foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
foto1
Kolejna recenzja - Natec Alfama Ring Light
e-mail: blogotech@blogotech.eu
Phone: +48

Kalendarz

Pn Wt Śr Cz Pt So N
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31

Podziel się ze mną swoimi uwagami na temat mojego bloga, co Ci się podoba, co Ci się nie podoba, jakie recenzje chciałbyś tu zobaczyć itp.

Kliknij mnie

 

  • TREND MICRO: Raport za 1 kwartał 2015 opisuje nowe odmiany sprawdzonych metod ataku

    Sytuację na arenie cyberbezpieczeństwa w pierwszym kwartale tego roku kształtowało przede wszystkim pojawianie się ataków wykorzystujących zarówno stare, jak i nowe metody. Złośliwe reklamy (malvertising), exploity dnia zerowego, złośliwe oprogramowanie starego typu i liczące sobie już dziesięć lat zagrożenie FREAK to tylko niektórzy antybohaterowie nowego raportu Trend Micro Incorporated (TYO: 4704; TSE: 4704) „Bad Ads and Zero-Days: Reemerging Threats Challenge Trust in Supply Chains and Best Practices” („Złe reklamy i zero-day: powracające zagrożenia podważają zaufanie do systemu sprzedaży i najlepszych praktyk”).

  • G DATA: Bezpieczne wakacje

    Niemiecki dostawca zabezpieczeń IT radzi, jak bezpiecznie wypoczywać ze smartfonem, tabletem i notebookiem.

  • G DATA: Technologia G DATA BankGuard z prestiżową nagrodą Best Banking Browser Security Certification MRG Effitas.

    Technologia bankowości online firmy G DATA uznana za najlepsze rozwiązanie zapobiegające złośliwemu oprogramowaniu.

  • Recenzja etui na telefon Cellular Line Book ID

    Jeśli zaglądacie do mnie regularnie i czytacie moje testowe "produkcje" na temat różnych urządzeń, na pewno wiecie, że nie zamieszczam tekstów dotyczących takich akcesoriów jak etui na smartfony. W końcu o czym by tu pisać? O jakości szwów?  O osnowie materiału? O tym czy smartfon z niego nie wypada (chociaż to akurat dość istotna informacja). Kiedy więc zaproponowano mi "przyjrzenie się" etui firmy Cellular Line, podszedłem do tego jak do jeża. Ostatecznie jednak postanowiłem rzucić okiem na to akcesorium. I wiecie co? Nie żałuję.

  • SMANOS: W020 – System alarmowy z WiFi

    Inteligentne systemy alarmowe to silnie rozwijająca się branża. Dzięki tym rozwiązaniom z dowolnego miejsca na świecie możesz dbać o bezpieczeństwo swojego domu i członków rodziny. Smanos, producent wysokiej jakości inteligentnych systemów alarmowych, wprowadza na rynek urządzenie W020 – system alarmowy z WiFi, którego atutem jest łatwość instalacji, intuicyjna obsługa i niezawodność.

  • G DATA: Certyfikat VB 100 dla antywirusa G DATA

    Niezależne laboratorium Virus Bulletin opublikowało wyniki testów przeprowadzonych na systemie Windows 8.1. Badania potwierdziły wysoką skuteczność i wydajność oprogramowania G DATA Antivirus.

  • G DATA: Antywirusy na fali wznoszącej

    Logo - małe zdjęcie

    Nieco ponad rok temu pojawiły się informacje o rychłej śmierci oprogramowania antywirusowego. Tego typu spekulacje wywołały dyskusje na temat rzeczywistej wartości antywirusów w zmieniającym się świecie nowych technologii. Jednak większość specjalistów z branży bezpieczeństwa oraz firm analitycznych uważa, że przyszłość tego segmentu rynku rysuje się w jasnych barwach.

  • G GATA: Inteligentne zegarki i elektroniczne opaski fitness nową furtką dla hakerów

    Wzrastająca popularność inteligentnych zegarków czy elektronicznych opasek treningowych otwiera nowe możliwości przed hakerami. Czy skorzystają z tej szansy? Jak się zabezpieczyć przed ewentualnymi atakami?

  • FORTINET: Cyberbezpieczeństwo w samorządach: co trzeci urząd bez podstawowych zabezpieczeń

    Logo

    Jakkolwiek sami polscy samorządowcy dobrze oceniają poziom cyberzabezpieczeń w swoich jednostkach, aż co trzeci urząd nie ma na wyposażeniu podstawowego zabezpieczenia, jakim jest firewall. Główną barierą w rozwoju cyberbezpieczeństwa JST okazuje się – zdaniem pytanych urzędników – brak funduszy. Jednocześnie wykorzystanie środków unijnych na informatyzację jest niewystarczające: 87% urzędów finansuje inwestycje w infrastrukturę zabezpieczającą ze środków własnych. To najważniejsze wnioski z badania na temat cyberbezpieczeństwa jednostek samorządu terytorialnego przeprowadzonego na zlecenie firmy Fortinet.

  • G DATA: CAR Symposium: „Samochody podłączone do sieci. Ochrona i bezpieczeństwo” - temat dnia pod patronatem G DATA

    Logo

    Inteligentne pojazdy oraz związane z nimi wyzwania będą jednym z kluczowych tematów 16 Międzynarodowego CAR Symposium, które odbędzie się w RuhrCongress w Bochum 11 lutego 2016 roku. Samochody wykorzystujące sieć mogą zwiększyć bezpieczeństwo swoich pasażerów, ale przyciągną także uwagę cyberprzestępców.

  • Silne uwierzytelnianie w technologiach mobilnych

    Mobilny dostęp

    Według badań przeprowadzonych przez firmę Regus, 72% światowych firm zauważyło, że swobodny dostęp do technologii umożliwiających zdalną pracę (takich jak smartfony, tablety i cloud computing), ma pozytywny wpływ na zwiększenie produktywności pracowników. W tej sytuacji menedżerowie IT zmuszeni są poszukiwać rozwiązań, które z jednej strony odpowiednio zabezpieczą firmowe dane, a z drugiej zapewnią pracownikom swobodny dostęp do nich. 

  • KASPERSKY LAB: Dwuetapowa weryfikacja – jak dodatkowo zabezpieczyć dostęp do konta w sieci?

    Weryfikacja dwuetapowa

    Z raportu „Security Risks Survey” firmy Kaspersky Lab wynika, że w 2015 roku 45% użytkowników Internetu na świecie narażonych było na działanie złośliwego oprogramowania, a 44% twierdziło, że zna osoby, których urządzenia zostały zainfekowane. Dokonano włamania na konta 25% internautów, a 48% doświadczyło zagrożenia związanego z finansami. 

  • G-DATA: Dridex - stary pies uczy się nowych sztuczek

    Logo G DATA

    W ostatnich miesiącach wiele napisano i powiedziano o trojanie Dridex. Aktywność tego malwaru rosła i spadała, pojawiały się też informacje o współpracy jego twórców z autorami wirusa Locky. Dridex jest doskonale znany jako trojan bankowy wykradający dane posługując się metodą Man-in-the-Browser.

  • Nadchodzi czas superbohaterów

    Rosyjski egzoszkielet dla żołnierza

    Gdyby żołnierz walczący na frontach II Wojny Światowej spotkał dziś swojego kolegę po fachu, wziąłby go pewnie za kosmitę. Ekwipunek, a zwłaszcza pancerze w jakie są wyposażani dzisiejsi żołnierze przywodzą na myśl zbroje noszone przez żołnierzy przyszłości z filmów science fiction. Nie inaczej prezentuje się jeden z najnowszych pancerzy żołnierzy rosyjskich.

  • Sunflower i Bee – system chroniący Twój dom

    Element systemu Sunflower Home Awarness

    Drony stały się już na tyle popularne, że coraz częściej i coraz chętniej wkraczają w obszary, które do tej pory były dla nich nie osiągalne. Przykładem jest ochrona domów, wymagająca ciągłego monitoringu. Do tej pory zajmowały się tym systemy inteligentnych kamer i czujników wykrywających intruzów. Teraz na rynku pojawił się nowy strażnik – Sunflower.

Znajdziesz mnie:

Subscribe on YouTube