MaszyneriaSerwer: fundament informatyczny firmyWszystkie operacje na podstawowym materiale biznesowym jakim jest informacja realizowane są obecnie przez infrastrukturę teleinformatyczną. Sercem tej infrastruktury są serwery. Czy moja firma potrzebuje serwera? – takie pytanie na pewno zadaje sobie wielu właścicieli firm. Z powodu utartych stereotypów, w wielu wypadkach pada odpowiedź negatywna. W naszej analizie pokażemy jak bardzo taka odpowiedź jest nietrafna.Przeczytaj więcej
BezpieczeństwoeBay atakowany z sieciIzraelska firma Aladdin Knowledge Systems ostrzega: popularne strony internetowe mogą być celem wyrafinowanych ataków cyberprzestępców. W wyniku badania zespołu ds. bezpieczeństwa firmy Aladdin odkryto nowe fakty w związku atakiem grupy komputerów zainfekowanych złośliwym oprogramowaniem (botnet) na serwis eBay.Przeczytaj więcej
MaszyneriaPirackie kopie Visty – nie działająCzarny pusty ekran i jedyne, co można otworzyć to przeglądarka internetowa – to nie senny koszmar. To właśnie może spotkać użytkowników nielegalnej Visty. System redukuje swoją funkcjonalność do minimum i uniemożliwia najpierw normalną, a potem właściwie jakąkolwiek pracę.Przeczytaj więcej
MaszyneriaNowy router dla firmyDrayTek – znany producent sprzętu sieciowego i innowator technologii VoIP – wprowadził do rodziny produktów VigorPro, router VigorPro 5500Gi. Nowy router, bliźniaczo podobny do urządzenia VigorPro 5500, posiada jednak dodatkowo: WLAN i port ISDN, co jest ważnym uzupełnieniem z punktu widzenia małej i średniej firmy.Przeczytaj więcej
BezpieczeństwoTanie narzędzia do cyberprzestępstwFirma Panda Software podaje, że złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców. Oferta czarnego rynku aplikacji do wykradania poufnych danych dynamicznie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje. Niedzielni hakerzy zbierają obfite żniwo, inwestując niewiele ponad 1000 dolarów. Zagrożeni są wszyscy użytkownicy posługujący się zabezpieczeniami starej generacji.Przeczytaj więcej
BezpieczeństwoRyzykowne komunikatoryKomunikatory - ułatwiają pracę, usprawniają komunikację, skracają czas obiegu informacji, ale jednocześnie stanowią wyzwanie dla administratorów sieci i zagrożenie dla systemów firmowych. Badanie przeprowadzone przez Kaspersky Lab potwierdza, że komunikatory stają się podstawowym narzędziem komunikacji biznesowej, ale też źródłem zagrożeń i wycieku informacji z firmy.Przeczytaj więcej
BezpieczeństwoMrożący oddech hakera – IcepackIcepack to wykryte własnie narzędzie do infekowania komputerów nowej generacji. Wykryty przez laboratorium Panda Software program działa automatycznie, bez udziału hakera. Automatycznie wykrywa luki w oprogramowaniach naszych komputerów, automatycznie instaluje program, który te luki w sposób bezwzględny wykorzystuje.Przeczytaj więcej
BezpieczeństwoNiepewny pendrive SonyWedług oceny ekspertów fińskiej firmy F-Secure pendrive'y z serii MicroVault USM-F produkowane przez Sony mogą powodować zagrożenia dla użytkowników. Są one wyposażone we wbudowane czytniki linii papilarnych i właśnie sterowniki tego oprogramowania instalowane są w ukrytym folderze w katalogu systemowym. Folder ten może zostać wykorzystany przez autorów złośliwego oprogramowania, np. do ukrywania w systemie wirusów czy koni trojańskich.Przeczytaj więcej
BezpieczeństwoShark 2 – nowe zagrożenie trojanemLaboratorium Panda Software wykryło nową wersję groźnego narzędzia do tworzenia trojanów wykradających poufne dane. Trojany stworzone za pomocą Shark 2 pozwalają nawet początkującym cyberprzestępcom przechwytywać znaki wprowadzane z klawiatury, wykradać hasła bankowe, pobierać na komputer użytkownika złośliwe pliki i wreszcie przechwytywać obraz z kamer internetowych i obserwować to, co użytkownicy robią w domu lub w firmie.Przeczytaj więcej
BezpieczeństwoMicrosoft przeciwko piratomPiractwo fonograficzne i komputerowe jest w Polsce zjawiskiem powszechnym, pocieszający jest jednak fakt, że coraz mniej akceptowanym przez opinię publiczną. W tej zmianie postaw konsumenckich pomagają między innymi konsekwentne działania producentów, które mają na celu edukację użytkowników w zakresie zagrożeń, jakie niesie z sobą korzystanie z pirackich wersji oprogramowania.Przeczytaj więcej