Zestawy słuchawkowe chronią mózg Najnowszy raport Światowej Organizacji Zdrowia (WHO) i Międzynarodowej Agencji Badań nad Rakiem (IARC) ujawnił zagrożenia dla zdrowia użytkowników wynikające z korzystania z telefonów komórkowych.Przeczytaj więcej
Czy antywirus musi obciążać komputer? Przeciętny komputer wybierany obecnie przez przedsiębiorców wyposażony jest w system Microsoft Windows 7 i 4 GB pamięci RAM. Biorąc pod uwagę aktualny wzrost wymagań stosowanego oprogramowania i zabezpieczeń, nawet czteroletni okres eksploatacji zakupionego sprzętu nie jest możliwy bez dodawania pamięci, niekiedy niezbędna jest nawet wymiana komputera.Przeczytaj więcej
Nowy Kaspersky Mobile Security 9 na Androida i BlackBerry Nowa wersja oprogramowania programu Kaspersky Mobile Security 9 jest przeznaczona do ochrony danych i prywatności użytkowników smartfonów. Produkt działa na platformach Android oraz BlackBerry i m.in. pozwala na utajnienie historii połączeń oraz esemesów.Przeczytaj więcej
Policja ujawnia kolejne akty piractwa w Polsce Lubelscy i lubartowscy policjanci zwalczający przestępczość gospodarczą podczas dwudniowych działań przeprowadzonych na początku czerwca ujawnili pirackie kopie oprogramowania zainstalowane w komputerach użytkowanych przez podmioty gospodarcze. Łącznie zabezpieczono 14 dysków oraz 4 komputery. Według wstępnej analizy biegłych wartość nielegalnego oprogramowania oszacowano na około 150 tysięcy złotych.Przeczytaj więcej
Uwaga na skracane adresy WWW Firma Symantec przeanalizowała miesiąc maj 2011 roku pod kątem krążącego w sieci spamu. Analiza danych wykazała, że spamerzy zaczęli korzystać z własnych, fałszywych usług skracania adresów internetowych w celu przenoszenia użytkowników na nielegalne strony WWW. Ta nowa działalność przyczyniła się do zwiększenia ilości spamu o 2,9 proc., czego można było zresztą oczekiwać po zamknięciu botnetu Rustock w marcu tego roku.Przeczytaj więcej
Firmy mają problemy z chmurą Ponad 50 procent firm wyraża obawy związane z technologią przetwarzania danych w chmurze. Czy są ku temu powody? Z ogólnoświatowych badań przeprowadzonych przez Trend Micro wynika, że prawie połowa (43 procent) osób podejmujących decyzje z zakresu IT w przedsiębiorstwach odnotowała w ciągu ostatniego roku obniżenie poziomu bezpieczeństwa lub problemy podczas współpracy z dostawcą usług przetwarzania danych w chmurze.Przeczytaj więcej
Backup to konieczność Dane to jedne z najcenniejszych własności. Nic dziwnego, zatem, że w trosce o ich zabezpieczenie uciekamy się do wielu sposobów – mniej lub bardziej profesjonalnych. Najlepszą metodą chroniącą nas przed utratą dokumentów jest wykonywanie kopii zapasowych – oczywiście za pomocą odpowiedniego oprogramowania.Przeczytaj więcej
Robin Hood Internetu Zazwyczaj informacje o atakach hakerów dotyczą kradzieży danych osobowych czy wycieku poufnych informacji, a powodem działań cyberprzestępców jest najczęściej nieprzeparta chęć zysku i nierzadko zyskanie ogólnoświatowego rozgłosu. Zdarza się jednak, że niezgodne z prawem przejmowanie witryn www wynika nie tyle z egocentrycznych, a altruistycznych pobudek. Powstaje wtedy pytanie: czy rzeczywiście cel uświęca środki?Przeczytaj więcej
Jak zabezpieczyć się przed przejęciem konta na Facebooku Eksperci z firmy Trend Micro podpowiadają, jak najlepiej ochronić nasze konta na Facebooku przed facejackingiem.Przeczytaj więcej
Ochrona w hybrydowej chmurze Panda Security wprowadziła na rynek nowe rozwiązanie ochrony brzegowej Panda Virtual GateDefender Performa, które zapewnia ochronę opartą na systemie Cloud Computing.Przeczytaj więcej