» załóż konto» przypomnij hasło

  • Reaktywacja Confickera 1 kwietnia przeszła bez echa

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2102 | Komentarzy 0

    Reaktywacja Confickera 1 kwietnia przeszła bez echa

    O północy, z 31 marca na 1 kwietnia br., robak Conficker rozpoczął generowanie 50 tys. nowych adresów URL. Prawdopodobnie podjął te działania w celu zaktualizowania się do nowej wersji, która w efekcie miała doprowadzić do masowych infekcji. Jednak jak dotąd nie wykryto żadnych nowych wersji czy infekcji innych niż...

  • Informatycy wdrażają usługi zarządzania bezpieczeństwem

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2668 | Komentarzy 0

    Informatycy wdrażają usługi zarządzania bezpieczeństwem

    Firma Symantec Corp. opublikowała raport o zarządzaniu bezpieczeństwem w przedsiębiorstwach („2009 Managed Security in the Enterprise Report”). Według badań w ostatnich dwóch latach znacznie wzrosła liczba zagrożeń internetowych i samych ataków, a w kolejnych dwóch latach tendencja ta będzie się...

  • Netgear rozszerza rodzinę pamięci NAS

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2842 | Komentarzy 0

    Netgear rozszerza rodzinę pamięci NAS

    NETGEAR, światowy dostawca innowacyjnych rozwiązań sieciowych, rozszerza wielokrotnie nagradzaną rodzinę napędów ReadyNAS o nowe czterodyskowe modele dla rynku małych i średnich przedsiębiorstw (SMB) - ReadyNAS NVX. Zaprojektowane do domowych biur, grup roboczych i małych przedsiębiorstw oferują wydajność dwukrotnie większą...

  • Wyrok w sprawie The Pirate Bay

    Autor: Szymon Grzegorczyk | Źródło: Gizmodo | Data: archiwalny

    Wejść na stronę 2784 | Komentarzy 0

    Wyrok w sprawie The Pirate Bay

    The Business Software Alliance (BSA) z satysfakcją przyjmuje decyzję sądu w sprawie Pirate Bay. Stanowi ona jasne ostrzeżenie dla innych portali, które świadomie oferują lub umożliwiają dystrybucję nielegalnych materiałów, że takie działania są nie tylko niemoralne ale i karane przez prawo. Wyrok ten stanowi zwycięstwo...

  • Robak na portalu Twitter

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2496 | Komentarzy 0

    Robak na portalu Twitter

    Kaspersky Lab, producent rozwiązań do ochrony danych, informuje, że jego produkty wykrywają wszystkie wersje robaka Net-Worm.JS.Twettir, które ostatnio rozprzestrzeniają się na portalu społecznościowym Twitter. Twitter jest darmowym portalem społecznościowym umożliwiającym prowadzenie mikrobloga, który pozwala...

  • Setki milionów ataków miesięcznie

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2840 | Komentarzy 0

    Setki milionów ataków miesięcznie

    Firma Symantec poinformowała, że ilość złośliwego oprogramowania rosła w 2008 roku w rekordowym tempie, zaś celem ataków były głównie poufne informacje użytkowników. Zgodnie z opublikowanym przez firmę Raportem o zagrożeniach bezpieczeństwa pochodzących z Internetu, firma Symantec utworzyła w 2008 r. ponad 1,6...

  • Najwięcej fałszywych stron jest z Polski

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2505 | Komentarzy 0

    Najwięcej fałszywych stron jest z Polski

    Największy odsetek stron internetowych wykorzystywanych do ataków typu „phishing” w 2008 roku spośród krajów z regionu Europy, Bliskiego Wschodu i Afryki znajdował się w Polsce – poinformowała firma Symantec w „Raporcie o zagrożeniach bezpieczeństwa pochodzących z Internetu”. Stanowił on...

  • Sieć w oblężeniu, czyli artykuł Kaspersky Lab

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2420 | Komentarzy 0

    Sieć w oblężeniu, czyli artykuł Kaspersky Lab

    Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje artykuł zatytułowany „Ataki drive-by download: Sieć w oblężeniu” autorstwa Ryana Naraine’a, eksperta ds. bezpieczeństwa z Kaspersky Lab. W artykule opisano ukradkowe pobieranie szkodliwego oprogramowania ze stron internetowych, określane jako ataki drive-by...

  • Marka Ford wykorzystana

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2863 | Komentarzy 0

    Marka Ford wykorzystana

    Laboratorium Panda Security wykryło ponad milion niebezpiecznych witryn, które rozpowszechniają fałszywe oprogramowanie antywirusowe. Cyberprzestępcy wykorzystują techniki SEO do manipulowania wynikami wyszukiwarek internetowych dla frazy Ford. W ten sposób pozycjonowali szkodliwe strony w celu rozpowszechniania fałszywych...

  • Karta sieciowa WNL-U554A

    Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny

    Wejść na stronę 2846 | Komentarzy 0

    Karta sieciowa WNL-U554A

    PLANET WNL-U554A jest kartą sieciową z interfejsem USB pracującą w technologii bezprzewodowej 802.11n wstecznie kompatybilną ze standardami 802.11b oraz 802.11g. Urządzenie wyposażono w interfejs USB 2.0, a transmisja i odbiór na dwóch niezależnych kanałach, pozwala na wysyłanie i odbieranie danych z prędkością do...


Konkursy

  • Wszystkie konkursy zakończone. Zapraszamy wkrótce.

  • Konkurs świąteczny 2020

    Konkurs świąteczny 2020

    Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...

  • 10 urodziny vortalu!

    10 urodziny vortalu!

      Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...


Ostatnio na forum