-
Windows Vista i wirusy
... Alisa Shevchenko, analityk wirusów z firmy Kaspersky Lab, analizuje różne aspekty bezpieczeństwa IT w odniesieniu do systemu Windows Vista. Windows Vista, najnowszy system ... funkcji monitorującej. Zapobieganie modyfikacjom jądra jest z pewnością użyteczne, ponieważ legalne oprogramowanie nie będzie mogło modyfikować jądra do własnych celów. Będzie to ...
-
Robak internetowy Conficker niegroźny?
... z sektora IT, spodziewana 1 kwietnia o godzinie 00:00 reaktywacja wirusa Conficker nie wywołała na razie wielu infekcji. O ... chwili jeden z tych adresów zostanie aktywowany, a robak pobierze aktualizację własnego kodu lub nowe złośliwe oprogramowanie. W każdym wypadku jego ofiarą padną jedynie ci użytkownicy, którzy nie posiadają zabezpieczenia ...
-
Windows Server 2008 R2 Foundation
... oprogramowanie), dzięki której małe firmy otrzymują szereg funkcjonalności, za które do tej pory musiały ponosić dodatkowe koszty. Windows Server 2008 R2 Foundation to rozwiązanie serwerowe, które oferuje podstawowe funkcje IT ...
-
Symantec: Backup Exec System Recovery 2010
... lub rzadziej. W odpowiedzi na to zjawisko, firma Symantec Corp. wprowadziła na rynek oprogramowanie Backup Exec System Recovery 2010 przeznaczone dla małych firm ... XenServer 5.x. Obsługa ta pozwala małym firmom, które wdrażają wirtualizację w swoich środowiskach IT, na przekształcanie fizyczne systemów w maszyny wirtualne na czas usuwania skutków ...
-
Spam: uwaga na fałszywe antywirusy
... nie zamawiali. Gdy komputer użytkownika zostanie zainfekowany fałszywym antywirusem, oprogramowanie będzie kontynuowało bombardowanie użytkownika zmyślonymi komunikatami ostrzegawczymi, ... maszyn, powinni się udać bezpośrednio na właściwą stronę poświęconą bezpieczeństwu IT." Sophos wykrywa złośliwe załączniki e-mail jako Troj / JSRedir-CH, i ...
-
BitDefender w wersji 3.5 dla biznesu
... końcowych i raportowania. Moduł audytu pozwala organizacjom inwentaryzować zasoby sprzętowe i oprogramowanie oraz tworzyć raporty na wewnętrzne, publiczne lub inne specyficzne dla danej branży potrzeby. Dalsze innowacje wiążą się z niedostatkami zasobów IT - przez zwiększenie efektywności działań biznesowych i pomoc w wykorzystywaniu tych zasobów ...
-
Routery Bintec serii RS
... dystrybutora zaawansowanych systemów IT. Cztery niemieckie produkty przeznaczone są dla małych i średnich firm, a także do wykorzystania w ... . Oprogramowanie upraszcza zarządzanie i konfigurowanie routerów lub punktów dostępu i to zarówno pojedynczych, jak i logicznych grup. DIME Manager upraszcza różne prace konfiguracyjne. Oprogramowanie rozpoznaje ...
-
Spam w III 2012 r.
... specjalizującymi się w bezpieczeństwie IT, udało się zamknąć drugą wersję botnetu Hlux/Kelihos, odpowiedzialnego w dużej mierze za wysyłkę ... pocztowy w rankingu Top10, również pobiera szkodliwe programy z internetu. Tego rodzaju szkodliwe oprogramowanie nie jest wykorzystywane do przeprowadzania ukierunkowanych ataków – jego funkcjonalność nie może ...
-
BYOD a bezpieczna sieć firmowa
... prezentuje kilka praktycznych informacji, niezbędnych do podjęcia świadomej decyzji odnośnie konsumeryzacji IT i wprowadzenia w firmie modelu Bring Your Own Device. Z ... sieci. Rady ekspertów Trend Micro Podobnie, jak w przypadku komputerów osobistych, złośliwe oprogramowanie może być tworzone, aby umożliwiać kradzież danych, zmienianie urządzeń w ...
-
Trojan IcoScript atakuje system Windows
... zainfekowanej maszyny) infekował jedynie komputery z systemem Windows. Popularne złośliwe oprogramowanie najczęściej wstrzykuje się w procesy aplikacji, co umożliwia jego ... wymienianym podczas korzystania z internetu, zaskakuje skalą problemu wszystkie działy bezpieczeństwa IT – mówi Ralf Benzmüller, szef laboratorium G DATA. Przykład IcoScript ...
-
Więcej ataków na OS X i iOS
... szkodliwe oprogramowanie natrafiło aż 25 procent użytkowników komputerów Mac. Ze wspólnego badania Kaspersky Lab i B2B International wynika również, że co piąty z tych cyberataków łączył się ze stratami finansowymi, w tym z kosztami wynikającymi z konieczności zakupu oprogramowania przywracającego system do działania lub wynajęcia specjalistów IT ...
-
Archiwizacja danych traktowana po macoszemu
... z archiwizacją danych - wynika z kolejnej już odsłony badań „Nowoczesne IT w MŚP 2015”, które Ipsos MORI realizuje na zlecenie Microsoftu. Ponadto okazuje ... firm ma świadomość dostępu do danych w taki właśnie sposób. „Przestarzałe oprogramowanie, które jest niedostosowane do aktualnego poziomu rozwoju technologii oraz zagrożeń w cyberprzestrzeni ...
-
Kto zarobi na RODO, kto poniesie koszty?
... , które przetwarzają duże ilości danych osobowych. Zmiany w związku z rozporządzeniem wymaga dokumentacja, oprogramowanie i zabezpieczenie danych. Nie obejdzie się również bez szkoleń dla pracowników i...nowych ... programów, zabezpieczenie komputerów hasłami, zadbanie o serwery to praca dla specjalistów IT - informatyków i programistów. Agencje ...
-
Phishing przemysłowy w natarciu
... to wyjątkowo łakomy kąsek dla cyberprzestępców i źródło niepokoju menedżerów odpowiedzialnych za bezpieczeństwo IT, wiadomo nie od dziś. Nie jest to jednak jedyne cyberzagrożenie, ... na jego komputerze w dyskretny sposób instalowało się zmodyfikowane legalne oprogramowanie, dzięki czemu przestępcy mogli połączyć się z nim i zbadać dokumenty i ...
-
Ransomware szyfruje, firmy płacą
... subskrypcji usługi, który jest tańszy oraz skuteczniejszy niż zatrudnianie specjalistów IT. Kluczem według którego przestępcy wybierają swoje ofiary jest ... błędy ludzkie. Najbardziej wrażliwym miejscem jest oczywiście styk z Internetem i oprogramowanie analizujące znane przypadki ataków. Odpowiednia ochrona gwarantuje, że jeśli ingerencja pokona ...
-
Czy wybory do Sejmu i Senatu mogą zostać zhakowane?
... publicznego audytu. Ponadto sprzęt wykorzystywany przy wyborach powinien mieć zainstalowane oprogramowanie XDR (Extended Detection and Response), które oprócz zaawansowanego wykrywania zagrożeń ... internetowej. O badaniu W badaniu „State of Ransomware 2023” wzięło udział 3000 specjalistów IT z firm zatrudniających od 100 do 5000 osób, w tym 225 osób ...
-
Zmiana hasła - jak często?
... to męczący obowiązek, inni co miesiąc złoszczą się na wymagania IT, a niektórzy traktują to jako żart, wymyślając coraz dziwniejsze twory. Paradoksalnie ... dzięki oprogramowaniu zabezpieczającemu, że Twoje urządzenie zostało zaatakowane przez złośliwe oprogramowanie. Podałeś komuś swoje hasło. Logowałeś się na publicznie dostępnym komputerze. W ...
-
Ruszył ITbiznes.pl
... rozrywki, ale także narzędzie pracy. Wszystkie publikacje na ITbiznes.pl zgrupowano w osiem kategorii: PC i peryferia, rozwiązania mobilne, serwery i sieci, bezpieczeństwo, oprogramowanie, usługi, rynek IT i wydarzenia.
-
Zwalczanie piractwa komputerowego istotne dla Polski
... włączając w to komputery, urządzenia peryferyjne, sprzęt sieciowy, pakiety oprogramowania i usługi IT. Wydatki te stanowiły 2,2% produktu krajowego brutto (PKB), zapewniły ... oprogramowania - stwierdził John Gantz, Szef Działu Badań w IDC. – Jednakże oprogramowanie ma unikatowy walor pod względem możliwości kreowania wartości w innych sektorach ...
-
Monitory Fujitsu Siemens SCENICVIEW B
... adresowana jest przede wszystkim do odbiorców biznesowych. Urządzenia te zostały fabrycznie wyposażone w narzędzia do zdalnej inwentaryzacji i zarządzania oraz oprogramowanie DisplayView ™ IT Suite do szybkiego konfigurowania sposobu wyświetlania obrazu. ScenicView B oferuje możliwość odtworzenia 16,7 milionów kolorów, kąt widzenia 170°, czas ...
-
Rootkit Rustock.C: rozwiązanie zagadki
... kanały wykorzystywane do dystrybucji Rustocka zaniepokoją wielu ekspertów bezpieczeństwa IT. Każdemu specjaliście z zakresu rozwiązań antywirusowych nie będą obce następujące nazwy: CoolWebSearch ... dnia, w którym Rustock.C został rozprzestrzeniony za pośrednictwem botnetu IFrameBiz, oprogramowanie Kaspersky Anti-Virus wykryło jego "droppera": był to ...
Tematy: Rootkity, rootkit, złośliwy kod, cyberprzestępcy, złośliwe programy, botnet, sieci zombie, rustock, Rustock.C -
Kroll Ontrack PowerControls 6.0
... oprogramowanie, które wspomoże polskie firmy korzystające z najnowszego produktu firmy Microsoft - serwera Exchange 2010. ... pracowników. Nowa wersja oprogramowania stworzonego przez Kroll Ontrack umożliwi administratorom działów IT polskich firm zredukowanie czasu i zasobów niezbędnych do wyszukiwania, identyfikacji, kopiowania, przywracana ...
-
Atak na serwis YouTube
... dla dorosłych". Fakt ten dosyć szybko wzbudził zainteresowanie specjalistów z dziedziny bezpieczeństwa IT i okazało się, iż serwis YouTube padł ofiarą klasycznego ataku XSS ( ... na przykład skrypt przekierowujący do innej witryny lub pobierający szkodliwe oprogramowanie. Każdy kolejny użytkownik przeglądający daną stronę zostanie narażony na działanie ...
-
Tendencje na rynku pracy specjalistów II kw. 2010
... dalszy wzrost. Zwycięzcy i przegrani Na światowych rynkach pracy najwyższym wskaźnikiem planowanego zatrudnienia mogą pochwalić się następujące sektory: Bankowość Inżynieria FMCG IT – Oprogramowanie Produkacja Najniższe wskaźniki planowanego zatrudnienia zanotowały sektory: Muzyka i rozrywka oraz Linie Lotnicze.
-
Sophos: zagrożenia internetowe 2010
... to najczęściej spotykane zagrożenia. Z badania Sophos wynika, że: 40% badanych otrzymało złośliwe oprogramowanie za pośrednictwem serwisów społecznościowych, to 90% wzrost od lata 2009 r. ... dotknąć ogromną liczbę użytkowników. Bez wątpienia wydarzeniem o najwyższym profilu IT security w 2010 roku, była historia portalu WikiLeaks, który przyjął dużą ...
-
Kaspersky Small Office Security w nowej wersji
... Produkt posiada przyjazny interfejs, więc właściciele firm nie muszą być ekspertami w zakresie IT, by korzystać z ochrony na najwyższym poziomie. Według szacunków IDC ... 2014 r. Mimo to segment ten jest zaniedbywany przez większość producentów z branży bezpieczeństwa IT, którzy nie oferują produktów rozwijanych z myślą o takich przedsiębiorstwach. W ...
-
Problematyczna pamięć masowa
... rozwiązań do wirtualizacji pamięci masowych, zapytał specjalistów IT o wyzwania, jakie stawiają przed nimi pamięci masowe oraz powody, dla ... gwarantującej ciągłość pracy (32 proc.) były najważniejszą przyczyną, dla której wdrażano oprogramowanie ułatwiające zarządzanie pamięciami masowymi. Informacje o badaniu W badaniu wzięły udział firmy z całego ...
-
Świat: wydarzenia tygodnia 47/2014
... świecie dostawców produktów i usług nawigacyjnych, zamierza w najbliższym czasie zatrudnić 40 specjalistów branży IT w swoim centrum w Łodzi. Docelowo pracę znajdzie tam blisko 100 osób ... różnych typów przejazdów, w tym najszybszych, najkrótszych, ekonomicznych i rowerowych. Oprogramowanie bazujące na NavKit umożliwia ponadto wskazywanie drogi do celu ...
-
Cisco: bezpieczeństwo w Internecie 2014
... „ekstremalnie” efektywne. Ale jednocześnie mniej niż 50% respondentów stosuje standardowe oprogramowanie do wykrywania i łatania luk lub błędów konfiguracyjnych, które ułatwia zapobieganie ... krytyczne usługi. Cyberprzestępcy stają się coraz bardziej profesjonalni, wykorzystują słabości firmowych systemów IT i ukrywają swoje ataki tak, że nie są one w ...
-
Usługi chmurowe oczami MŚP
... się, że większość polskiego sektora MŚP nadal opiera swoją infrastrukturę IT o rozwiązania lokalne. 27 proc. ankietowanych deklaruje korzystanie z usług chmurowych, co trzeci z serwerów ... są: przechowywanie danych (Storage as a Service, STaaS - 55 proc.), oprogramowanie jako usługa (Software as a Service, SaaS - 32 proc.), backup w chmurze (Backup as ...
-
Nieprzygotowani na MSSF 16
... kompletnych umów, ich analizę, a także na implementację odpowiedniego narzędzia IT – mówi Monika Warmbier, partner i szef zespołu doradztwa rachunkowego dla przedsiębiorstw ... jako największe wyzwanie. Blisko połowa respondentów badania stwierdziła, że wybrała oprogramowanie do księgowości leasingowej, ale tylko jedna czwarta faktycznie ukończyła ...
-
Wyścig ku sztucznej inteligencji - prognozy na 2020 rok
... różnych obszarów, takich jak zdrowie, biznes czy przemysł. Patrząc na rynek IT, a w szczególności na obszar sztucznej inteligencji (SI), można dojść ... najważniejsze, coraz sprytniejsze. Rewolucja przemysłowa dzięki SI Przewiduje się, że oprogramowanie z elementami sztucznej inteligencji będzie jednym z najszybciej rozwijających się segmentów w ...
-
Ransomware: spada liczba ataków, ale na optymizm jest za wcześnie
... nie padnie ofiarą ransomware’u. Aż 3 na 4 z nich wskazują, że specjaliści IT są odpowiednio wyszkoleni do zatrzymywania ataków i dysponują skutecznymi rozwiązaniami ochronnymi ... i lutym 2021 roku. W ramach badania przeprowadzono wywiady z 5400 decydentami IT w 30 krajach: USA, Kanadzie, Brazylii, Chile, Kolumbii, Meksyku, Austrii, Francji, Niemczech ...
-
Ransomware bardziej przerażający niż inne cyberataki
... Opracowanie potwierdza m.in., że ransomware to oprogramowanie, którego biznes boi się bardziej niż innego rodzaju ataków. I wprawdzie w wielu ... Informacje o badaniu: Raport powstał na bazie wyników globalnego badania osób decyzyjnych w obszarze IT, którego celem było lepsze zrozumienie, jak przedsiębiorstwa postrzegają zagrożenie ransomware, w jaki ...
-
System z dotacją
... zakupiła nowe oprogramowanie SKID Produkcja od MacroSoftu Wrocław. Część kosztów wdrożenia systemu zostanie pokryta z dotacji przyznawanych ... systemu, którym inżynierowie z MacroSoftu będą zarządzali zdalnie. Firma nie utrzymuje własnego działu IT korzystając z usług CSS S.A i MacroSoft Wrocław. Wdrożenie systemu SKID w Anis jest zogniskowane ...