Prywatna chmura wolna od malware Platforma została stworzona z myślą o użytkownikach, którzy nie mogą korzystać z publicznej chmury obliczeniowej. WF-500 chroni przed atakami na firmową sieć oraz pozwala wykrywać i analizować złośliwe oprogramowanie na prywatnej platformie w oparciu o rozwiązanie WildFire. Urządzenie jest kompatybilne z firewallem nowej generacji Palo Alto Networks, zapewniając w ten sposób całkowitą ochronę sieci. Zobacz więcej na temat: chmura chmura prywatna firma malware oprogramowanie Palo Alto Networks sieć
Belgia: koniec z wolną sprzedażą broni Minister sprawiedliwości zlikwidowała listę broni palnych, na które do tej pory nie były wymagane licencje. Zobacz więcej na temat: Belgia policja
Komu grożą ataki DDoS Skrót DDoS robi ostatnio karierę w mediach i często pojawia się w kontekście przerw w działaniu znanych serwisów internetowych. Na czym polega ta technika i kto powinien obawiać się ataku internetowych zombie? Zobacz więcej na temat: cyberprzestępczość DDos internet zombie
Media lekkomyślnie ujawniły tajne informacje USA? Amerykańska Narodowa Agencja Bezpieczeństwa (NSA) wystąpiła z formalnym wnioskiem o rozpoczęcie śledztwa w celu ustalenia źródeł przecieku do mediów informacji o tajnych programach zbierania danych z serwerów firm internetowych. Zobacz więcej na temat: Ameryka Północna dane osobowe internet USA
Obad: najbardziej zaawansowany trojan dla Androida Kaspersky Lab wykrył nowego trojana atakującego urządzenia mobilne z systemem Android. Zobacz więcej na temat: android kaspersky lab urządzenia mobilne
Atak tortem na sędzię. Sąd zmienia regulamin Po środowym incydencie Sąd Okręgowy w Warszawie zmienił regulamin bezpieczeństwa osób przebywających na terenie placówki. Zobacz więcej na temat: Czesław Kiszczak Mazowsze sądownictwo Warszawa przestępczość
Nowa ustawa: dla ABW sprawy warte 16 mln zł Według ustaleń "Rzeczpospolitej" Ministerstwo Spraw Wewnętrznych kończy prace nad ustawą zmieniającą kompetencje Agencji Bezpieczeństwa Wewnętrznego. Zobacz więcej na temat: ABW Agencja Bezpieczeństwa Wewnętrznego CBA przestępczość
Chcesz chronić swoje dziecko? Po pierwsze słuchaj - Niebezpieczeństwa mogą czyhać wszędzie i dlatego trzeba dzieci maksymalnie na nie przygotować - mówiła w "Czterech porach roku" Agnieszka Makowska, starszy aspirant z Komendy Rejonowej Policji w Warszawie-Woli. Zobacz więcej na temat: dzieci policja
Najgroźniejsze botnety są w Polsce Eksperci CERT Polska zidentyfikowali najgroźniejsze botnety w polskich sieciach komputerowych: Virut, DSNChanger i ZeuS to trzy botnety, które najczęściej atakowały użytkowników polskich sieci komputerowych w 2012 roku – wynika z raportu zespołu CERT Polska, działającego w ramach instytutu badawczego NASK. Zobacz więcej na temat: botnet cert nask sieć virut
Cropp: nasze ciuchy są szyte w Bangladeszu Nie tylko międzynarodowe firmy biorą odpowiedzialność na tragedię w Bangladeszu. W zawalonej fabryce szyto także ciuchy polskie. Zobacz więcej na temat: Bangladesz kodeks pracy
5 zasad bezpiecznego niszczenia nośników danych W jaki więc sposób postępować z nadmiarem dokumentów, które nierzadko zawierają wrażliwe dane? Obecnie większość informacji zapisywana jest w formie elektronicznej. To duże wyzwanie, dlatego warto znać zasady, dzięki którym poufne dane nie wpadną w niepowołane ręce. Zobacz więcej na temat: bezpieczeństwo danych nośniki danych
Reputacja najlepszą ochroną przed cyberprzestępstwami Natura cyberprzestępczości ulega zmianom. Zjawisko nie jest już wyłącznie zmartwieniem dużych korporacji, organizacji i rządów – każda firma może być jej potencjalną ofiarą. Współcześni cyberprzestępcy są uzbrojeni w rosnący pakiet tanich, ogólnodostępnych narzędzi, a wykorzystują je w różnych celach, przede wszystkim dla korzyści finansowych, ale również dla osiągnięcia przewagi konkurencyjnej, a nawet z czystej złośliwości. Zobacz więcej na temat: cyberprzestępczość fortinet reputacja
Jak zabezpieczyć sprzęt przed burzą? Letniej aurze często towarzyszą także gwałtowne zmiany pogody – ulewy, huragany, gradobicie, a także silne burze z piorunami. Zobacz więcej na temat: burza listwa przeciwprzepięciowa
Jak zidentyfikować klientów ze złośliwym IP Identyfikacja nieprawidłowego zachowania urządzeń podłączonych do sieci to kluczowe zadanie dla każdego przedsiębiorstwa, które chce się zabezpieczyć przed zaawansowanymi zagrożeniami o długotrwałym działaniu (ang. Advanced Persistent Threats – APT). Zobacz więcej na temat: advanced persistent apt firma fortinet internet sieć
Smart Wi-Fi automatycznie chroni niezabezpieczone hotspoty Ruch użytkowników można teraz szyfrować w celu ochrony poufnych informacji, nawet w niezabezpieczonych, „otwartych” hotspotach. Zobacz więcej na temat: hotspot ruckus wifi
Android jak Windows? Ekosystem złośliwego oprogramowania na Androida zaczyna przypominać ten, który otacza Windows, z wyspecjalizowanymi dostawcami świadczącymi usługi na rzecz grup przestępczych. Zobacz więcej na temat: android cztery f-secure oprogramowanie windows wirus
Fotoradary to za mało Przejeżdżanie skrzyżowania na „późnym pomarańczowym”, wymuszanie pierwszeństwa, wyprzedzanie w niedozwolonych miejscach i jazda z nadmierną prędkością – to najczęstsze grzechy polskich kierowców. Zobacz więcej na temat: fotoradar mio mitac