Tag Rozwiązania programowania

Mamba — powrót cyberprzestępców

klp ransomware

W listopadzie 2016 r. cyberprzestępcy z ugrupowania Mamba zaszyfrowali komputery należące do metra w San Francisco. Atak objął ponad 2 000 maszyn tej organizacji i sparaliżował jej działanie. Badacze z Kaspersky Lab wykryli wznowienie niebezpiecznej działalności przez tę grupę cyberprzestępczą — na chwilę obecną ataki są wymierzone głównie w firmy z Brazylii i Arabii Saudyjskiej. Ugrupowanie Mamba…

UTM zamiast routera

FortiGate30E 1 min

Tradycyjne routery dają możliwość stworzenia lokalnej sieci i podłączenia jej do Internetu. Nie oferują jednak rozbudowanych zabezpieczeń, a wręcz nawet same stają się celami ataków. Ich alternatywą są systemy UTM (Unified Threat Management), czyli wielofunkcyjne zapory sieciowe. Podstawowe urządzenia tego typu, jak FortiGate-30E od Fortinet, funkcjonalnością…

Wzrośnie natężenie cyberataków – zobacz, jak się chronić

haker, cyberprzestępców

Szybka ewolucja technik wykorzystywanych przez cyberprzestępców, znaczne zwiększenie natężenia ataków oraz nowa kategoria zagrożeń DeOS (Destruction Of Service) to najważniejsze prognozy zaprezentowane w najnowszym raporcie Cisco 2017 Midyear Cybersecurity Report (MCR). Nowa kategoria cyberzagrożeń Niedawne przypadki szybko rozprzestrzeniających się złośliwych kodów znanych pod nazwą WannaCry…

Nowa technologia NVIDIA – bardzo cicha praca notebooków

NVIDIA WhisperMode notebook min

NVIDIA wprowadza kolejną innowacyjną technologię dla grających na laptopach – NVIDIA WhisperMode. Po raz pierwszy została ona zaprezentowana w maju, podczas targów Computex, gdzie towarzysząc nowej generacji cienkich, lekkich i wydajnych laptopów Max-Q, pozwalała na ich niemal bezgłośne działanie. Teraz NVIDIA WhisperMode jest już dostępne…

W Polsce zwiększą się inwestycje w usługi IT

chmura

W ubiegłym roku wydatki na chmurę w naszym kraju wzrosły o jedną czwartą i chociaż są one niższe niż w krajach Europy Zachodniej, trend się utrzymuje. To oznacza, że krajowy rynek IT jest na celowniku dostawców usług cloud computing. Zgodnie z oczekiwaniami klientów. Jak wynika z danych, poziom cyfryzacji w Polsce jest nadal…

Pierwsze kroki w chmurze dzięki VPS

Serwer, serwerownia

Biznesowy rozpęd startupu nie musi wcale oznaczać wysokich nakładów finansowych na starcie. Rzadko kiedy zdarza się, aby już w fazie początkowej projekt wymagał znaczących wydatków na usługi wspomagające jego rozwój – oprogramowanie czy infrastrukturę. Wersja testowa aplikacji lub tzw. mvp (Minimum Viable Product) – czyli…

Lexmark wprowadza nowe oprogramowanie

Lexmark

Lexmark International wprowadził na rynek nową wersję oprogramowania Markvision Enterprise (MVE 3.0). Oprogramowanie zostało wyposażone w nowy, bardziej nowoczesny i bezpieczniejszy interfejs. Markvision Enterprise (MVE 3.0) służy do zarządzania flotą drukarek i urządzeń wielofunkcyjnych. MVE 3.0 oferuje klientom lepszy wgląd do posiadanych drukarek sieciowych i urządzeń wielofunkcyjnych niezależnie…

Nowe pamięci DDR4 z podświetleniem LED RGB od Adata

adat dysk

Adata zaprezentowała nowe moduły RAM dedykowane dla modderów i overclockerów. Wydajne kości pamięci zostały uzupełnione o autorski radiator z diodami LED RGB, zgodnymi z oprogramowaniem Asus Aura Sync. Bardzo ważny w przypadku nowego modelu pozostaje spory potencjał do podkręcania taktowania. Dzięki radiatorowi z efektywnym systemem odprowadzania ciepła…

Rok inicjatywy No More Ransom

haker, cyberprzestępców

Rok temu, 25 lipca 2016 r. wystartowała inicjatywa No More Ransom, uruchomiona przez policję holenderską, Europol oraz firmy McAfee i Kaspersky Lab. Dzisiaj, gdy przeprowadzane na dużą skalę ataki z wykorzystaniem oprogramowania ransomware nadal dominują w doniesieniach medialnych, uderzając w firmy, rządy i osoby prywatne na całym świecie, projekt ten posiada już…

Co to jest Audiobook?

audiobook

Audiobook to inaczej – książka mówiona, obecnie bardzo popularna forma czytania książki przez lektora. Audiobook może być dokładnym odzwierciedleniem książki papierowej, bądź jej skróceniem. W cyfrowym nagraniu, audiobooki zazwyczaj są pobierane tak samo jak inne cyfrowe pliki audio, tj. piosenki, albumy, lub też słuchane poprzez transmisję…

Ostatni dzwonek dla firm, które chcą znaleźć się w Technology Fast 50

biznes

Jeszcze tylko przez sześć dni firmy mogą zgłaszać się do tegorocznej edycji „Technology Fast 50”, rankingu najszybciej rozwijających się firm technologicznych w Europie Środkowej. Od osiemnastu lat organizuje go firma doradcza Deloitte. W zestawieniu mogą się znaleźć innowacyjne firmy zarówno o ugruntowanej pozycji na rynku, jak i te, które rozpoczęły…

Jakich chmur nie boi się branża turystyczna?

holidays, urlop, wakacje

O zaletach korzystania z chmury przekonuje się coraz większa ilość przedsiębiorców. Postęp w tym zakresie rozlewa się na różne branże, poprawiając wydajność pracy. O zaletach stosowania chmury w branży turystycznej wypowiada się ekspert – Marcin Zmaczyński, dyrektor regionalny Aruba Cloud w Europie Środkowo-Wschodniej. Pochmurne niebo, deszczowe i chłodne tygodnie…

Asseco wdroży system do obsługi transakcji skarbowych w Austrii

Asseco Poland

Asseco Poland S.A podpisało umowę z Sberbank Europe AG, z siedzibą w Austrii, na wdrożenie systemu Asseco Treasury, obejmującego nowe funkcjonalności obsługi transakcji skarbowych. Współpraca z Sberbank Europe AG to ważny krok w umacnianiu międzynarodowej pozycji Grupy Asseco w sektorze bankowym. W ramach umowy Asseco dostarczy Sberbank Europe AG w Austrii system…

Rozwiązanie Bakotech dla MŚP

zagrożenie w sieci, sieć cyberbezpieczeństwo, www, atak hakerski

Bakotech informuje, że firma Ceesoft działająca jako część międzynarodowej grupy dystrybucyjnej Bakotech, wprowadziła do oferty kolejne rozwiązanie w modelu MSP (Managed Service Provider) – Endpoint Protector, który należy do produktów typu DLP (Data Loss Prevention). Ceesoft jest częścią międzynarodowej grupy dystrybucyjnej Bakotech, działając jako specjalizowany…

Nowe standardy zabezpieczania danych

ibm

IBM zaprezentowała dziś IBM Z, najnowszą generację systemu transakcyjnego, zdolnego do przeprowadzania 12 miliardów zaszyfrowanych transakcji dziennie. Nowy system po raz pierwszy został także wyposażony w technologicznie przełomowy silnik, umożliwiający szyfrowanie wszystkich danych, na każdym etapie ich przetwarzania i przechowywania, pochodzących z aplikacji, usług chmurowych oraz baz…

Pełna oferta Ubiquiti Networks w Nelro Data

Nelro Data

Jednym z zadań dystrybutora jest dbałość o komplementarność oferty danego producenta, lecz w przypadku asortymentu sieciowego czy przeznaczonego pod konkretne projekty, równie ważne jest wsparcie w zakresie wdrożenia po stronie klienta oraz profesjonalny serwis. Nelro Data S.A., poprzez wyspecjalizowany oddział w Białej Podlaskiej, zapewnia realizację projektów opartych o sprzęt marki Ubiquiti…

Trojan Magala wzbogaca się kosztem małych firm

cyberprzestępczość

Badacze z Kaspersky Lab wykryli nową sieć zainfekowanych urządzeń (tzw. botnet), która umożliwia cyberprzestępcom zarabianie pieniędzy na agresywnej reklamie, głównie w Niemczech i Stanach Zjednoczonych. Przestępcy infekują komputery swoich ofiar trojanem Magala, generując fałszywe odsłony reklam i zarabiając nawet 350 dolarów na każdej maszynie. Najbardziej tracą na tym…

Ułatwienie dla graczy – Kinguin.net współpracuje z PayU

kinguin

Kinguin.net, jedna z największych na świecie platform umożliwiających kupno i sprzedaż gier, wdrożyła nową formę płatności we współpracy z PayU. Od 11 lipca użytkownicy Kinguin bez dodatkowych opłat mogą korzystać z najłatwiejszej i najszybszej płatności e-przelewem – tzw. pay by linków. Serwis Kinguin.net łączy tych, którzy chcą kupić oprogramowanie do gier z tymi,…

Jak bezpiecznie korzystać z tabletu i smartfona podczas wakacji?

cyberzagrozenie

Smartfony przydają nam się zarówno w codziennych czynnościach, jak i podczas letniego wypoczynku. Za pośrednictwem smartphone’a możemy przesyłać rodzinie i znajomym nasze zdjęcia z wakacji w czasie rzeczywistym. Czy jednak jest to na pewno bezpieczne? Do wysyłania zdjęć i filmików z reguły wykorzystujemy publiczne sieci WiFi w hotelach, na lotniskach i w restauracjach. Złodzieje danych są tego…

Czy przemilczeć incydenty bezpieczeństwa?

bezpieczeństwo IT

Pracownicy zatajają incydenty naruszenia bezpieczeństwa IT w 40% firm na całym świecie — tak wynika z nowego badania „Czynnik ludzki: czy pracowników można nauczyć unikania błędów?” przeprowadzonego przez Kaspersky Lab oraz B2B International. Zważywszy na to, że każdego roku 46% incydentów naruszenia bezpieczeństwa IT jest powodowanych przez pracowników, niezbędne są działania na wielu…