-
Reaktywacja Confickera 1 kwietnia przeszła bez echa
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
O północy, z 31 marca na 1 kwietnia br., robak Conficker rozpoczął generowanie 50 tys. nowych adresów URL. Prawdopodobnie podjął te działania w celu zaktualizowania się do nowej wersji, która w efekcie miała doprowadzić do masowych infekcji. Jednak jak dotąd nie wykryto żadnych nowych wersji czy infekcji innych niż...
-
Informatycy wdrażają usługi zarządzania bezpieczeństwem
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Firma Symantec Corp. opublikowała raport o zarządzaniu bezpieczeństwem w przedsiębiorstwach („2009 Managed Security in the Enterprise Report”). Według badań w ostatnich dwóch latach znacznie wzrosła liczba zagrożeń internetowych i samych ataków, a w kolejnych dwóch latach tendencja ta będzie się...
-
Netgear rozszerza rodzinę pamięci NAS
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
NETGEAR, światowy dostawca innowacyjnych rozwiązań sieciowych, rozszerza wielokrotnie nagradzaną rodzinę napędów ReadyNAS o nowe czterodyskowe modele dla rynku małych i średnich przedsiębiorstw (SMB) - ReadyNAS NVX. Zaprojektowane do domowych biur, grup roboczych i małych przedsiębiorstw oferują wydajność dwukrotnie większą...
-
Wyrok w sprawie The Pirate Bay
Autor: Szymon Grzegorczyk | Źródło: Gizmodo | Data: archiwalny
The Business Software Alliance (BSA) z satysfakcją przyjmuje decyzję sądu w sprawie Pirate Bay. Stanowi ona jasne ostrzeżenie dla innych portali, które świadomie oferują lub umożliwiają dystrybucję nielegalnych materiałów, że takie działania są nie tylko niemoralne ale i karane przez prawo. Wyrok ten stanowi zwycięstwo...
-
Robak na portalu Twitter
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Kaspersky Lab, producent rozwiązań do ochrony danych, informuje, że jego produkty wykrywają wszystkie wersje robaka Net-Worm.JS.Twettir, które ostatnio rozprzestrzeniają się na portalu społecznościowym Twitter. Twitter jest darmowym portalem społecznościowym umożliwiającym prowadzenie mikrobloga, który pozwala...
-
Setki milionów ataków miesięcznie
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Firma Symantec poinformowała, że ilość złośliwego oprogramowania rosła w 2008 roku w rekordowym tempie, zaś celem ataków były głównie poufne informacje użytkowników. Zgodnie z opublikowanym przez firmę Raportem o zagrożeniach bezpieczeństwa pochodzących z Internetu, firma Symantec utworzyła w 2008 r. ponad 1,6...
-
Najwięcej fałszywych stron jest z Polski
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Największy odsetek stron internetowych wykorzystywanych do ataków typu „phishing” w 2008 roku spośród krajów z regionu Europy, Bliskiego Wschodu i Afryki znajdował się w Polsce – poinformowała firma Symantec w „Raporcie o zagrożeniach bezpieczeństwa pochodzących z Internetu”. Stanowił on...
-
Sieć w oblężeniu, czyli artykuł Kaspersky Lab
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Kaspersky Lab, producent rozwiązań do ochrony danych, prezentuje artykuł zatytułowany „Ataki drive-by download: Sieć w oblężeniu” autorstwa Ryana Naraine’a, eksperta ds. bezpieczeństwa z Kaspersky Lab. W artykule opisano ukradkowe pobieranie szkodliwego oprogramowania ze stron internetowych, określane jako ataki drive-by...
-
Marka Ford wykorzystana
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
Laboratorium Panda Security wykryło ponad milion niebezpiecznych witryn, które rozpowszechniają fałszywe oprogramowanie antywirusowe. Cyberprzestępcy wykorzystują techniki SEO do manipulowania wynikami wyszukiwarek internetowych dla frazy Ford. W ten sposób pozycjonowali szkodliwe strony w celu rozpowszechniania fałszywych...
-
Karta sieciowa WNL-U554A
Autor: Szymon Grzegorczyk | Źródło: Inf. pras. | Data: archiwalny
PLANET WNL-U554A jest kartą sieciową z interfejsem USB pracującą w technologii bezprzewodowej 802.11n wstecznie kompatybilną ze standardami 802.11b oraz 802.11g. Urządzenie wyposażono w interfejs USB 2.0, a transmisja i odbiór na dwóch niezależnych kanałach, pozwala na wysyłanie i odbieranie danych z prędkością do...
Konkursy
Wszystkie konkursy zakończone. Zapraszamy wkrótce.
-
Konkurs świąteczny 2020
Po raz kolejny przygotowaliśmy dla Was Świąteczny Konkurs, w którym możecie wygrać bardzo atrakcyjne nagrody. Aby wziąć udział w...
-
10 urodziny vortalu!
Tak, już dziesięć lat jesteśmy z Wami! Z okazji naszej rocznicy przygotowaliśmy razem z naszymi partnerami dla Was kolejny konkurs z...