Dan Egerstad, szwedzki specjalista od bezpieczeństwa przechwycił szereg poufnych informacji, a także dane dostępowe do skrzynek pocztowych różnych partii politycznych oraz ambasad. Do ich zdobycia wykorzystał uważaną za bardzo bezpieczną sieć programu Tor.Udało mu się przechwycić nazwy użytkowników i hasła dające dostęp do stu skrzynek pocztowych, a także wiadomości e-mail ... »
McAfee wprowadza nowe rozwiązania przeznaczone specjalnie do ochrony wirtualnych maszyn.Wpływ na bezpieczeństwo po dołączeniu do firmowego środowiska wirtualnych maszyn często jest ignorowany. W ostatniej ankiecie, przeprowadzonej przez portal informatyczny InformationWeek wśród fachowców IT, tylko 12 procent z nich przyznało, że podjęło działania w celu ochrony wirtualnych maszyn w ich sieci. ... »
RSA rozszerza ofertę rozwiązań umożliwiających zapewnienie bezpieczeństwa informacji w przedsiębiorstwach.Rozszerzenie to wiąże się z działaniami RSA zmierzającymi do dostarczenia skutecznych sposobów rozpoznawania, oceny i zmniejszania ryzyka, na jakie są narażone informacje. Podczas konferencji RSA Conference Europe dział RSA poinformował o rozszerzeniu współpracy z firmą Symbian. Od tej pory rozwiązanie RSA ... »
Firma chce przeznaczyć tę kwotę na rozwój produktów związanych z bezpieczeństwem. Jest to dwukrotnie więcej, niż dotychczas.IBM opublikował raport, z którego wynika, że zapewnienie bezpieczeństwa staje się coraz trudniejsze. Przyczynami tego stanu rzeczy jest złożoność infrastruktury IT, bardziej wyrafinowane zagrożenia oraz częstsze wykorzystanie sieci komputerowej do pracy zespołowej. Inicjatywa IBM ... »
Według firmy BEA rządowe systemy identyfikacji elektronicznej mogą nie podołać nowym wyzwaniom, jeśli architektura zorientowana na usługi zostanie zignorowana.BEA uważa, że architektura SOA (Service Oriented Architecture) umożliwi rządom wdrożenie nowych usług świadczonych drogą elektroniczną, ponieważ umożliwia mieszkańcom dostęp do wielu starszych, zróżnicowanych platform w wielu departamentach, a także pozwala na ... »
Panda Security wprowadziła nową wersję usługi online Malware Radar do przeprowadzania automatycznej kontroli stanu bezpieczeństwa IT.Nowa wersja zawiera funkcje, które ułatwiają wdrożenie rozwiązania oraz zwiększają jego użyteczność. Do najważniejszych udoskonaleń należą: funkcja generowania nowych raportów wykonawczych oraz neutralizacji, proste wdrażanie skanowania na wszystkich komputerach w sieci za pomocą dostępnych narzędzi, ... »
Firma DAGMA, wyłączny dystrybutor rozwiązań firmy Agnitum w Polsce, wprowadziła do sprzedaży polskie wersje językowe programów Outpost Security Suite Pro 2008 oraz Outpost Firewall Pro 2008. Outpost Security Suite Pro 2008 to pakiet bezpieczeństwa zapewniający ochronę przed wszystkimi rodzajami zagrożeń płynącymi z Internetu - atakami hakerów, spyware, wirusami, backdoorami, rootkitami, końmi ... »
Na początku roku 2008 organizacja AV-Test.org wykonała niecodzienny test, w którym brane były pod uwagę czynniki z reguły pomijane w innych porównaniach. Po pierwsze: zbadano możliwości wykrywania proaktywnego nie tylko z wykorzystaniem technologii heurystycznej oraz plików sygnatur, ale także przy użyciu analizy behawioralnej. Funkcja ta jest szczególnie istotna w przypadku wykrywania ... »
F-secure wspiera wolontariuszy w walce z cyberprzestępcami, której ofiarami coraz częściej padają osoby poszukujące pracy w sieci. Tworzone są specjalne strony WWW które służą do prania nielegalnie pozyskanych pieniędzy. W języku angielskim praktyka ta jest określana jako money-mules, czyli wykorzystywanie przez cyberprzestępców kont bankowych nieświadomych osób w celu transferowania skradziony pieniędzy ... »
W dniach 20-21 luty 2008 w Warszawie odbędzie Gigacon - IV Kongres Bezpieczeństwa Sieci. Uczestnictwo w kongresie jest bezpłatne. Podczas kongresu odbędą się trzy równoległe konferencje: Firewall & VPN GigaCon, Network Security GigaCon oraz Secure Mail GigaCon.To największe spotkanie branży bezpieczeństwa w Polsce, które zgromadziło jak dotąd aż 3000 uczestników ... »
Walentynki już wkrótce. Twórcy złośliwego oprogramowania co roku wykorzystują tę okazję do wypuszczenia "okolicznościowych" wirusów. Od czasu wprowadzenia w XIX wieku zwyczaju wysyłania kartek walentynkowych święto to stało się bardziej skomercjalizowane i dla wielu firm stanowi ogromne źródło dochodu. Również branża produkująca szkodliwe oprogramowanie od lat wykorzystuje walentynki z wielkim ... »
Niedawna awaria sieci energetycznej w Szczecinie pokazuje, jak ważne jest zapewnienie zasilania awaryjnego. Niespodziewane odcięcie zasilania albo zakłócenia w sieci elektrycznej, co jest dużo częstszym zjawiskiem, może nie tylko przerwać pracę w najmniej spodziewanym momencie, ale także spowodować utratę cennych danych lub doprowadzić do uszkodzenia sprzętu komputerowego. Warto więc zawczasu przygotować ... »
Chcę otrzymywać informacje drogą elektroniczną i telefoniczną o dodatkowych promocjach, rabatach dotyczących produktów własnych WIP i partnerów WIP. Wiem, że moja zgoda może być wycofana w dowolnym momencie.
Skype, czyli bezpłatne telefonowanie przez Internet
Zobacz więcej »
Pracuj szybciej z komputerem
Korzystanie z wyszukiwarki Google
2025 © Wiedza i Praktyka Strona używa plików cookies. Korzystając ze strony użytkownik wyraża zgodę na używanie plików cookies.
/WiedzaiPraktyka /wip