BezpieczeństwoTrojany czyli przeciek niekontrolowanyTrojany albo instalują się na komputerze, a następnie śledzą i rejestrują czynności użytkownika (trojany szpiegujące), albo wyszukują poufne informacje w komputerze i przesyłają je hakerowi. Są znacznie bardziej wyrafinowanymi sposobami na wydobycie informacji niż opisywany przez nas wcześniej phishing, gdzie cyberprzestępstwo zakłada jednak współpracę z maszyną lub jej oprogramowaniem przy jednoczesnym założeniu, że ofiara nie jest świadoma, iż pada ofiarą.Przeczytaj więcej
BezpieczeństwoCertyfikat Windows Vista dla Kaspersky LabPo pomyślnych testach laboratorium certyfikującego Veritest nowe produkty firmy Kaspersky Lab - Kaspersky Internet Security 7.0 oraz Kaspersky Anti-Virus 7.0 - otrzymały logo Certified for Windows Vista.Przeczytaj więcej
BezpieczeństwoInternet, telefon, sieć – coraz więcej rozwiązańBezprzewodowe surfowanie w Internecie, łączenie komputerów w sieć, telefonowanie przez Internet i tradycyjne przy użyciu aparatów analogowych i ISDN – to możliwości, jakie oferuje coraz więcej urządzeń sieciowych. Dzięki temu budowanie małych sieci jest coraz prostsze, a rozmowy telefoniczne prowadzone już nie tylko przez komputer – coraz tańsze.Przeczytaj więcej
BezpieczeństwoHardware chronionySą tylko dodatkiem do sprzętu i nie maja bezpośredniego wpływu na biznes, funkcjonalności i ochronę danych a jednak są ważne. To opakowania naszego sprzętu – notebooka, telefonu czy PDA.Przeczytaj więcej
BezpieczeństwoGry i gierki cyberprzestępcówWyłudzenia pieniędzy i informacji – takie są cele cyberprzestępców. Podszywają się pod znane nam osoby lub instytucje, nawiązują przyjacielskie pogawędki, oddziałują na nasze emocje takie jak strach czy poczucie niepewności, a czasem wykorzystują też nasze największe wady takie jak na przykład chciwość. Metody działania są coraz bardziej wyrafinowane. Firma McAfee ogłosiła wyniki badania, które demaskuje przestępcze sztuczki. za pomocą których wyłudzane są od użytkowników komputerów zarówno pieniądze, jak i informacje.Przeczytaj więcej
Na czasieiPhone czyli medialne (i domenowe) szaleństwoJeszcze przed końcem tego roku na rynek może trafić tańsza wersja iPhone’a. Nowa wersja telefonu ma bazować na iPod Nano i może pojawić się w czwartym kwartale 2007. Natomiast internetowa domena iPhone.com została wykupiona w ...1995 roku.Przeczytaj więcej
AnalizyFirmowy notebook – służbowy czy prywatny?Pracownik z notebookiem może się okazać większym zagrożeniem niż haker, wirus, czy dziura w systemie. Jak się okazuje, przez firmowe laptopy wyciekają poufne informacje – do ich wysyłania przyznało się do tego prawie 60 proc. badanych wynika z raportu firmy SurfControl. A oprócz tego pracownicy korzystają z komputerów będących własnością firmy do celów prywatnych.Przeczytaj więcej
MaszyneriaFlash też dla dużego biznesu (i przemysłu)Firma SanDisk® Corporation wprowadziła nową linię bardzo wydajnych kart pamięci przeznaczonych specjalnie na rynek przemysłowy - SanDisk CompactFlash® 5000. Karty te oferują szybkość odczytu i zapisu rzędu 30 MB/sekundę.Przeczytaj więcej
BezpieczeństwoSanDisk Cruzer – pamięci flash dla biznesuSanDisk® Corporation wprowadziła na rynek 2 nowe dwie stacje USB flash - Cruzer® Professional oraz Cruzer® Enterprise - dla użytkowników biznesowych. Cruzer Professional pozwala na tworzenie i podział pamięci na partycje prywatne oraz publiczne zaś Cruzer® Enterprise obligatoryjnie chroni zawartość hasłem.Przeczytaj więcej
MaszyneriaIBM dla MSPŁatwe do uruchomienia rozwiązania obejmujące platformy sprzętowe, oprogramowanie i usługi dostosowane cenowo do sektora MSP wprowadza na polski rynek IBM. Firma ogłosiła rozszerzenie programu Express Advantage w ramach którego zaproponowała także szereg nowych, profilowanych rozwiązań technologicznych i aplikacji.Przeczytaj więcej