Technologie » Internet

Zagrożenia internetowe i szkodliwa aktywność w Polsce – II kwartał 2014 r.

Zagrożenia internetowe i szkodliwa aktywność w Polsce – II kwartał 2014 r. Eksperci z Kaspersky Lab Polska dokonali analizy zagrożeń IT w Polsce w II kwartale 2014 r. Zbadano ataki przeprowadzane przez strony WWW, zagrożenia infekujące lokalnie na komputerach użytkowników oraz zlokalizowane w Polsce serwery przechowujące szkodliwą zawartość.

Bitdefender najlepszy wśród antywirusów na Mac!

W niezależnych testach programów antywirusowych przeprowadzonych przez AV-Test Institute - Bitdefender Antivirus for Mac wygrał w starciu z innymi antywirusami. Pod lupę trafiło 18 produktów przeznaczonych dla systemu Mac OS X.

Bank US razem z JPMorgan na fali ataków cybernetycznych

Bank US razem z JPMorgan na fali ataków cybernetycznych Dużo instytucji finansowych, w tym JPMorgan Chase i prawdopodobnie cztery inne, które zostały dotknięte atakami w tym miesiącu, według New York Times.

Jak ZMOTywować klienta?

Jak ZMOTywować klienta? Internet nie jest już wyłącznie źródłem wiedzy i rozrywki czy narzędziem do komunikacji. Obecnie ma coraz większy wpływ na życie człowieka, generując nowe trendy, zjawiska, a nawet przemiany społeczne.

Serwery pocztowe – ochroń firmę przed spamem!

Serwery pocztowe – ochroń firmę przed spamem! Prowadzisz firmę? Denerwuje Cię spam? Chcesz uchronić swoją skrzynkę pocztową przed niechcianymi wiadomościami? Poczta jest nieodłączną usługą w każdej firmie i musi być chroniona – niezależnie od kosztów.

Oznakowanie Spamu poprzez analizę wzorów protokołów

Oznakowanie Spamu poprzez analizę wzorów protokołów W ostatnich tygodniach VB2014 (the 24th Virus Bulletin International Conference) opublikujemy badania, które będą prezentowane podczas wydarzenia. Dziś chcemy omówić temat „Oznakowanie spamu poprzez analizę wzorów protokołów” przedstawiony przez Andrei Husanu i Alexandru Trifan z firmy Bitdefender.

Pokaż jak bardzo kochasz Twoją Matkę – Rosję. Naciśnij TUTAJ i AHHH NYET!

Pokaż jak bardzo kochasz Twoją Matkę – Rosję. Naciśnij TUTAJ i AHHH NYET! „Zainfekował Cię Kelhios badness” – securobods Oprogramowanie oferowane do patriotycznych Rosjan jako sposób na zaatakowanie zachodnich rządów, zwłaszcza USA jest rzeczywiście załadowaniem złośliwego oprogramowania, które atakuje komputery, ostrzegają badacze bezpieczeństwa.

.NET DeveloperDays w październiku na Stadionie Miejskim we Wrocławiu

.NET DeveloperDays w październiku na Stadionie Miejskim we Wrocławiu W dniach 14-16 października na Stadionie Miejskim we Wrocławiu odbędzie się konferencja .NET DeveloperDays przeznaczona dla programistów technologii .NET.

Bitdefender wzbogaca ochronę dzięki współpracy z Android Wear

Bitdefender wzbogaca ochronę dzięki współpracy z Android Wear Nowy Bitdefender Mobile Security & Antivirus będzie współpracować z inteligentnymi zegarkami Smart Watch, w walce przeciw kradzieży i utracie telefonu.

Zarządzanie tożsamością i dostępem jako Service (IDaaS)

Zarządzanie tożsamością i dostępem jako Service (IDaaS) Zasadniczo istnieją dwie zasady, takie do których Admin AWS powinien się odnosić podczas zarządzania prawami IAM: „podział obowiązków” i „najmniej uprawnień”. Myślę, że jest to najtrudniejsza cześć procesu, podobnie jest w każdym centrum danych i wiąże się to z większym ryzykiem.

Opublikuj własny artykuł
Opublikuj artykuł z linkami

Kalendarium

Przejdź do kalendarium »

dodaj wydarzenie »

Ostatnio dodane artykuły

dodaj artykuł »