Tag Zabezpieczenia

Usługa Public Cloud Archive dostępna w warszawskim centrum danych OVH

ovh logo e1519119926698

Rozwiązanie Public Cloud Archive umożliwia archiwizację danych bez limitu ich rozmiaru, takich jak np. kopie zapasowe, logi, zdjęcia, filmy oraz pliki każdego typu, z zachowaniem najwyższego poziomu bezpieczeństwa. Usługa OVH to odpowiedź na potrzeby klientów szukających sposobu na długookresowe przechowywanie „zimnych danych”. Za takie uważa się informacje rzadko…

Szkodliwe koparki kryptowalut ukryte nawet w… aplikacjach mobilnych

Logitech G513 Mechanical Gaming Keyboard Carbon

Badacze z Kaspersky Lab odkryli, że coraz więcej cyberprzestępców zwraca się w kierunku szkodliwego oprogramowania, które kopie kryptowaluty kosztem urządzeń mobilnych użytkowników. Przestępcy ci stają się coraz bardziej chciwi i obecnie wykorzystują nie tylko szkodliwe oprogramowanie, ale zaszywają również koparki w legalnych aplikacjach VPN i związanych z piłką nożną, aby zarabiać…

Ever wprowadził na rynek nową serię UPS

cyberprzestępca

Ever wprowadził na rynek nową serię UPS-ów – DUO AVR / DUO AVR USB. Zasilacze w topologii line-interactive (VI) przeznaczone zostały do zabezpieczenia urządzeń przed obniżeniem i podwyższeniem napięcia zasilającego, jego zanikami, zapadami oraz przepięciami. Szeroka funkcjonalność (w swojej klasie UPS-ów), intuicyjność obsługi oraz relatywnie niska cena sprawiają,…

6 sposobów na prywatność w Internecie

Colt

„Używam aplikacji umożliwiających szyfrowaną komunikację głosową i korzystam z wyszukiwarek, które nie śledzą mojego ruchu. W pewnych sytuacjach posługuję się fikcyjną tożsamością, którą stworzyłam na potrzeby życia w Internecie” – powiedziała na specjalnej konferencji prasowej zorganizowanej w Warszawie Julia Angwin, ekspertka ds. bezpieczeństwa danych w Internecie, autorka książki „Społeczeństwo nadzorowane”. Angwin – dziennikarka…

Wyciek ponad miliona rekordów z chmury Amazona

cyber

Zakup złotych kolczyków czy diamentowego naszyjnika może znacznie uszczuplić budżet. I nie ma w tym nic dziwnego. Jednak mało kto się spodziewa, że przy tego typu transakcjach można ponieść dodatkowe koszty. Klienci amerykańskiej firmy jubilerskiej Limoges Jewelry nie kryli zdziwienia, kiedy dowiedzieli się, że ich wrażliwe dane są dostępne…

Czym się różni antywirus w wersji business od zwykłego antywirusa?

cyberbezpieczeństwo, internet

Wydaje wam się, że jakikolwiek, darmowy antywirus poradzi sobie z wyzwaniami jakie stają codziennie przed waszą firmą? Że da sobie radę z zabezpieczeniem firmowych komputerów, smartfonów, routerów i sieci wewnętrznej? Zanim na własnej skórze przekonacie się, że tak nie jest, przeczytajcie poniższe porównanie. Wyjdzie wam to taniej i nie zje tylu nerwów,…

Dobry router czyli jaki?

dobry router

W obecnych czasach nikt już nie wyobraża sobie życia bez dostępu do Internetu. Dlatego też tak dobrze rozwija się rynek urządzeń łączących nasz dom, mieszkanie czy nawet telefon z Internetem. Najcenniejszy jest Internet bezprzewodowy nazywany bardzo często potocznie jako po prostu wi-fi. Dlatego też routery bezprzewodowe schodzą ze sklepowych…

Elektroniczna niania może być narzędziem cyberprzestępców do inwigilacji

dziecko, technologia, cyberbezpieczeństwo, Microsoft

Badacze z Kaspersky Lab wykryli liczne luki w zabezpieczeniach popularnych inteligentnych kamer, które są często wykorzystywane jako elektroniczne nianie lub do celów wewnętrznego monitorowania bezpieczeństwa domu i biura. Z badania wynika, że wykryte błędy pozwalają atakującym m.in. uzyskać zdalny dostęp do materiałów filmowych i dźwięku z kamer, zdalnie wyłączyć te urządzenia i uruchomić…

Passus S.A. rozpoczął współpracę z Tenable, E-Secure i STM Solutions

cyberatak

Passus SA, producent i integrator specjalistycznych rozwiązań do poprawy bezpieczeństwa i wydajności sieci teleinformatycznych, rozszerzył swoją ofertę w obszarze cyberbezpieczeństwa o rozwiązania polskich producentów E-Secure oraz STM Solutions, a także o produkty amerykańskiej firmy Tenable. W ramach współpracy z E-Secure, Passus zaoferuje swoim klientom system SecureVisio. Jest to rozwiązanie do zarządzania…

Czy warto zainwestować w IoT?

IoT

Wprowadzenie w przedsiębiorstwie technologii IoT (ang. Internet of Things) nie zawsze musi wiązać się z dużą inwestycją. Za to, w połączeniu z analizą danych, pozwala wygenerować olbrzymie zyski, ograniczyć straty i wprowadzić biznes na wyższy poziom. Internet rzeczy to często przełom w rozwoju firmy. Oto przykłady rozwiązań, które już dowiodły…

Zakłady produkcyjne są słabo zabezpieczone przed cyberatakami

przemysł

Sieciom przemysłowym brakuje wielu wbudowanych systemów ochrony, które są powszechnie stosowane w sieciach IT, co sprawia, że ryzyko cyberataku rośnie – wynika z badania* CyberX, którego rezultaty znalazły się w raporcie specjalnym opublikowanym przez ASTOR. Podnosząc świadomość bezpieczeństwa wśród pracowników i wprowadzając innowacyjne rozwiązania techniczne, można zabezpieczyć sieć przez zagrożeniem,…

O czym powinien wiedzieć każdy pracownik działu księgowego?

klp spam cyberoszust min

Praca na stanowisku księgowego to bardzo odpowiedzialna funkcja w każdej firmie. Od jednego człowieka zależeć może wiele czynników finansowych. Dlatego osoba, która sprawuje kontrolę nad finansami powinna być szczegółowo przeszkolona z zakresu bezpieczeństwa komputerowego — przynajmniej w takim stopniu, aby swobodnie poradzić sobie z rozpoznawaniem socjotechnicznych ataków oraz szkodliwego oprogramowania. Przestawiamy…

„Zaufanie naszych kontrahentów jest bezcenne” – wywiad z Wiceprezesem Nelro Data

Łukasz Pacholski

Fakt, że Nelro Data weszła w proces restrukturyzacji był dla rynku zaskoczeniem. O jej przyczynach oraz planowanym przebiegu rozmawiamy z Łukaszem Pacholskim – Wiceprezesem Nelro Data S.A. w restrukturyzacji. BrandsIT: Informacja o tym, że Nelro Data weszła w proces restrukturyzacji była zaskoczeniem. Dlaczego firma musiała zdecydować się na ten krok?…

Technologia Veeam gwarantuje ciągłość działania technologii OVH w trybie 24.7.365

ovh logo e1519119926698

Awarie czy cyberataki – zagrożenia związane z naruszeniem bezpieczeństwa danych w skali globalnej już w 2019 roku mogą sięgnąć aż 2,1 miliardów dolarów[1]. Ochrona oraz dostępność do informacji są kluczowymi czynnikami gwarantującymi przedsiębiorstwom szybkie uruchomienie krytycznych aplikacji, kluczowych dla ich działalności operacyjnej. Dlatego wspólnym celem OVH, globalnego lidera…

Blockchain w branży energetycznej? To możliwe w PGNiG

programowanie

Polska firma technologiczna Billon we współpracy z Microsoft rozpoczęła pracę nad możliwością wykorzystania technologii blockchain w PGNiG. Zakres współpracy może objąć zarówno stworzenie platformy obsługi klienta indywidualnego, platformy do handlu gazem i energią, jak również płatności w systemach elektromobilności. W grudniu 2017 roku konsorcjum firm Billon i Microsoft zwyciężyło…

HP odświeża linię produktów biznesowych

HP EliteBook 800

Firma HP Inc. zaprezentowała linię nowych urządzeń, monitorów i akcesoriów adresowanych do nowoczesnego pracownika, w tym szereg wielokrotnie nagradzanych funkcji dostępnych w najlepiej sprzedających się notebookach serii HP EliteBook 800 oraz mobilnych stacjach roboczych HP ZBook 14u Wraz z całkowicie nową stacją dokującą HP Thunderbolt™ Dock…

WatchGuard przejmuje Percipient Networks

spotkanie

WatchGuard Technologies ogłosił że przejął Percipient Networks, twórcę prostych, niedrogich, zautomatyzowanych rozwiązań bezpieczeństwa dla małych i średnich firm. Flagowy produkt firmy Percipient Networks, Strongarm, powstrzymuje ataki typu phishing i złośliwego oprogramowania, oferując łatwą do wdrożenia, ukierunkowaną na bezpieczeństwo usługę zabezpieczającą działania na poziomie DNS (Domain Name…

Kto jest odpowiedzialny za wyciek w Apple?

spółki technologiczne

Klika dni temu pisaliśmy o niemiłym dla firmy Jobs’a zdarzeniu. Na GitHubie pojawił się kod źródłowy iBoot odpowiedzialny za uruchamianie systemu iOS 9. Sprawa nazywana jest największym wyciekiem w historii Apple. Ale ko jest za to odpowiedzialny? Apple ma ostatnio kilka problemów, z czego opisywany jest tym najbardziej znanym, ponieważ…

Cyberzagrożenia dotykają też stacje benzynowe?

stacja benzynowa cyberzagrożenie IoT

Badacze z Kaspersky Lab pomogli wykryć wiele luk w zabezpieczeniach, które sprawiały, że stacje benzynowe na całym świecie, często przez lata, były podatne na zdalne przejęcie przez cyberprzestępców. Luki zostały zidentyfikowane w kontrolerze wykorzystywanym na wielu stacjach benzynowych — obecnie online funkcjonuje ponad 1 000 urządzeń. Po potwierdzeniu zagrożenia poinformowano o nim…

Polskie strony WWW coraz rzadziej z polską domeną

klp cyberzagrozenia szkodliwy kod min

Domeny krajowe są popularne w europejskim biznesie, co potwierdza raport CENTR, organizacji zrzeszającej głównie europejskie rejestry domen krajowych. Z danych wynika, że w krajach takich jak Niemcy, Włochy, Francja czy Rosja, liczba stron z adresem zawierającym oznaczenie danego kraju (odpowiednio .de, .it, .fr oraz .ru) urosła pod koniec 2017 r. w przeciwieństwie…

Czy polskie firmy dbają o cyberzabezpieczenia? – wyniki badania

systemu IT

Firma Fortinet przeprowadziła badanie dotyczące cyberzabezpieczeń w Polsce, z którego wynika, że 43 proc. osób odpowiedzialnych za bezpieczeństwo IT w działających w Polsce firmach jest przekonanych o wysokim poziomie swoich rozwiązań ochronnych. Pomimo tego w ciągu ostatnich dwóch lat naruszeń bezpieczeństwa doświadczyło aż 95 proc. przedsiębiorstw w Polsce. 68 proc. respondentów…