Spam 2.0 Jak futurystyczne rozwiązania internetowe, określane często jako WEB 2.0 lub Second Life, wpłyną na zjawisko spamu? „Primum vivere deinde philosophari” – najpierw żyć, a dopiero potem filozofować mawiali już przed wiekami Rzymianie. Zdanie to niezwykle precyzyjnie definiuje hierarchię ludzkich potrzeb. Czy dzięki temu da się przewidzieć, w jakim kierunku będzie się rozwijał przemysł rozsyłania niechcianych wiadomości email?Przeczytaj więcej
Service Quality Management dla działów IT Firma CA poinformowała o wprowadzeniu do sprzedaży systemu Service Quality Management (SQM). Jest to pierwsze rozwiązanie w branży, które pracuje w pętli zamkniętej i pozwala zapewnić wysoką jakość usług biznesowych świadczonych przez dział informatyki oraz ich zgodność z umowami Service Level Agreements (SLA) i najlepszymi procedurami, np. metodyką ITIL.Przeczytaj więcej
To nie mBank, to phishing! Wprowadzenie nowych zabezpieczeń tożsamości. Informujemy, że Twoje konto w mBanku będzie poddane nowej procedurze weryfikacji. W tym celu prosimy o jak najszybsze zalogowanie klikając w link poniżej. Aby nowe zabezpieczenia zaczęły funkcjonować, należy potwierdzić swoją tożsamość. Do tego czasu wszystkie opcje w twoim koncie będą zablokowane. (Cała procedura trwa kilka minut) Pozdrawiamy, mBank. Mail o takiej treści mógł trafić w ostatnich dniach do dziesiątków tysięcy odbiorców, nie tylko klientów mBanku. O ile jednak nie-klienci wiedzą, że nie mają konta w mBanku i niczego nie muszą weryfikować, o tyle klientom banku powinna się zapalić lampka alarmowa.Przeczytaj więcej
Wyrafinowane narzędzie przestępstwa – keyloggery Narzędzie zapamiętujące czynności wykonywane na komputerze – tak w skrócie określa się sprzęt i software służący pierwotnie ochronie i monitorowaniu pracy na komputerach. Obecnie keylogery to narzędzie dla cyberprzestepców ułatwiające pozyskanie poufnych informacji – od numerów PIN do danych przemysłowych.Przeczytaj więcej
Mocny antyspam Najlepsze rozwiązania do zwalczania spamu są dostępne w OGICOM - ocenia lipcowy Magazyn Internet. W badaniu jakości rozwiązań antyspamowych brano pod uwagę łatwość obsługi, ilość i jakość zabezpieczeń typowych oraz niestandardowych. Wysoko ocenione zostały także zabezpieczenia: PRO Futuro, Kei.pl, Superhost.pl i Az.pl. Najmniej do zaoferowania pod względem zabezpieczeń antyspamowych mają ONET.PL oraz ACTIVE24.PL.Przeczytaj więcej
eSafe chroni prowajderów Firma Aladdin Knowledge Systems poinformowała o wprowadzeniu na polski rynek urządzenia eSafe z nowym, udoskonalonym silnikiem antyspamowym. Nowe rozwiązanie skierowane jest m.in. do średniej wielkości prowajderów oferujących usługi dostępowe do Internetu.Przeczytaj więcej
Bezpieczne dane w czasie w urlopu Opuszczając firmę warto zabezpieczyć po pierwsze sprzęt, po drugie – i znacznie ważniejsze – dane. Sprzęt w ostateczności (w razie kradzieży lub trwałego zniszczenia) można kupić nowy. To prawda, że narażamy się na koszty, ale przynajmniej w miarę szybko możemy wrócić do normalnego funkcjonowania. Utrata danych może spowodować, że jej skutki będziemy odczuwać jeszcze wiele miesięcy. Co możemy zrobić, aby tego uniknąć?Przeczytaj więcej
Bezpieczny przesył danych w VPN z Vistą Funkwerk Enterprise Communications z Norymbergii zaprezentowała najnowszą wersję swojego specjalistycznego oprogramowania VPN dla stacji roboczych – FEC IPSec Secure Client.Przeczytaj więcej
Detektyw dla przedsiębiorcy McAfee wprowadził dzisiaj Rootkit Detecitive - nowe i bezpłatne narzędzie, pomagające użytkownikom w oczyszczaniu systemów ich komputerów z rosnącej liczby ukrytych, przeważnie złośliwych fragmentów kodów, znanych jako rootkity.Przeczytaj więcej
Trojany czyli przeciek niekontrolowany Trojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.Przeczytaj więcej