Komunikaty głosowe na Skype rozpowszechniają fałszywe antywirusy Wyobraźnia hakerów wydaje się nie znać granic. Fałszywe antywirusy są rozpowszechniane już nie tylko jako załączniki do poczty elektronicznej, ale również przy pomocy komunikatów głosowych.Przeczytaj więcej
Biometria w służbie bezpieczeństwa Biometria to jedna z najbardziej perspektywicznych technologii informatycznych. Rozwiązania oparte na biometrii bardzo szybko zyskują popularność, a na rynku usług biometrycznych rośnie zapotrzebowanie na wykwalifikowanych pracowników. Czym jest biometria i dlaczego jest coraz bardziej rozpowszechniona?Przeczytaj więcej
Ilu jest w Polsce piratów internetowych Business Software Alliance (BSA) opublikowało wyniki badania na swoim oficjalnym blogu BSA TechPost. Badanie zostało przeprowadzone przez Ipsos Public Affairs na zlecenie BSA wśród około 15.000 użytkowników komputerów osobistych w 32 krajach. W każdym kraju w ankiecie wzięło udział od 400 do 500 osób.Przeczytaj więcej
Cyberprzestępstwa w mediach społecznościowych Eksperci ds. bezpieczeństwa ostrzegają, że rozwój portali i dostępnych funkcjonalności mediów społecznościowych przyczyni się do wzrostu przypadków oszustw online i nowych zagrożeń w sieciPrzeczytaj więcej
TUFIN: zapory sieciowe nowej generacji Zapory sieciowe nowej generacji mają wiele zalet w porównaniu z tradycyjnymi, ale wprowadzają też dodatkowy poziom złożoności. Rozwiązanie firmy Tufin umożliwia skonfigurowanie i wdrożenie polityk opartych na danych o użytkownikach i aplikacjach.Przeczytaj więcej
Jak zarządzać ryzykiem w firmie? HP zaprezentował wyniki ogólnoświatowego badania, które dowodzą, że w dzisiejszym coraz bardziej złożonym środowisku zabezpieczeń przedsiębiorstwa wdrażające koncepcję Instant-On Enterprise powinny zastosować nowe, kompleksowe podejście do zarządzania ryzykiem.Przeczytaj więcej
Nie zostawiaj swoich wirtualnych drzwi otwartych Pomimo licznych doniesień medialnych i ostrzeżeń, środowiska wirtualne wielu organizacji są w dalszym ciągu narażone na ryzyko niewystarczającego zarządzania bezpieczeństwem. Shirief Nosseir, Dyrektor Marketing Produktów Bezpieczeństwa na Region EMEA w CA Technologies, bada alarmujące kwestie dotyczące bezpieczeństwa wynikające z niedawno przeprowadzonego niezależnego badania i proponuje kierunek działań na przyszłość. Przeczytaj więcej
Jak zweryfikować bezpieczeństwo chmury? Jednym z czynników ograniczających możliwość skorzystania z usług w modelu chmury jest problem weryfikacji bezpieczeństwa. W dużej mierze to, co dzieje się w chmurze jest sporą zagadką dla użytkownika i z reguły ciężko sobie wyobrazić jak to wszystko wygląda od strony dostawcy.Przeczytaj więcej
AVG Internet Security 2012 Skuteczniejszą ochronę, większą wydajność i prostszą obsługę ma zapewnić najnowsza wersja oprogramowania antywirusowego, AVG Internet Security 2012. Dzięki nowym technologiom, służącym ochronie komputera, zwiększeniu jego wydajności oraz przyspieszeniu pobierania multimediów, nowy AVG 2012 jest lżejszy i szybszy niż jakikolwiek poprzedni produkt AVG.Przeczytaj więcej
Klęska żywiołowa w Internecie Nawiedzające świat co jakiś czas klęski żywiołowe zazwyczaj przez długi czas nie schodzą z czołówek gazet i są szeroko komentowane w telewizyjnych serwisach informacyjnych, czy Internecie. Epatowanie dramatem – choć niektórzy twierdzą, że głównym celem jest podniesienie słupków oglądalności – ma także zachęcić społeczność międzynarodową do niesienia pomocy. Niestety, są i tacy, którzy medialny rozgłos próbują – nierzadko z powodzeniem – przekuć w swój zysk…Przeczytaj więcej
Aż 56% polskich menadżerów uważa, że koszt wdrożenia nie powinien być głównym kryterium wyboru technologii.