Jak możesz zaszkodzić swojemu komputerowi Katalog niebezpieczeństw, które zagrażają komputerom podłączonym do Internetu jest długi. Na szczęście wiedza o tym, co może zagrozić Twoim danym oraz narzędzia, którymi dysponujesz sprawiają, że jesteś całkowicie bezpieczny. Przeczytaj o najczęściej spotykanych niebezpieczeństwach i zobacz, jak możesz sobie z nimi poradzić.Przeczytaj więcej
Ile naprawdę kosztują pirackie programy Zadbaj, by Twój komputer nie był narażony na ataki z zewnątrz. Wybieraj legalne oprogramowanie i bądź jedynym panem swoich finansów. Polscy internauci są na trzecim miejscu na świecie jeśli chodzi o korzystanie z bankowości on-line. To niezwykły wynik, biorąc pod uwagę chociażby cenę dostępu do tego medium w Polsce.Przeczytaj więcej
Czy Polska jest gotowa do cyberwojny? Uczestnicy zakończonego 4 kwietnia szczytu NATO w Bukareszcie oprócz wielu aspektów międzynarodowego bezpieczeństwa poruszyli również temat cyberwojny. Specjalistom z Mediarecovery, lidera informatyki śledczej w Polsce, powołanie w efekcie prac i dyskusji natowskiego Centrum Doskonalenia Cyberobronności wydaje się wręcz koniecznością. Nasz Kraj nie dołączył do grupy państw – założycieli.Przeczytaj więcej
Mniej oszustw online Panda Security wprowadziła nowatorską usługę pozwalającą zredukować ryzyko związane z transakcjami online. Dzięki Panda Security for Internet Transactions banki, platformy płatnicze oraz firmy, które oferują płatności online mogą chronić swoich klientów przed działaniami internetowych złodziei.Przeczytaj więcej
Erotyczne zdjęcia gwiazd z pułapkami Laboratorium PandaLabs wykryło kolejny przypadek wykorzystania sław do rozsyłania wiadomości z niebezpieczną zawartością. Tym razem oszuści jako wabik wykorzystali zdjęcia takich celebrities jak Rihanna, Shakira, Scarlett Johansson czy Angelina Jolie. Wiadomości wykryte przez Laboratorium Panda Security, oprócz zachęcających tematów, takich jak: „naked Shakira clip”, „Rihanna exposed” czy „Scarlett Johansson spills boobs”, zawierają odsyłacz z tekstem “Download and Watch”. Kiedy użytkownik …Przeczytaj więcej
eToken – pakiet startowy dla małych i średnich firm Pod koniec marca 2008 r. firma Aladdin wzięła udział w dorocznej konferencji IT Security Roadshow organizowanej przez IDC i skierowanej do osób odpowiedzialnych za bezpieczeństwo informatyczne. Uczestnicy konferencji z zainteresowaniem przyjęli najnowsze informacje na temat funkcjonalności eTokenów, które w Polsce przebojowo zdobywają rynek. Aladdin podaje, że w roku 2007 rynek eTokenów w Polsce wzrósł o około 120 procent. Wśród tokenów opartych na USB rozwiązania Aladdina są numerem 1 na świecie.Przeczytaj więcej
Aladdin: nowe narzędzie informatyczne Aladdin wprowadza na rynek Generator Raportów HASP SRM, narzędzie informatyczne dla producentów i sprzedawców oprogramowania. Zadaniem generatora raportów HASP jest dostarczanie twórcom oprogramowania analiz aktywacji licencji oraz danych wprowadzanych przez klientów w trakcie składania zamówień. Nowy produkt ma pomóc producentom oprogramowania w usprawnieniu systemu obsługi klientów oraz kształtowaniu modeli dystrybucji produktów informatycznych.Przeczytaj więcej
Mielonka zalewa Internet Spam to zjawisko stare jak świat, a przynajmniej niemal tak stare jak znany nam współcześnie Internet. 4 kwietnia obchodzimy okrągłą rocznicę wprowadzenia do powszechnego użytku tego, znienawidzonego przez większość użytkowników sieci, terminu. Dokładnie 15 lat temu narodził się spam.Przeczytaj więcej
Wszędzie dobrze ale najbezpieczniej w domu Na początku lat dziewięćdziesiątych wydawało się, że Polacy najbardziej cenią sobie osobisty kontakt z bankiem. Klienci w Polsce „Kochali marmury” (czyli imponujące i przytłaczające bankowe punkty obsługi klienta). Pomimo, że już wtedy kojarzyły się one z kolejkami i marnowaniem czasu. Okazało się jednak, że sentyment wynikał z braku alternatywy.Przeczytaj więcej
Najpopularniejsze wirusy marca 2008 według Kaspersky Lab Kaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w marcu 2008 r. Marzec 2008 roku okazał się nietypowy pod względem szkodliwego kodu w ruchu pocztowym.Przeczytaj więcej