Więcej ataków w Q2 2011 Według informacji zawartych w raporcie PandaLabs II kwartał był jednym z najgorszych w historii - co minutę powstawały 42 nowe odmiany złośliwych kodów. Nielegalne taktyki grup hakerskich podważają zasadność ich protestów, odciągając uwagę branży zabezpieczeń od poważnych zagrożeń, które dynamicznie się rozwijają się.Przeczytaj więcej
Jak banki dbają o bezpieczeństwo danych Umożliwienie klientom dostępu do konta za pomocą telefonu komórkowego jest już standardem. Kanał mobilny znacznie rzadziej jest celem ataków hakerów, jednak może się to zmienić wraz ze wzrostem rynku. Telefon komórkowy w coraz większym stopniu technologicznie i funkcjonalnie upodabnia się do komputera. Zagrożenia, przed jakimi stoi użytkownik bankowości mobilnej są analogiczne do zagrożeń w bankowości elektronicznej.Przeczytaj więcej
Jak chronić firmę przed wyciekiem danych? W dużych firmach częsta wymiana sprzętu IT to standard, z którym wiąże się szereg niebezpieczeństw. Główne to ryzyko wycieku poufnych danych osobom trzecim. Użycie polecenia delete nie usuwa skutecznie informacji zapisanych na dyskach twardych, a ich wydostanie się poza firmę niesie za sobą nie tylko poważne konsekwencje finansowe i prawne, ale przede wszystkim godzi w jej dobre imię.Przeczytaj więcej
UK czyli królestwo zjednoczone w walce z…cyberprzestępczością Choć koncepcja pracy u podstaw została sformułowana przez pozytywistów w XIX wieku, jej zmodyfikowane formy popularne są po dziś dzień. Idea została niedawno przypomniana na Wyspach Brytyjskich w kontekście walki z przestępcami działającymi w Internecie. W Londynie, podczas konferencji dotyczącej bezpieczeństwa narodowego, to właśnie sprawy związane z zagrożeniami Internetowymi i metody, jakimi każdy Brytyjczyk może z nimi walczyć, zdominowały dyskusję.Przeczytaj więcej
Nie wyrzucaj swoich danych na śmietnik! Coraz więcej przedsiębiorców wymienia komputery, telefony komórkowe i pozostały sprzęt teleinformatyczny. Wciąż jednak niewiele firm pamięta, by pozbywając się starego sprzętu, odpowiednio zabezpieczyć zawarte na nich dane.Przeczytaj więcej
Jak skutecznie tworzyć kopie zapasowe Podstawowe zasady skutecznego zabezpieczenia danych w firmie.Przeczytaj więcej
Jak rozpuścić dysk twardy? Na temat innowacyjnej metody chemicznego niszczenia dysków twardych, opracowanej przez polską firmę BOSSG Technology Research Corporation już pisaliśmy. Tym razem prezentujemy zarejestrowany przez nas proces "rozpuszczania" dysku twardego.Przeczytaj więcej
Świat hakerów Hakerzy to zorganizowane grupy. Organizacje takie działające od hoc lub powstające, jako efekt jednej akcji wyznaczają sobie konkretne cele. Do grupy hakerskiej przyłączają się coraz to nowi uczestnicy skuszeni właśnie celami, jakie wyznacza sobie grupa. Czasami zdarzają się pozytywne aspekty takiej działalności jednak cechą stałą hakerstwa jest ciągła zmiana.Przeczytaj więcej
Panda Security 2012 Firma Panda Security wprowadziła na rynek polskie wersje językowe najnowszychprogramów zabezpieczających 2012, przeznaczonych dla użytkowników domowychi małych firm. Nowe rozwiązania zapewniają maksymalną ochronę przy minimalnymobciążeniu komputera. Unikalna technologia Kolektywnej Inteligencji, na której bazują produkty, zapewnia natychmiastową reakcję na najnowsze zagrożenia. Rozwiązania będą dostępne w sprzedaży od 1 lipca br.Przeczytaj więcej
Żywioły poskromione przez hakerów Jeśli do tej pory Australia kojarzyła się wyłącznie z operą w Sydney, kangurami, surfingiem, czy piękną przyrodą, niestety czas dodać do tych konotacji kolejną: jeden z bardziej dotkliwych ataków hakerów na australijskie strony www.Przeczytaj więcej