bezpieczeństwo

  • Check Point dostawcą numer jeden w badaniu Security Appliance Tracker

    Check Point Software Technologies Ltd., światowy lider w dziedzinie bezpieczeństwa internetu, ogłosił że według najnowszego badania IDC Tracker firma zdobyła miano najlepszego ogólnoświatowego dostawcy urządzeń UTM zintegrowanych z firewallem w drugim kwartale 2012 roku.  więcej
    26-10-2012, 15:02, informacja prasowa, Bezpieczeństwo
  • Check Point 21600 Appiliance z funkcjonalnością ochrony centrów danych

    Check Point Software Technologies Ltd. wypuścił na rynek nowe urządzenie 21600 Appliance, dzięki któremu można uzyskać niezwykle wysoką przepustowość sięgającą 110 Gbps, o 30% lepszy wynik w jednostkach SecurityPower oraz niewiarygodnie niskie opóźnienia dla zorientowanych transakcyjnie środowisk.  więcej
    25-10-2012, 15:00, informacja prasowa, Technologie
  • Pomagając swoim klientom, możesz pomóc sobie!

    Jak wiele byś dał, by dokładnie znać problemy dotyczące bezpieczeństwa potencjalnego klienta i zaoferować mu dokładnie takie rozwiązania, jakich potrzebuje? Terry Greer-King, dyrektor zarządu brytyjskiego oddziału Check Point, podpowiada, jak to zrobić.  więcej
    18-10-2012, 16:08, informacja prasowa, Bezpieczeństwo
  • Co warto, a czego lepiej nie trzymać w chmurze


    ©istockphoto.com/felixR
    Czy zdjęcia z wakacji warto przechowywać w Dropboksie razem z dokumentami firmowymi? A może lepiej nie wgrywać tego typu materiałów do sieciowych usług?  więcej
    12-10-2012, 20:12, Adrian Nowak, Technologie
  • Konferencja o bezpieczeństwie IT w Krakowie

    Next Generation Security to pierwsza konferencja, która stawia sobie za cel integrację całego środowiska związanego z bezpieczeństwem IT. Będzie okazją do poznania specjalistów związanych z tą branżą. Spotkanie odbędzie się 17-18 października w Krakowie.  więcej
    02-10-2012, 18:23, PATRONAT MEDIALNY, Kalendarium
  • Jak sprawdzać certyfikat bezpieczeństwa w popularnych przeglądarkach i dlaczego warto to robić


    Joerg Habermeier - Fotolia.com
    Nawet początkującym internautom musiało się obić o uszy, że przed zalogowaniem się na stronie bankowej należy sprawdzać certyfikat bezpieczeństwa. Nie każdy jednak wie, jak to się robi. Dlatego pokazujemy to krok po kroku, przy okazji tłumacząc, po co tyle zachodu.  więcej
    30-09-2012, 21:12, Anna Wasilewska-Śpioch,
  • Jak zabezpieczyć się przed internetowymi oszustwami hazardowymi


    © coreay / istockphoto.com
    Podobnie jak w przypadku branży zakładów i gier hazardowych w realnym świecie, obok legalnego biznesu online działają oszuści, którzy wykorzystują wysyłki spamowe w celu dotarcia do potencjalnych odbiorców. Aby pomóc użytkownikom zabezpieczyć się przed takimi oszustwami, Kaspersky Lab stworzył listę zaleceń dla tych, którzy lubią hazard online.  więcej
    23-05-2014, 17:26, informacja prasowa, Bezpieczeństwo
  • Egzamin prawniczy za pomocą komputera? Więcej stresu niż korzyści


    © Franz Pfluegl - Fotolia.com
    Trzy tygodnie temu poruszyliśmy na łamach Dziennika Internautów kwestię absurdalnych wymagań technicznych, które muszą spełnić osoby zdające egzaminy prawnicze przy użyciu komputera. Na ten temat wypowiedziała się już rzeczniczka Ministerstwa Sprawiedliwości, opublikowaliśmy też e-mail od osoby, która uczestniczyła w takich egzaminach jako pomoc techniczna. Dziś zamieszczamy natomiast opinię jednej z osób, która egzamin zdawała - zobaczcie, z jakimi zetknęła się problemami.  więcej
    28-09-2012, 16:13, LISTY CZYTELNIKÓW, Listy Czytelników
  • Instalowałeś niedawno starszą wersję Joomli? Możesz mieć exploita

    Osoby, które po 1 sierpnia wykorzystały do instalacji na serwerze produkcyjnym przestarzałe polskie wydanie Joomli 1.5.24, powinny nie tylko pilnie zaktualizować ją do najnowszej wersji, ale też podjąć kroki niwelujące ewentualne skutki uszkodzenia witryny.  więcej
    21-09-2012, 12:45, Anna Wasilewska-Śpioch, Bezpieczeństwo
  • Jak nie CISPA, to akt wykonawczy Obamy - Stany uregulują cyberbezpieczeństwo

    Kontrowersyjna ustawa CISPA przepadła w Senacie, ale prezydent Obama może wydać akt wykonawczy (tzw. executive order), który wprowadzi w życie niektóre z jej zapisów. Demokratyczne procedury wydają się nie mieć szans z uporem władz, a upór może się brać ze strachu.  więcej
    10-09-2012, 14:31, Marcin Maj, Bezpieczeństwo
  • Aktualizacja: Chcesz zdać egzamin prawniczy, używając komputera? Odinstaluj antywirusa


    ©istockphoto.com/joeygil
    W niektórych przypadkach antywirus może usunąć pisaną przez aplikanta pracę - tłumaczy przedstawicielka Ministerstwa Sprawiedliwości. O absurdalnych wymaganiach związanych z aplikacją do zdawania egzaminów prawniczych poinformował nas Czytelnik. Aktualizacja: Otrzymaliśmy wiadomość od osoby, która uczestniczyła w egzaminach jako pomoc techniczna i zna więcej szczegółów dotyczących działania aplikacji.  więcej
    10-09-2012, 07:19, Anna Wasilewska-Śpioch, Listy Czytelników
  • Gauss: Zaszyfrowana cyber-broń

    Badacze z firmy Kaspersky Lab poświęcili mnóstwo pracy na łamanie szkodliwego ładunku Gaussa - nowego, wymierzonego w konkretne cele złośliwego oprogramowania, które zalało środkowy wschód. Kolejny wymierzony atak, który jest zarówno trojanem, jak i backdoorem. Jednak tym razem atakujący stworzyli złośliwy ładunek dedykowany dla konkretnej atakowanej maszyny.  więcej
    07-09-2012, 08:07, Tomer Teller, Check Point, Bezpieczeństwo
  • Internauci znów okradzeni z Bitcoin


    Free Forms
    Bitcoiny miały gwarantować bezpieczne i anonimowe przekazywanie pieniędzy. W praktyce i tę walutę można jednak ukraść, a kolejne tego typu incydenty utrudniają jej zdobycie popularności.  więcej
    06-09-2012, 21:17, Adrian Nowak, Bezpieczeństwo
  • Identyfikatory Apple UDID na laptopie agenta - FBI nic o tym nie wie


    ©istockphoto.com/joeygil
    Anonymous twierdzą, że znaleźli na laptopie agenta FBI plik z identyfikatorami urządzeń Apple oraz danymi ich właścicieli. FBI twierdzi, że to wszystko nieprawda, ale czy organizacja może być pewna, że wie o swoich agentach wszystko?  więcej
    05-09-2012, 14:07, Marcin Maj, Bezpieczeństwo
  • TorrentGuard - naukowcy mają sposób na fałszywe torrenty


    aarontait na lic. CC
    TorrentGuard to narzędzie do rozpoznawania fałszywych torrentów, stworzone przez naukowców. Można dzięki temu uniknąć ściągnięcia wirusa albo innych niechcianych treści z P2P. To również ciekawy przykład naukowego podejścia do BitTorrenta.  więcej
    29-08-2012, 14:46, Marcin Maj, Bezpieczeństwo
  • Safety Pilot: Samochody się dogadają i nie będzie wypadków (wideo)

    Rozwiązanie Safety Pilot, które ma zapobiegać wypadkom dzięki komunikacji między samochodami, jest testowane w mieście Ann Arbor we współpracy z Uniwersytetem Michigan. Sama koncepcja nie jest nowa, ale jej wdrożenie świadczy o prawdziwym postępie cywilizacyjnym.  więcej
    24-08-2012, 13:23, Marcin Maj, Technologie
  • Zagadnienia bezpieczeństwa związane z IPv6

    Moment uruchomienia protokołu IPv6 jest już historią, to następstwa związane z bezpieczeństwem i obsługą ruchu IPv6 są nadal bardzo aktualne. Robert Hinden z firmy Check Point przeanalizował zagadnienia związane z jego bezpieczeństwem i radzi, na co warto zwrócić szczególną uwagę w tej kwestii.  więcej
    24-08-2012, 08:30, Robert Hinden, Check Point, Technologie
  • PolandLeaks.org - polski klon Wikileaks to "inwestycja prywatna" z newsami i notką Copyright

    Polska doczekała się swojego klona Wikileaks - PolandLeaks.org. Twórcy witryny, co prawda, obrażają się na stwierdzenie "polskie Wikileaks", ale tak naprawdę byłoby lepiej, gdyby witryna działała w sposób bardziej zbliżony do pierwowzoru. W aktualizacji dodajemy odpowiedzi autorów strony. Zastrzegają oni sobie prawa nawet do... pomysłu na taki serwis.  więcej
    23-08-2012, 09:46, Marcin Maj, Lifestyle
  • Check Point Virtual Systems - bezpieczeństwo w chmurze

    Check Point Software Technologies zaprezentował produkt Check Point Virtual Systems pozwalający przedsiębiorstwom na konsolidację bram bezpieczeństwa w dedykowanym urządzeniu lub otwartym serwerze, co w efekcie upraszcza proces budowania ochrony, redukuje koszty i zwiększa wydajność środowisk opartych o prywatne chmury.  więcej
    13-08-2012, 12:22, informacja prasowa, Technologie
  • Polowanie na serwisy, które przysyłają hasła otwartym tekstem


    Kaspersky Lab
    Dobra wiadomość jest taka, że nie jesteśmy jedynym serwisem, który piętnuje praktykę przechowywania haseł w postaci niezaszyfrowanej. Złą wiadomością jest to, że stron, które niewłaściwie dbają o dane swoich użytkowników, jest o wiele więcej.  więcej
    03-08-2012, 19:02, Anna Wasilewska-Śpioch, Bezpieczeństwo

 Zobacz wszystkie tagi (Chmura Tagów)