Wyrafinowane narzędzie przestępstwa – keyloggery Narzędzie zapamiętujące czynności wykonywane na komputerze – tak w skrócie określa się sprzęt i software służący pierwotnie ochronie i monitorowaniu pracy na komputerach. Obecnie keylogery to narzędzie dla cyberprzestepców ułatwiające pozyskanie poufnych informacji – od numerów PIN do danych przemysłowych.Przeczytaj więcej
Mocny antyspam Najlepsze rozwiązania do zwalczania spamu są dostępne w OGICOM - ocenia lipcowy Magazyn Internet. W badaniu jakości rozwiązań antyspamowych brano pod uwagę łatwość obsługi, ilość i jakość zabezpieczeń typowych oraz niestandardowych. Wysoko ocenione zostały także zabezpieczenia: PRO Futuro, Kei.pl, Superhost.pl i Az.pl. Najmniej do zaoferowania pod względem zabezpieczeń antyspamowych mają ONET.PL oraz ACTIVE24.PL.Przeczytaj więcej
eSafe chroni prowajderów Firma Aladdin Knowledge Systems poinformowała o wprowadzeniu na polski rynek urządzenia eSafe z nowym, udoskonalonym silnikiem antyspamowym. Nowe rozwiązanie skierowane jest m.in. do średniej wielkości prowajderów oferujących usługi dostępowe do Internetu.Przeczytaj więcej
Bezpieczne dane w czasie w urlopu Opuszczając firmę warto zabezpieczyć po pierwsze sprzęt, po drugie – i znacznie ważniejsze – dane. Sprzęt w ostateczności (w razie kradzieży lub trwałego zniszczenia) można kupić nowy. To prawda, że narażamy się na koszty, ale przynajmniej w miarę szybko możemy wrócić do normalnego funkcjonowania. Utrata danych może spowodować, że jej skutki będziemy odczuwać jeszcze wiele miesięcy. Co możemy zrobić, aby tego uniknąć?Przeczytaj więcej
Bezpieczny przesył danych w VPN z Vistą Funkwerk Enterprise Communications z Norymbergii zaprezentowała najnowszą wersję swojego specjalistycznego oprogramowania VPN dla stacji roboczych – FEC IPSec Secure Client.Przeczytaj więcej
Detektyw dla przedsiębiorcy McAfee wprowadził dzisiaj Rootkit Detecitive - nowe i bezpłatne narzędzie, pomagające użytkownikom w oczyszczaniu systemów ich komputerów z rosnącej liczby ukrytych, przeważnie złośliwych fragmentów kodów, znanych jako rootkity.Przeczytaj więcej
Certyfikat Windows Vista dla Kaspersky Lab Po pomyślnych testach laboratorium certyfikującego Veritest nowe produkty firmy Kaspersky Lab - Kaspersky Internet Security 7.0 oraz Kaspersky Anti-Virus 7.0 - otrzymały logo Certified for Windows Vista.Przeczytaj więcej
Trojany czyli przeciek niekontrolowany Trojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.Przeczytaj więcej
Hardware chroniony Są tylko dodatkiem do sprzętu i nie maja bezpośredniego wpływu na biznes, funkcjonalności i ochronę danych a jednak są ważne. To opakowania naszego sprzętu – notebooka, telefonu czy PDA.Przeczytaj więcej
Internet, telefon, sieć – coraz więcej rozwiązań Bezprzewodowe surfowanie w Internecie, łączenie komputerów w sieć, telefonowanie przez Internet i tradycyjne przy użyciu aparatów analogowych i ISDN – to możliwości, jakie oferuje coraz więcej urządzeń sieciowych. Dzięki temu budowanie małych sieci jest coraz prostsze, a rozmowy telefoniczne prowadzone już nie tylko przez komputer – coraz tańsze.Przeczytaj więcej