Blog

Oprogramowanie ESET dalej będzie wspierać Windows XP

Firma Microsoft zaprzestaÅ‚a dwa dni temu, tj. 8 kwietnia 2014 roku, udostÄ™pniać poprawki i aktualizacje dla Windows XP. Użytkownicy tej platformy systemowej mogÄ… jednak liczyć na wsparcie firmy ESET, która zadeklarowaÅ‚a, że nadal bÄ™dzie aktualizować i unowoczeÅ›niać swoje aplikacje antywirusowe przeznaczone do ochrony Windows XP (zarówno w wersji 32-bitowej jak i 64-bitowej). Brak aktualizacji dla […]

Google szyfruje całość Gmaila aby chronić maile przed programami szpiegującymi

Od wczoraj poÅ‚Ä…czenie z usÅ‚ugÄ… Gmail możliwe jerst wyÅ‚Ä…cznie przez HTTPS. Bez wzglÄ™du na platformÄ™, z której korzysta użytkownik, nie ma już możliwoÅ›ci użycia mniej bezpiecznego poÅ‚Ä…czenia. Google ogÅ‚osiÅ‚o również, że wszystkie emaile bÄ™dÄ… szyfrowane podczas wewnÄ™trznej synchronizacji pomiÄ™dzy Data Center Google’a. Jak napisaÅ‚ wczoraj na oficjalnym blogu Google główny inżynier bezpieczeÅ„stwa Nicholas Lizborski: “Gmail […]

Symulacja ataku na smartfon [WIDEO]

Eksperci z laboratorium FortiGuard Labs firmy FORTINET, dostawcy zaawansowanych rozwiązań bezpieczeństwa sieciowego, udostępnili krótki film wideo ukazujący atak na urządzenie mobilne w czasie rzeczywistym. Zapraszamy do obejrzenia

Nowa architektura bezpieczeństwa firmy CheckPoint

SAN FRANCISCO – Konferencja RSA 2014 – firma Check Point Software Technologies zaprezentowaÅ‚a nowÄ… architekturÄ™ bezpieczeÅ„stwa ,którÄ… okreÅ›la jako moduÅ‚owÄ…, wydajnÄ… i pewnÄ…. CheckPoint nazywa jÄ… ochronÄ™ definiowanÄ… programowo (Software-defined Protection (SDP)) i okreÅ›la jej architekturÄ™ jako podejÅ›cie trójwarstwowe skÅ‚adajÄ…ce siÄ™ z zabezpieczeÅ„, kontroli i zarzÄ…dzania. “Architektura oddziela warstwÄ™ sterowania od warstwy zabezpieczeÅ„, umożliwiajÄ…c stabilne […]

NATA CS partnerem firmy StorageCraft

MiÅ‚o nam poinformować, że od dnia 3 lutego 2014 roku zostaliÅ›my partnerem firmy StorageCraft. Firma StorageCraft Technology Corporation z siedzibÄ… w Draper, Utah w USA dziaÅ‚a na rynku od 2004 roku. Od samego poczÄ…tku firma zajmuje siÄ™ rozwiÄ…zaniami do backupu, szczególny nacisk kÅ‚adÄ…c na skrócenie do minimum czasu potrzebnego na przywrócenie do dziaÅ‚ania systemów informatycznych […]

Polscy eksperci o zagrożeniach Internetu w 2014 roku

Fundacja Bezpieczna Cyberprtzestrzeń opublikowała dwa dni temu Raport dotyczący przewidywań zagrożeń w cyberprzestrzeni na rok 2014. Zawiera on opinię 23 głosów polskich ekspertów w dziedzinie IT security. Zapraszamy do lektury

Poważna luka Zero-Day przeglądarki Internet Explorer

Ostrzeżenie Microsoftu mówi o podatnoÅ›ci zero-day we wszystkich obsÅ‚ugiwanych wersjach programu Internet Explorer. Wykryto już pierwsze ataki z wykorzystaniem luki, a 70 procent użytkowników biznesowych Windows może być zagrożone. WedÅ‚ug ostrzeżenia Microsoftu , zagrożenie, które dotyczy wszystkich wersji przeglÄ…darki Internet Explorer (IE), jest aktywnie wykorzystywane do ataków. WedÅ‚ug raportów Microsoftu przestÄ™pcy koncentrujÄ… siÄ™ na IE […]

Barracuda SSL VPN – dostÄ™p do zasobów sieci wewnÄ™trznej

Barracuda SSL VPN to zintegrowane rozwiÄ…zanie sprzÄ™towe i wirtualne, zapewniajÄ…ce bezpieczny i niewymagajÄ…cy klienta dostÄ™p do zasobów sieci wewnÄ™trznej za poÅ›rednictwem dowolnej przeglÄ…darki www. RozwiÄ…zanie zostaÅ‚o zaprojektowane z myÅ›lÄ… o pracownikach zdalnych i czÄ™sto podróżujÄ…cych. Barracuda SSL VPN zapewnia kompleksowÄ… kontrolÄ™ nad systemami plików i aplikacjami opartymi na www, które wymagajÄ… dostÄ™pu z zewnÄ…trz. Barracuda […]

NETASQ Virtual Appliance

NETASQ Virtual Appliance to ochrona klasy UTM w formie wirtualnej maszyny, pracujÄ…cej w Å›rodowiskach VMware lub Citrix, zapewniajÄ…ca wszystkie funkcjonalnoÅ›ci znane z fizycznych urzÄ…dzeÅ„ NETASQ. KorzyÅ›ci pÅ‚ynÄ…ce z wirtualizacji sÄ… oczywiste: redukcja kosztów, optymalizacja zasobów, Å‚atwiejsze uruchamianie i zarzÄ…dzanie usÅ‚ugami, jak również szybsze odzyskiwanie danych. W Å›rodowiskach zwirtualizowanych wiele maszyn wirtualnych zlokalizowanych jest na jednej […]

Nowy system rozpoznawania twarzy

System rozpoznawania twarzy “czyta” ukÅ‚ad naczyÅ„ krwionoÅ›nych – czyżby zabezpieczenie nie do zÅ‚amania? Nowo opracowany system biometryczny może “czytać” ukÅ‚ad naczyÅ„ krwionoÅ›nych pod skórÄ… za pomocÄ… kamer termowizyjnych – identyfikujÄ…c ludzi za pomocÄ… algorytmu, który, jak twierdzÄ… jego twórcy, bÄ™dzie “prawie niemożliwy do oszukania.” Wzór naczyÅ„ krwionoÅ›nych pod skórÄ… na naszych twarzach jest tak wyjÄ…tkowy, […]

1 2 3 4 5