Bezpieczeństwo

Dyktafon mieszczący się w pendrivie

W życiu codziennym często spotykają nas sytuacje, w których chętnie sięgnęli byśmy po dyktafon, po...

Kiddo - urządzenie do pilnowania dzieci

Zaginione dzieci to jeden z głównych problemów rodziców i ratowników na plaży w trakcie sezonu...

Jak chronić telefon komórkowy przed wirusami?

Zeszłoroczny raport firmy Check Point Software Technolologies wskazał, iż nasz kraj należy do jednego z...

Okulary przeciwsłoneczne: 85 procent rabatu? To musi być 100% Fałsz!

Eksperci z G DATA SecurityLabs mają na co dzień do czynienia z cyberprzestępcami, ale zawsze...

Jak się chronić przed ransomware? 10 praktycznych wskazówek

Przez ostatnie tygodnie dociera do nas coraz więcej informacji o firmach dotkniętych atakiem typu ransomware....

Ransomware – okup dla cyberprzestępców

Coraz częściej w mediach i w nomenklaturze związanej z bezpieczeństwem IT pojawia się hasło Ransomware....

Cyberataki na infrastrukturę

Brak prądu lub wody w kranie w wyniku ataku hakerskiego? To coraz bardziej realny scenariusz....

Jak chronić smartfona przed wirusami?

Złośliwe oprogramowanie w coraz większym stopniu zagraża smartfonom. Jak podaje Kaspersky Lab w III kwartale...

Firmowe sieci pod ostrzałem cyberprzestępców – sektor finansowy najczęstszym celem

Media społecznościowe i kontrola aplikacji stanowią słabe ogniwa w bezpieczeństwie firmowych sieci, a ponad 44%...

Dwuetapowa weryfikacja – jak dodatkowo zabezpieczyć dostęp do konta w sieci ?

Już dawno minęły czasy, gdy szkodliwe oprogramowanie tworzono dla zabawy i włamywano się na konta...

Cyberbezpieczeństwo w samorządach: urzędy bez zabezpieczeń

Jakkolwiek sami polscy samorządowcy dobrze oceniają poziom cyberzabezpieczeń w swoich jednostkach, aż co trzeci urząd...

Siedzisz w pracy na Facebooku? Pamiętaj wyloguj sie!

Nie każdemu z nas grozi kolejna afera podsłuchowa, ale większość z nas może stać się...

Od gór po morza, czyli ekstremalna lokalizacja centrum danych

Nie ma wątpliwości, że jedną z najważniejszych decyzji towarzyszących budowie centrum danych jest wybór lokalizacji....

Test lokalizatora GPS – IKOL

Firma LoJack dała nam możliwość przeprowadzenia testów lokalizatora przenośnego GPS – IKOL SPOT. IKOL Spot...

AirLive – firma, która zmieniła rynek rozwiązań sieciowych wraca do gry

Wpływ firmy AirLive na rozwój technologii sieciowych jest niezaprzeczalny. To właśnie ten producent jako pierwszy...

Syrena alarmowa i kontroler w jednym urządzeniu – Chuango CG-105S

Podwójna funkcjonalność Chuango CG-105S jest urządzeniem, które jest syrena alarmową i systemem alarmowym w jednym....

BU-3028 – 3-megapikselowa kamera IP z funkcją Smart Focus oraz optycznym zoomem

AirLive zaprezentowało najnowsze urządzenie z rodziny kamer tubowych – kamerę  AirLive BU-3028. Doskonała jakość obrazu...

Smanos W020 – System alarmowy z WiFi

Na rynku pojawia się urządzenie W020 czyli system alarmowy z WiFi. Atuty produktu od firmy...

AirLive prezentuje technologię Corridor Mode

W przypadku nadzoru wideo często istotne jest monitorowanie obszaru w pionie np. korytarzy, klatek schodowych,...

Smanos w100 – system alarmowy WiFi/PSTN

Smanos W100 jest przyjaznym systemem alarmowym WiFi/PSTN. Wśród zalet są prosta konfiguracja i brak mechanicznych...

TRENDnet wprowadza kompaktową zewnętrzna kamerę WiFi TV-IP322WI

TRENDnet przedstawia 1.3 megapikselową kamerę WiFi nagrywającą w rozdzielczości HD nie tylko w dzień ?...

Smanos IP6 – bezprzewodowa kamera IP z polem widzenia 95 stopni

Kamera dzięki funkcjom szerokiego pola widzenia i zapisowi nagrań w rozdzielczości 720p zabezpiecza wszystkie ważne...

Chuango B11 – system alarmowy z obsługą sieci GSM/PSTN

Dzięki wbudowanemu wyświetlaczowi LCD oraz dotykowej klawiaturze, Chuango B11 łączy zaawansowane technologie zabezpieczające z eleganckim...

iPad do samolotu, czy może go uziemić?

Jak powszechnie wiadomo każdemu pasażerowi, który kiedykolwiek leciał samolotem, iż pilot musiał zapoznawać się ze...

Czujność w sieci – jak bardzo spostrzegawczy jesteśmy?

Mój wczorajszy przypadek zmotywował mnie do tego by napisać coś specjalnie dla „niedzielnych” użytkowników komputerów,...

Jak ważna jest ochrona danych osobowych?

Prowadząc firmę, musimy spełniać wiele wymogów, które wyznaczane są przez wiele regulacji prawnych, które dotykają...

Sejf tożsamości w Nortonie 360

W dzisiejszych czasach prawie każdy posiada wiele urządzeń za pomocą których łączy się z internetem...

Pamiętaj ! – Etui nie ochroni smartfona przed wyciekiem danych

Rozpoczął się sezon przedświątecznych zakupów. Konsumenci wydają dużo pieniędzy na smartfony, tablety i akcesoria do...

Porzuć Facebooka !

Na fali wypowiedzi Edwarda Snowdena, który stwierdził, że należy zamienić Dropboxa, Facebooka i Google na...

Niebezpieczeństwa związane z sieciami WiFi

Badania przeprowadzone przez firmę F-Secure potwierdzają przypuszczenia, że konsumenci łatwo korzystają z otwartych hotspotów, nie...

Odrobaczanie może być skuteczne

Wśród wielu programów do usuwania robaków komputerowych istnieje tylko kilka propozycji, które realnie ze sobą...

Nowa kontrola prywatności dostępna na Facebooku

Nowa Kontrola Prywatności wprowadzona przez Facebooka w pierwszej połowie tego roku jest już dostępna dla...

Monitoring w małym sklepie – od czego zacząć ?

Ze względu na spadające ceny rejestratorów, dysków do zapisu danych oraz innych urządzeń służących budowie...

Nagroda za złamanie sieci Tor

Rząd Rosji oferuje 110 000 $ za złamanie zabezpieczeń anonimowej sieci Tor.  Ma to związek...

Jak usunąć dane z telefonu ?

Planujesz zakup nowego smartfonu i chciałbyś sprzedać stary ? Pamiętaj aby usunąć dane z telefonu....

Bezpieczeństwo w chmurze – opinie

Bezpieczeństwo w chmurze jest bardzo istotne dla ponad 70 % firm. Taki wniosek płynie z...

Stuxnet ma następcę – to Havex

Stuxnet powstał w celu sabotowania irańskiego projektu atomowego. Teraz pojawiło się nowe zagrożenie ? Havex,...

Jak zadbać o bezpieczeństwo danych osobowych w bazach rejestratorów domen?

Strona internetowa to ważny kanał komunikacji na linii firma?otoczenie. Przed zarejestrowaniem domeny i wyborem odpowiedniej...

Android – celem zmasowanych ataków hakerów

Najnowsze zestawienie zagrożeń mobilnych opracowane przez F-Secure wykazuje, że ponad 99 proc. nowych zagrożeń na...

Raport zagrożeń internetowych – druga połowa 2013

Najnowszy raport przygotowany przez Laboratoria F-Secure pokazuje najbardziej aktualne zagrożenia na komputery PC, Mac i...

Czy warto zainwestować w certyfikat SSL ?

Decydując się na prowadzenie e-biznesu konieczne jest zadbanie o odpowiedni poziom zabezpieczeń danych. Jednym z...

Bezpłatna Konferencja – „Backup & Storage Systems Summit”, już 26 marca w Warszawie!

Backup & Storage Systems Summit, to okazja do pogłębienia wiedzy z zakresu ochrony danych. W...

Microsoft uruchamia Centrum do walki z przestępczością cyfrową

Microsoft ogłosił dzisiaj otwarcie Centrum do walki z przestępczością cyfrową. Inicjatywa ta ma wspierać globalne...

3 duże aktualizacje dla Windows 8.1 od Microsoft’u

Microsoft wypuścił dziś/wczoraj 3 ważne aktualizacje zawierające łatki do systemu Windows 8.1. Użytkownikom najnowszej wersji...

HackerOne ? bezpieczny Internet!

Co powstanie z wspólnej inicjatywy dwóch potężnych firm jakimi są Facebook i Microsoft, które zaangażowały...

Pierwsza połowa 2013 roku pod znakiem exploitów !

Z najnowszego raportu sporządzonego przez F-Secure wnika, że w pierwszej połowie 2013 roku wzrosło zagrożenie...

Aż co dziesiąta osoba została w Internecie okradziona ze swoich pieniędzy

Więcej niż 1 na 10 konsumentów w skali globu co najmniej raz padł ofiarą kradzieży...

TouchID w iPhonie 5S złamane! Już dwa dni po premierze.

Grupa hakerów, twierdzi, że udało im się złamać skaner linii papilarnych umieszczony w iPhonie 5s,...

Trochę o zachowaniu się w cyfrowym świecie

Internet na przestrzeni zaledwie paru lat stał się nieodłączną częścią naszego życia, ale i on...

Facebook będzie wykorzystywał Twoje dane i wizerunek w reklamach!

Wczoraj Facebook poinformował o wprowadzaniu zmian w najważniejszych dokumentach dotyczących jego funkcjonowania. Są to Zasady wykorzystania danych oraz Oświadczenie...

Wirus atakuje Pinteresta

Pinterest już na stałe wpisał się w krajobraz serwisów społecznościowych. Uruchomiony w maju 2010 roku,...

NSA ma dostęp do wszystkich wersji systemu Windows

Jak podaje biuletyn Joseph Farah?s G2 Bulletin , NSA ma dostęp do wszystkich wersji systemu Windows...

Bezpieczne usługi przechowywania danych w chmurze

Usługi przechowywania danych w chmurze gromadzą obecnie około 1,073,741,824 gigabajtów danych, co stanowi już ponad...

Ewolucja wirusów w ciągu ostatnich 25 lat

Z okazji 25-lecia walki ze złośliwym oprogramowaniem, eksperci firmy F-secure opracowali ciekawy raport. Opisuje on...

Android czy Windows – który system bardziej narażony na ataki ?

Z najnowszego raportu sporządzonego przez F-Secure wnika, że liczba rodzin i wariantów nowych zagrożeń mobilnych...

Jak zbudować botnet ?

Nie tak dawno natknąłem się na artykuł w sieci, zatytułowany „Budowa botnetu – przewodnik dla...

Złośliwe linki na portalach społecznościowych.

Od pewnego czasu na portale społecznościowe (Facebook, Twitter, Skype)  bez wiedzy użytkowników zostają rozsyłane linki...

Wielkie sprzątanie w sklepie Google Play

Według doniesień portalu TechCrunch w lutym tego roku z Google Play usunięto ponad 60 tysięcy...

Uwaga na trojana Stels

Stels to wielozadaniowy koń trojański, który atakuje mobilny system operacyjny Android. Wirus ten gromadzi informację...

Wysyp szkodliwego oprogramowania typu malware

Wydarzenia ostatnich miesięcy przypominają o tym, że cyberprzestępcy zagrażają nie tylko komputerom z systemem Windows....
Page 1 of 2
1 2