Android.Backdoor.

Wirusy ciągle atakują

 

cyberWe wrześniu analitycy byli świadkami nowej infekcji wywołanej przez Android.Backdoor.114.origin. Właściciele Oysters T104 HVi 3G padli ofiarami złośliwej aktywności tego backdoora. Otóż na ich urządzeniach malware ukrywało się w preinstalowanej aplikacji GoogleQuickSearchBox.apk. Producent został powiadomiony o problemie,ale do dziś oficjalna, dostępna do pobrania, wersja firmware nie przeszła żadnych zmian i wciąż zawiera w sobie backdoora.
Android.Backdoor.114.ongm pozyskuje, a potem wysyła na serwer kontrolno-zarządzający informacje o tym, że urządzenie jest zainfekowane. Dalej »

Brak komentarzy

Nowy Dell Latitude 12 Rugged

Tablet do pracy w ekstremalnych warunkach

Dell_latitudeFirma Dell wprowadzi niedługo na rynek nowy tablet Latitude 12 Rugged. Model ten będzie posiadał wzmocnioną konstrukcje, zaprojektowaną pod kątem osiągania wysokiej wydajności i niezawodności, nawet w najtrudniejszych warunkach. Dell Latitude 12 Rugged ma najnowocześniejszą konstrukcję i tym samym zwiększa katalog innowacyjnych produktów Dell Rugged. Dalej »

Brak komentarzy

Utrata danych?

Na czym polega odzysk danych?

WD_caviar_HDDOtóż w Wikipedii możemy przeczytać, że odzysk danych to nic innego jak proces przywracania dostępu do danych zapisanych na dowolnym nośniku lub odtwarzaniu fizycznego zapisu w celu otrzymania pierwotnej struktury danych. I to tyle teorii.

Wiele osób kojarzy termin „odzyskiwanie danych” z uruchamianiem darmowych programów pobranych z sieci w celu odzyskania plików skasowanych przypadkiem z karty pamięci. Dalej »

Brak komentarzy

Chmura czy własny system?

Dane w chmurze

chmura_i_kluczTematem wzbudzającym największe kontrowersje w kontekście chmury jest bezpieczeństwo przetwarzanych w niej danych. Bezpieczeństwo danych to nie jest temat prosty, a chmura wydaje się nieść dodatkowe zagrożenia. Zatem należy wziąć pod uwagę kilka ważnych elementów. Weźmy pod uwagę fakt, że stopień technicznych zabezpieczeń systemów w chmurze jest zazwyczaj wyższy niż przeciętny poziom zabezpieczeń w firmach z własną infrastrukturą IT. Dlaczego? Dalej »

Brak komentarzy

Cyberprzestrzeń wokół nas

Idealnych zabezpieczeń nie ma

 

sejfNajłatwiejszym kanałem dotarcia hakerów są klienci banków. Nader często padają oni ofiarą tzw. phishingu, czyli fałszywego mailingu z marką swojego banku. Przestępcy również się edukują i są coraz bardziej profesjonalni i skuteczni. Dane są zatrważające, bowiem, aż 88 proc. przeprowadzanych ataków osiąga zamierzony cel w czasie krótszym niż jeden dzień. W tym samym czasie tylko jedna piąta firm jest w stanie odkryć taki atak, a tylko 40 proc. zniwelować jego szkody. Trzeba sobie zdawać sprawę z tego, że takiej możliwości nie dają używane obecnie technologie. Mają one na celu utrzymać bezpieczeństwo w sieci, ale gdyby chcieć osiągnąć niemal idealny stan ochrony, w każdej firmie trzeba byłoby zwiększyć środki wydawane na ten cel średnio 13 razy. Niestety, skupiając się tylko na obronie, nie zapobiegniemy wszystkim incydentom cybernetycznym. Dalej »

Brak komentarzy

Uważaj na atak hakerów!

Hakerzy idą na łowy

Wirus_FlameKogo atakują hakerzy? Głównie sektor finansowy. Stanowi on obecnie numer jeden na liście celów ataków hakerów. Dla przykładu, w Stanach Zjednoczonych liczba ataków w ciągu roku wzrosła o połowę. Niestety zdecydowana większość ataków była skuteczna. W Polsce banki zapewniają swoich klientów, że są gotowe stawić czoło internetowym przestępcom. Teoria teorią, a praktyka pokazuje, że często z nimi przegrywają. Dalej »

Brak komentarzy

Zmniejszenie wydatkow na IT

Antywirus w chmurze

 

AntywirusW ciągu najbliższych lat nastąpi rozwój rynku usług bezpieczeństwa w chmurze. Będzie on miał w dużej mierze związek z coraz powszechniejszym zastosowaniem antywirusów w modelu Security as a service (SECaaS) przez sektor małych i średnich przedsiębiorstw (MŚP). Fakt ten nie dziwi bowiem jedną z najczęściej wymienianych korzyści płynących z tego modelu jest zmniejszenie wydatków na IT. Oszczędności wynikające z wyboru chmury są łatwe do przewidzenia, jednak niektóre umykają uwadze specjalistom ds. IT w dużych firmach. Dalej »

Brak komentarzy

Zaawansowane technologie

 ERP w chmurze

ChmuraSprawne działanie każdego przedsiębiorstwa to posiadanie przez niego potrzebnych danych oraz informacji. Do tego niezbędny jest ich odpowiedni przepływ i analiza. W obecnych czasach trudno wyobrazić sobie nawet małą firmę bez wsparcia informatycznego w tym zakresie. Dalej »

Brak komentarzy

Cyberzagrożenia w 2013

Bezpieczeństwo w sieci

cyber

Cyberzagrożenia to już chleb powszedni. Z roku na rok jest ich coraz więcej. Rok 2013 przyniósł nowe zagrożenia. Okazuje się, że szczególnie powinni się bać użytkownicy bankowości elektronicznej i właściciele urządzeń z systemem Android. Konkurencja pomiędzy cyberprzestępcami a producentami zabezpieczenia antywirusowych ciągle jest na topie. Z jednego ciągle sobie trzeba zdawać sprawę, mianowicie żaden typ urządzenia i systemu operacyjnego nie jest całkowicie wolny od zagrożeń. Dalej »

Brak komentarzy

Koniec współpracy

resellerom dziękujemy?

 

Jeszcze tak niedawno operatorzy telekomunikacyjny próbowali zachęcić resellerów do współpracy. Ale w ostatnim czasie nieco zmienili front. Netia już nie poszukuje resellerów, ale szuka partnerów z którymi mogłaby nawiązać współpracę agencyjną. Rola agentów ogranicza się do pozyskiwania klientów dla operatora. W zamian mogą liczyć na jednorazowe prowizje. Prowizje te zależą od okresu trwania umowy z klientami i wysokości opłat miesięcznych. Netia nie chce już rozwijać klasycznego kanału resellerskiego z uwagi na jego słabe punkty. Takim slabym punktem jest np. brak bezpośredniego kontaktu z klientem końcowym. Focus Telecom ma szerokie portfolio usług komunikacyjnych oferowanych w modelu cloud, m.in. IP PBX, systemy zapowiedzi głosowych rVR, telekonferencje. Dalej »

Brak komentarzy