-
Kaspersky Parental Control
... dzieci spędzają w internecie. Ponadto 69% respondentów wolałoby posiadać ogólną kontrolę nad tym, jak ich pociechy spędzają czas online. Kaspersky Parental Control dla urządzeń z systemem iOS zawiera przeglądarkę internetową (SafeBrowser), która potrafi blokować szkodliwe i nieodpowiednie treści w sieci. Po zainstalowaniu produktu pobranego ze ...
-
Mobilna kontrola rodzicielska
... wielu nieprzyjemnych niespodzianek”. Jeżeli użytkowany smartfon lub tablet nie jest wyposażony fabrycznie w kontrolę rodzicielską, można skorzystać z bezpłatnego produktu Kaspersky Parental Control, dostępnego dla systemu Android.
-
Ataki SCADA, czyli o włamaniach do systemów przemysłowych
... nadzorujących przebieg procesów technologicznych lub produkcyjnych (ang. SCADA, Supervisory Control And Data Acquisition) i powodować znaczne szkody. Możliwość zorganizowania takiego ... także olbrzymią wiedzę z zakresu inżynierii produkcji i systemów sterowania (ang. Industrial Control Systems, ICS) oraz procesu produkcji stali. Wszystko wskazuje ...
-
Opóźniony lub odwołany lot? Można złożyć skargę do Komisji Europejskiej
... ruchu lotniczym, dotknęły około 24 milionów pasażerów. Według danych opublikowanych przez stronę „Air Traffic Control ruined our holiday” (https://www.atcruinedourholiday.com) , działania European Air Traffic Control, nadzorowanego przez Eurocontrol (Europejską Organizację ds. Bezpieczeństwa Żeglugi Powietrznej), spowodowały opóźnienie ponad 133 ...
-
Sieci botnet: dochodowy interes
... . Po pierwsze, sieć Mayday wykorzystuje komunikację peer-to-peer (P2P) opartą na wiadomościach ICMP zawierających 32-bajtową szkodliwą funkcję. Protokół ICMP (Internet Control Message Protocol) znany jest większości użytkowników, ponieważ jest on wykorzystywany przez narzędzie PING do sprawdzania dostępności hosta sieciowego. Jednak protokół ...
Tematy: boty, bot, botnet, IRCbot, program dla hakerów, sieci zombie, ataki DDoS, komputery zombie, backdoor -
Monitor ASUS VK228H
... 5ms i wejściem HDMI. 21.5 calowy monitor VK228H wyposażony został także w funkcję Aspect Control, która pozwala użytkownikom wybrać preferowany tryb wyświetlania - pełny lub 4:3 - zarówno dla gier ... , a nawet podczas gry. Technologia Smart EV (Exposure Value) Control pozwala na uzyskanie znacznie lepszego obrazu przy słabym oświetleniu w porównaniu ...
-
Kolejne ataki na urządzenia mobilne
... informacji o systemie i logów, danych przeglądarki, poświadczeń logowania oraz kradzież z portfela kryptowalut. Po pomyślnym zebraniu danych i wysłaniu ich do centrum command & control, Racoon próbuje usunąć ślady swojej obecności na zainfekowanym urządzeniu. Kiedy cyberprzestępcy oglądają zbyt wiele anime Zespół FortiGuard natrafił również na ...
-
Ataki internetowe 2005
... może zostać wykorzystany do zdalnej administracji komputera poprzez TCP/IP. Dameware Mini Remote Control Server (wersje starsze niż 3.73) posiada lukę, która może zostać wykorzystana ... i robaków jest port 135, wykorzystywany przez firmę Microsoft w DCOM Service Control Manager. Najczęściej wykorzystywany jest on przez exploity dla luki MS03-026. ...
-
Antywirusy ESET w nowych wersjach – jest kilka niespodzianek
... aplikację, przeznaczoną do kontroli rodzicielskiej dla urządzeń mobilnych - ESET Parental Control. Aplikacja ta pomaga kontrolować sposób korzystania przez dzieci ze smartfonów i tabletów ... oraz czuwać nad bezpieczeństwem dzieci, gdy te korzystają Internetu. ESET Parental Control pozwala również sprawdzać, gdzie aktualnie znajduje się dziecko. Nowy w ...
-
Fortinet: najbardziej dotkliwe cyberataki IV kw. 2018 r.
... Dzięki temu zamaskowaniu ulegała komunikacja z serwerem sterującym/centralą (CnC – Command and Control Center). W czasie ataku próbki szkodliwego oprogramowania wyszukiwały zdjęcia na ... krytyczną. Atak, który ma na celu systemy sterujące ICS (ang. Industrial Control Systems) oraz urządzenia takie jak zawory, inteligentne mierniki czy liczniki, może ...
-
Motorola: nowe telefony z HSDPA
... technologia Bluetooth (klasa 2); Stereo Music Profile (A2DP) i Bluetooth Music Control Profile (AVRCP); dedykowany przycisk do rozmów wideo; dzwonki w formatach MIDI, MP4 ... 10); metalowa obudowa; technologia Bluetooth (klasa 2); Stereo Music Profile (A2DP) i Bluetooth Music Control Profile (AVRCP); aparat cyfrowy 1.3 megapikseli z 8-krotnym zoomem ...
-
Telefon Sony Ericsson W595
... ; Blog zdjęciowy; Blog Wideo; Kanały zdjęciowe; Nagrywanie wideo; x-Pict Story; Drukowanie PictBridge Muzyka/Rozrywka/Nawigacja: Odtwarzacz Walkman; Głośniki stereo; Album art.; Shake control; SensMe; PlayNow; TrackID; Bluetooth stereo (A2DP); MP3/AAC; Share jack; Gry 3D; Java; FM Radio; Strumieniowanie wideo; Podgląd wideo Sieć/Internet: Dostęp ...
-
FortiClient 4.1 chroni firmowe komputery
... przed wirusami oraz przed modułami szpiegowskimi, skanując cały system w poszukiwaniu znanych złośliwych programów w przeciągu zaledwie kilku sekund; Endpoint Control – zautomatyzowana procedura o zasięgu globalnym, której zadaniem jest egzekwowanie zgodności zabezpieczeń punktów końcowych z polityką korporacyjną. Na pełną rodzinę FortiClient ...
-
Procesory Intel Core vPro
... , jak Absolute Software, PGP, Phoenix i WinMagic, planuje wykorzystać technologię Intel AT v2.0. Prostsze zarządzanie Nowa funkcja Intel Keyboard-Video-Mouse Remote Control (KVM Remote Control) dostępna wraz z dwurdzeniowymi procesorami Intel Core i5 i Core i7 vPro, działająca w połączeniu ze zintegrowaną grafiką Intela sprawia, że administratorzy ...
-
Microsoft Azure Services Platform
... , obliczeń i pracy w sieci Microsoft SQL Services dla usług związanych z bazami danych i raportowaniem Microsoft .NET Services wykorzystujące usługi wdrożenia systemu .NET wraz z jego elementami typu workflow czy access control Live Services jednolity sposób przechowywania, dzielenia się czy synchronizacji dokumentów, obrazów, plików i informacji ...
-
NETGEAR ProSafe VPN Firewall - FVS336G
... zakończeniu sesji mające chronić przed naruszeniem prywatności i nieupoważnionym dostępem do wrażliwych danych. Dodatkowo FVS336G został wyposażony w ekran konfiguracyjny ProSafe Control Center i asystenta do konfiguracji. Zapora jest kompatybilna z systemami operacyjnymi Windows, UNIX, Macintosh i Linux i można nią zarządzać poprzez protokół SNMP ...
-
ESET: Botnet Mumblehard zdezaktywowany
... z firmy ESET, ukraińskiej Policji i CyS Centrum, jesienią 2015 roku udało się uzyskać dostęp do serwera kontrolującego botnet (tzw. Command and Control Server) i zbadać, jak działa sieć serwerów zombie. Okazało się, że botnet łączy prawie 4 tysiące urządzeń z 63 krajów świata. Ciekawą zdolnością ...
-
Pornografia w Internecie
... WWW z przyrostkiem .US oraz ponad narodowych domen takich, jak .COM i .NET. Badanie wykazało istnienie ponad 46 milionów stron WWW zawierających treści pornograficzne. ... na podstawie globalnej bazy danych adresów URL i stron WWW (SmartFilter Control List). Baza danych jest tworzona przez wielojęzyczny zespół analityków internetowych Secure ...
-
Bezpieczeństwo w sieci Wi-Fi
... kątem naruszeń, punktów dostępu wykorzystywanych przez włamywaczy oraz ataków innego typu. Zdecydowaną walkę z włamywaczami umożliwia system kontroli włamań - 3D Rogue Control - który wykrywa nieautoryzowane urządzenia, gromadzi informacje o nich oraz umożliwia ich unieszkodliwienie. Ciekawą funkcją jest wyświetlanie na mapie dokładnej lokalizacji ...
-
Przełączniki NETGEAR Smart Switch PoE
... ograniczoną dożywotnią gwarancją i całodobową pomocą techniczną. Urządzenie osiąga przepustowość przełączania 12,8Gb/s. Oprócz zestawu funkcji, takich jak filtrowanie Access Control List (ACL), uwierzytelnianie portów 802.1x, rozbudowane funkcje QoS umożliwiające ograniczanie przepustowości i nadawanie priorytetu według DSCP, IGMP Snooping, TACACS ...
-
Bezpieczeństwo sieci z Trend Micro
... dostępu administracyjnego innym użytkownikom. Możliwe jest także centralne zarządzanie kilkoma urządzeniami InterScan Web Security Appliance za pomocą programu Trend Micro Control Manager. Urządzenie Trend Micro InterScan Web Security Appliance Advanced jest dostępne od 17 września 2007.
-
Fortinet: punkty dostępowe FortiAP
... wysoką wydajność sieci. Takie podejście umożliwi mocniejsze “ufortyfikowanie” infrastruktury radiowej sieci LAN. Dodatkowo, FortiAP wykorzystują międzynarodowy standard CAPWAP (Control and Provisioning of Wireless Access Points) do połączenia bezprzewodowych punktów dostępowych w sieci, co odróżnia je od urządzeń konkurencyjnych stosujących ...
-
Bezpieczeństwo sieci w 2012
... całym świecie. Systemy SCADA na celowniku Kolejnym problemem, na który zwraca uwagę zespół FortiGuard Labs jest zagrożenie systemów SCADA (Supervisory Control and Data Acquisition), czyli nadzorujących przebieg procesów technologicznych lub produkcyjnych. Atak na tego rodzaju systemy, które często są podłączone do ...
-
NETASQ Firmware 9.1
... i monitorowanie sposobu, w jaki użytkownicy korzystają za ich pośrednictwem z sieci i aplikacji sieciowych. Firmware 9.1 udostępnia działającą w chmurze funkcję Extended Web Control (opcja płatna) - mechanizm rozszerzonej kontroli adresów URL, umożliwiający kategoryzację w czasie rzeczywistym i pracujący w oparciu o bazę ponad 100 milionów adresów ...
-
Trend Micro: zagrożenia internetowe 2015
... znanego botnetu DRIDEX znacznie zmniejszyło jego występowanie w Stanach Zjednoczonych. Później nastąpił jednak ponowny wzrost spowodowany infrastrukturą C&C (Command and Control) ulokowaną w sieciach dostawców usług hostingowych zabezpieczonych przed organami ścigania (tzw. bulletproof hosting). W rezultacie całkowite usunięcie botnetu DRIDEX stało ...
-
Cyberbezpieczeństwo w przemyśle. Świadomość zagrożeń to za mało
... , w nadchodzących 12 miesiącach 55% badanych nie planuje wdrożenia narzędzi ochronnych. Jak czytamy w komunikacie z badania, cyberbezpieczeństwo przemysłowych systemów sterujących (Industrial Control Systems, ICS) jest zagrożone z powodu braku współpracy między środowiskami IT i OT. 51% respondentów twierdzi, że rozwiązania te działają w silosach ...
-
Co zrobić w obliczu ataku ransomware?
... . Polega ona na zdalnym wydawaniu poleceń oraz odbiorze skradzionych danych. Komunikacja ta zachodzi za pośrednictwem tzw. serwerów zarządzających (Command and Control, C2), znajdujących się pod kontrolą cyberprzestępcy. Istnieją narzędzia umożliwiające wykrycie ruchu sieciowego zawierającego przesyłane w ten sposób treści. Jego występowanie ...
-
Reklama internetowa skierowana do dzieci
... 16 proc. dzieci i nastolatków w wieku od 6 do 19 lat mieszkających w Stanach Zjednoczonych ma nadwagę - wynika z badań US Centers for Disease Control and Prevention.
-
NETGEAR ProSafe Gigabit Smart Switch
... , podgląd IGMP oraz funkcja Rapid Spanning Tree, zapewniająca przedsiębiorstwom skalowalną sieć z możliwością rozbudowy. Otwierany w przeglądarce panel NETGEAR ProSafe Control Center umożliwia zarządzanie poprzez interfejs z nawigacją w trybie uproszczonym lub rozszerzonym, w zależności od typu użytkownika, z funkcją indeksowania i pomocą ...
-
Bezpieczne zakupy online w święta 2008
... USA, firma Forrester przewidziała, że w sezonie świątecznym sprzedaż online zwiększy się o 12%. Zaobserwowany przez stowarzyszenie ISACA (Information Systems Auditing and Control Association) trend wskazuje, że większość kupujących online w sezonie świątecznym robi swoje zakupy w pracy. Chociaż w przedsiębiorstwach zwykle traktuje się z pobłażaniem ...
-
Fortinet: nowy FortiGate-1240B
... przestrzeń dyskową potrzebną do ich przechowania na potrzeby analizy bezpieczeństwa czy też pomocy w zarządzaniu polityką zgodności. Rozwiązanie Endpoint Network Access Control (NAC) - kontrola dostępu do sieci: Jako część serwisu subskrypcji FortiGuard, platforma FortiGate może nadzorować aplikacje instalowane w punktach końcowych chronionych ...
-
W INVEST-PARK stanie nowy biurowiec
... . Firma pracowała dotychczas m.in. dla Colgate-Palmolive, Electrolux, NSK Steering Systems, AAM, Cadbury Wedel, Harris Calorific International, SCA Hygiene i Mobile Climate Control. Obecnie PM nawiązał również współpracę z Autoliv Polska w Jelczu Laskowicach.
-
Bezpieczeństwo w Internecie: 10 mitów
... typu endpoint security. Jednak to się zmienia. Narzędzie Sophos Live Protection Web Filtering, które jest częścią pakietu Endpoint Security and Control 9.5 pozwala w czasie rzeczywistym na filtrowanie złośliwych witryn na punktach końcowych.
-
Nowoczesna komunikacja: trendy 2013
... wideokonferencji Technologicznie właściwie wszystko jest już dostępne. Mamy już oprogramowanie bazujące na serwerach do wideokonferencji (zwanych MCU - multipoint control unit), wiele serwisów wideokonferencyjnych w chmurze w tym część za darmo, wystandaryzowane kamery wbudowane w laptopy, netbooki, tablety i smartfony. Większość tradycyjnych ...
-
Beta Bot za 500 euro
... Beta Bot próbuję także obejść zabezpieczenie Firewall wykorzystując do tego programy przepuszczane przez zaporę jak Internet Explorer. UAC (Users Access Control) – wszystko to kwestia uprawnień W najnowszych systemach operacyjnych mamy dwa rodzaje uprawnień: niskie dla użytkowników oraz tzw. wysokie dla administratorów. W przeciwieństwie ...