obsłudze do 1,2 miliona ...
-
Bezpieczeństwo komputera: jak zwalczyć infekcję?
... stosowne informacje. Oczyszczanie i przywracanie systemu W celu skutecznego oczyszczenia i zabezpieczenia systemu konieczne może być przeanalizowanie rodzaju infekcji i ... instalacyjnej Windows. Po wykonaniu oczyszczania konieczne jest uzyskanie potwierdzenia, że system jest wolny od szkodliwego oprogramowania. W tym celu należy przede wszystkim ...
-
Tablet Acer Iconia W3
... komfort pisania oraz umożliwia włożenie tabletu na płasko w celu zabezpieczenia ekranu podczas przenoszenia. Dzięki wielkości porównywalnej z klawiaturami stosowanymi w ... przeznaczone dla komputerów z procesorami z rodziny x86. Konsumenci mogą dostosowywać system Windows 8 do indywidualnych potrzeb korzystając z funkcji kafelków (Live Tiles ...
-
Jak skutecznie odeprzeć ataki DDoS?
... niewykryte przez większość tradycyjnych metod wykrywania ataków DDoS. Możliwości zabezpieczenia się przed atakami DDoS Większość dostawców Internetu oferuje ochronę przed atakami DDoS w ... lub systemu IPS Obecnie praktycznie każdy dostępny na rynku firewall czy system IPS jest wyposażony w pewne funkcje zabezpieczające sieć przed atakami DDoS. ...
-
Utrata danych Jak to się robi w MŚP?
... pracowników w zakresie cyberzagrożeń – mówi ekspert One System. A jak przygotowanie na te zagrożenia wygląda w praktyce? Podstawowe zabezpieczenie przed złośliwym oprogramowaniem, czyli ochronę antywirusową na komputerach pracowników, stosuje 86% badanych. 63% firm wdraża tego rodzaju zabezpieczenia także na swoich serwerach. Posiadanie planu ...
-
Europa niezabezpieczona
... 56% i 50%. Przyglądając się obszarom działalności poszczególnych firm, które zamierzają inwestować w zabezpieczenia, dane są następujące - 55% usługodawców, 44% firm IT i telekomunikacyjnych, 44 ... Ponadto 80% firm przyznało, że posiadają system kontroli dostępu, prawie trzy czwarte z nich posiada system autentykacji, nieco ponad połowa filtruje ...
Tematy: bezpieczeństwo -
Nowe komputery
... 3600G oraz 7600G to komputery PC o dużej wydajności, wyposażone w zintegrowane zabezpieczenia oraz funkcje ułatwiające zarządzanie. Komputery Veriton 3600G i 7600G są łatwe w ... W celu zapewnienia ochrony systemów operacyjnych, komputery Veriton są wyposażone w system składający się z przycisku "reset" do natychmiastowego, ręcznego odtwarzania ...
-
N-Gage złamane?
... zabezpieczenia. Oznacza to, że wkrótce mogą pojawić się nielegalne kopie gier dla N-Gage i będą z nich mogli korzystać także użytkownicy innych telefonów komórkowych wykorzystujących system ... telefonie Siemens SX1. Na innej witrynie – Cdfreaks.com – można przeczytać informację, że zabezpieczenia N-Gage "pękły jak skorupka jajka" i że wkrótce z gier ...
Tematy: n-gage -
BIOS przyszłości
... producentów oprogramowania BIOS - oficjalnie zaprezentowała system Trusted Core, który ma przyczynić się do poprawy funkcjonalności i bezpieczeństwa komputerów. Niektóre możliwości "BIOS-u nowej generacji" mogą jednak napotkać na opór użytkowników, znalazły się w nim bowiem zabezpieczenia przed kopiowaniem materiałów chronionych prawem autorskim ...
-
Zabezpieczenie do komórek
... zabezpieczeniach dla sprzętu elektronicznego, opracowała bezprzewodowy system ochrony telefonów komórkowych. Nowe rozwiązanie składa się z pary urządzeń komunikujących się między sobą bezprzewodowo. Jedno z nich ... kradzieżą czy zgubieniem telefonu mogą być niezwykle poważne. Firma SuperWave ma nadzieję, że implementacja najnowszego zabezpieczenia w ...
-
Solaris 10 za darmo
... trafiły zabezpieczenia dostępne wcześniej jedynie w wersjach sprzedawanych wojsku i agencjom rządowym. Solaris 10 pozwoli też na uruchamianie aplikacji Linuksa, bez potrzeby dokonywania jakichkolwiek zmian. Ceny wcześniejszych wersji systemu Solaris wahały się z reguły pomiędzy setkami, a tysiącami dolarów. Teraz firma będzie oferować system za ...
-
Bezpłatny antyspam w chello
... spamu i wirusów stało się jednym z największych wyzwań dla dostawców usług internetowych. Wprowadzając nowe zabezpieczenia, UPC zwiększa jakość świadczonych usług i bezpieczeństwo swoich sieci w całej Europie. Wprowadzany własnie system antyspamowy BrightMail filtruje wszystkie wiadomości e-mail, które przychodzą do serwera poczty chello lub go ...
-
Mobilny sprzedawca - tani sprzedawca
... Internet, a nie wydzielony kanał. Hasło lub czytnik linii papilarnych to niewystarczające zabezpieczenia, gdyż złodziej może przełożyć twardy dysk z danymi do innego ... od telefonu aż do znajdującej się na serwerze aplikacji obsługującej system mobilnej sprzedaży. Wydajniej znaczy taniej Ruchomy dostęp do zasobów informatycznych firmy poprawia ...
-
Nowe robaki z rodziny Bagle
... Software Polska. Jest bardzo prawdopodobne, że ze względu na swoje właściwości rootkity staną się głównym zagrożeniem w sieci Internet. W celu zabezpieczenia komputera przed nowymi robakami zalecamy aktualizację programu antywirusowego oraz zachowanie podstawowych środków ostrożności przy pobieraniu plików z Internetu oraz otwieraniu załączników ...
-
Laptop orężem złodziei samochodów
... minut, aby ominąć zabezpieczenia nowoczesnych zamków samochodowych, które zamiast tradycyjnych kluczy wymagają specjalnej karty magnetycznej. Systemy te nie posiadają zazwyczaj dodatkowego, mechanicznego zabezpieczenia, dzięki czemu są ... program, który umożliwił im dostanie się do środka, a następnie uruchomienie silnika. Wykorzystali radiowy system ...
-
Wirus atakuje procesory AMD
... że istnieje wirus, który atakuje procesory, a nie dany system operacyjny. Celem są produkty firmy AMD. Wirus atakuje dwie wersje sprzętu zarówno 32 - bitowy jak i ... w atakach komputerowych. Symantec twierdzi, że w przypadku, gdy wirus działa na poziomie procesora, może ominąć zabezpieczenia zintegrowane z jądrem systemu, a tym bardziej zabezpieczenia ...
-
Obsługa zamówień w sklepach internetowych
... niekaralności za przestępstwa przeciwko mieniu. Duże wątpliwości wzbudził także system zabezpieczenia ładunku pocztowego zarówno w węzłach (pojemniki przejezdne, boksy, magazyny), jak i w samochodach kursowych. Zastrzeżenia kontrolerów budził techniczny system monitorowania. Nie poprawiono w sposób widoczny stanu oświetlenia placów manewrowych ...
-
Motorola Good Mobility Suite 6.0
... wymaga modyfikacji oprogramowania lub tworzenia specjalnego kodu. Dodatkowo system Good Mobile Connection pozwala administratorom definiować ograniczenia dotyczące typu i położenia zasobów, które są dostępne za firewallem, natomiast pakiet Good Mobility Suite oferuje zabezpieczenia działające na poziomie urządzeń. Moduł Good Administration Center ...
-
Microsoft SQL Server 2008
... raportowania i analizy. SQL Server 2008 to system do zarządzania bazami danych, który dostępny jest w siedmiu wersjach: SQL Server 2008 Enterprise - platforma do zarządzania danymi i ich analizowania, oferująca skalowalność na poziomie korporacyjnym, funkcje hurtowni danych, zabezpieczenia, mechanizmy analityczne oraz funkcje raportowania w celu ...
-
Bezpieczna bankowość elektroniczna - porady
... , ze względu na to że cały ruch w nim generowany może być kontrolowany przez hakera. Na szczęście większość markowych routerów posiada zabezpieczenia przed spoofingiem. SPYWARE - rodzaj złośliwych programów obejmujących aplikację, która bez zgody użytkownika zbiera i wysyła informacje o jego systemie komputerowym. Poza naruszeniem ...
-
Pracownicy a bezpieczeństwo danych
... użytkownika i hasła. Aby pomóc w rozwiązaniu tego problemu, organizacje mogą zapewnić system haseł jednorazowych i w ten sposób utrzymać elastyczność i wygodę związaną ... obsługi danych w czasie rzeczywistym w praktyczną zgodność z przepisami oraz inteligentne zabezpieczenia.” Informacje o badaniu Badanie „2008 Insider Threat Survey” przeprowadzone ...