Blog

Oprogramowanie ESET dalej będzie wspierać Windows XP

Firma Microsoft zaprzestała dwa dni temu, tj. 8 kwietnia 2014 roku, udostępniać poprawki i aktualizacje dla Windows XP. Użytkownicy tej platformy systemowej mogą jednak liczyć na wsparcie firmy ESET, która zadeklarowała, że nadal będzie aktualizować i unowocześniać swoje aplikacje antywirusowe przeznaczone do ochrony Windows XP (zarówno w wersji 32-bitowej jak i 64-bitowej). Brak aktualizacji dla […]

Google szyfruje całość Gmaila aby chronić maile przed programami szpiegującymi

Od wczoraj połączenie z usługą Gmail możliwe jerst wyłącznie przez HTTPS. Bez względu na platformę, z której korzysta użytkownik, nie ma już możliwości użycia mniej bezpiecznego połączenia. Google ogłosiło również, że wszystkie emaile będą szyfrowane podczas wewnętrznej synchronizacji pomiędzy Data Center Google’a. Jak napisał wczoraj na oficjalnym blogu Google główny inżynier bezpieczeństwa Nicholas Lizborski: „Gmail […]

Symulacja ataku na smartfon [WIDEO]

Eksperci z laboratorium FortiGuard Labs firmy FORTINET, dostawcy zaawansowanych rozwiązań bezpieczeństwa sieciowego, udostępnili krótki film wideo ukazujący atak na urządzenie mobilne w czasie rzeczywistym. Zapraszamy do obejrzenia

Nowa architektura bezpieczeństwa firmy CheckPoint

SAN FRANCISCO – Konferencja RSA 2014 – firma Check Point Software Technologies zaprezentowała nową architekturę bezpieczeństwa ,którą określa jako modułową, wydajną i pewną. CheckPoint nazywa ją ochronę definiowaną programowo (Software-defined Protection (SDP)) i określa jej architekturę jako podejście trójwarstwowe składające się z zabezpieczeń, kontroli i zarządzania. „Architektura oddziela warstwę sterowania od warstwy zabezpieczeń, umożliwiając stabilne […]

NATA CS partnerem firmy StorageCraft

Miło nam poinformować, że od dnia 3 lutego 2014 roku zostaliśmy partnerem firmy StorageCraft. Firma StorageCraft Technology Corporation z siedzibą w Draper, Utah w USA działa na rynku od 2004 roku. Od samego początku firma zajmuje się rozwiązaniami do backupu, szczególny nacisk kładąc na skrócenie do minimum czasu potrzebnego na przywrócenie do działania systemów informatycznych […]

Polscy eksperci o zagrożeniach Internetu w 2014 roku

Fundacja Bezpieczna Cyberprtzestrzeń opublikowała dwa dni temu Raport dotyczący przewidywań zagrożeń w cyberprzestrzeni na rok 2014. Zawiera on opinię 23 głosów polskich ekspertów w dziedzinie IT security. Zapraszamy do lektury

Poważna luka Zero-Day przeglądarki Internet Explorer

Ostrzeżenie Microsoftu mówi o podatności zero-day we wszystkich obsługiwanych wersjach programu Internet Explorer. Wykryto już pierwsze ataki z wykorzystaniem luki, a 70 procent użytkowników biznesowych Windows może być zagrożone. Według ostrzeżenia Microsoftu , zagrożenie, które dotyczy wszystkich wersji przeglądarki Internet Explorer (IE), jest aktywnie wykorzystywane do ataków. Według raportów Microsoftu przestępcy koncentrują się na IE […]

Barracuda SSL VPN – dostęp do zasobów sieci wewnętrznej

Barracuda SSL VPN to zintegrowane rozwiązanie sprzętowe i wirtualne, zapewniające bezpieczny i niewymagający klienta dostęp do zasobów sieci wewnętrznej za pośrednictwem dowolnej przeglądarki www. Rozwiązanie zostało zaprojektowane z myślą o pracownikach zdalnych i często podróżujących. Barracuda SSL VPN zapewnia kompleksową kontrolę nad systemami plików i aplikacjami opartymi na www, które wymagają dostępu z zewnątrz. Barracuda […]

NETASQ Virtual Appliance

NETASQ Virtual Appliance to ochrona klasy UTM w formie wirtualnej maszyny, pracującej w środowiskach VMware lub Citrix, zapewniająca wszystkie funkcjonalności znane z fizycznych urządzeń NETASQ. Korzyści płynące z wirtualizacji są oczywiste: redukcja kosztów, optymalizacja zasobów, łatwiejsze uruchamianie i zarządzanie usługami, jak również szybsze odzyskiwanie danych. W środowiskach zwirtualizowanych wiele maszyn wirtualnych zlokalizowanych jest na jednej […]

Nowy system rozpoznawania twarzy

System rozpoznawania twarzy „czyta” układ naczyń krwionośnych – czyżby zabezpieczenie nie do złamania? Nowo opracowany system biometryczny może „czytać” układ naczyń krwionośnych pod skórą za pomocą kamer termowizyjnych – identyfikując ludzi za pomocą algorytmu, który, jak twierdzą jego twórcy, będzie „prawie niemożliwy do oszukania.” Wzór naczyń krwionośnych pod skórą na naszych twarzach jest tak wyjątkowy, […]

1 2 3 4 5