| IFK | IRB | INFORLEX | GAZETA PRAWNA | INFORORGANIZER | APLIKACJE MOBILNE | KARIERA | SKLEP
reklama

Temat: przedsiębiorca

Poniżej prezentujemy wszystkie istotne informacje dotyczące tematu przedsiębiorca. Przejrzyj nasze archiwum dotyczące przedsiębiorca.

Jak rozpoznać techniczne oznaki oszustwa internetowego? - poradnik

Aktualizacja: 25.01.2011

Czasami oszustwo rozpoznamy nie na podstawie informacji zawartych w e-mailu, ale sposobu, w jaki wiadomość została napisana, oraz rozkładu tekstu. Dlatego warto wymienić również niektóre techniczne oznaki oszustwa. Gdy już będziesz je znał, bez problemu odróżnisz legalne e-maile od fałszywych wiadomości. »

Jak działa chmura antywirusowa?

Aktualizacja: 31.01.2011

Termin „chmura antywirusowa” odnosi się do struktury wykorzystywanej przez firmę antywirusową do przetwarzania informacji uzyskiwanych z komputerów osób, które wykorzystują produkt do użytku domowego w celu zidentyfikowania nowych, niewykrywanych jeszcze zagrożeń. Ekspert tłumaczy jak chmura działa w praktyce. »

Jak nie stać się ofiarą phishingu?

Aktualizacja: 26.01.2011

Wszędzie tam, gdzie są pieniądze, znajdzie się ktoś, kto będzie chciał się dorobić. Metoda jest dość standardowa: skłonić użytkownika do odwiedzenia fałszywej strony internetowej. Podobnie jak w przypadku innych odmian phishingu, adres fałszywej strony może być bardzo podobny do adresu oficjalnej strony. Jak bronic się przed tzw. phishingiem? »

Jak prawo zwalcza spam?

Aktualizacja: 25.01.2011

Spam jest nielegalny w wielu krajach, i Polska nie jest pod tym względem wyjątkiem. Dlaczego zatem walkę z tym problemem pozostawia się w głównej mierze ekspertom technicznym, mimo że eksperci twierdzą, iż w tej krucjacie główną rolę powinna odgrywać legislacja? W tym artykule zostaną omówione ustawy antyspamowe istniejące w różnych krajach na całym świecie, ze szczególnym uwzględnieniem ich skuteczności oraz czynników, które uniemożliwiają zwiększenie tej skuteczności. »

W jaki sposób cyberprzestępcy atakują firmy?

Aktualizacja: 26.09.2011

W ostatnim czasie najistotniejsze wydarzenia związane z bezpieczeństwem informatycznym miały zazwyczaj związek z wykorzystaniem przez cyberprzestępców różnych luk w zabezpieczeniach. »

Jak działało szkodliwe oprogramowanie w 2010 roku - podsumowanie

Aktualizacja: 26.09.2011

Pod względem ewolucji szkodliwego oprogramowania rok 2010 niemal wcale nie różnił się od poprzedniego. Mówiąc ogólnie, ani trendy, ani cele ataków nie zmieniły się w dużym stopniu; chociaż niektóre rodzaje szkodliwej aktywności znacznie rozwinęły się. »

Czy testy antywirusów są wiarygodne?

Aktualizacja: 31.01.2011

Testy programów antywirusowych są nieodłącznie związane z historią tych ostatnich. Ogromna ilość i zróżnicowanie dostępnych na rynku rozwiązań wywołują naturalną potrzebę poznania i porównania możliwości każdego z nich - bez tego wybór odpowiedniej dla nas aplikacji byłby niezmiernie trudny. »

Kto zarabia na atakach cyberprzestępców?

Aktualizacja: 21.01.2011

Ataki wykorzystujące banery reklamowe to świetny interes dla właścicieli zasobów sieciowych wyświetlających takie banery, ponieważ otrzymują oni pieniądze za umieszczenie ich w swoich zasobach. »

Jak cyberprzestępcy tworzą i prezentują dane?

Aktualizacja: 25.01.2011

Strony promowane przy użyciu nielegalnych lub wątpliwych metod są natychmiast usuwane przez wyszukiwarki z wyników wyszukiwania. Dlatego właśnie cyberprzestępcy wykorzystują z reguły zautomatyzowane procesy tworzenia i optymalizacji takich stron; powoduje to przyspieszenie procesu i zwiększenie liczby nowych zainfekowanych zasobów sieciowych. »

Kto odpowiada za wykrywanie wirusów?

Aktualizacja: 31.01.2011

Proces wykrywania szkodliwego oprogramowania i przywracania normalnych parametrów operacyjnych na komputerze składa się z trzech głównych kroków. Nie ma tu znaczenia, kto lub co podejmuje te kroki: człowiek czy maszyna. Jak przebiega wykrywanie niebezpiecznych dla firmowego komputera wirusów? Przeczytaj poradę eksperta. »

Jak działa system cyber helper?

Aktualizacja: 31.01.2011

Cyber helper, to system który stanowi udany krok w kierunku wykorzystywania w walce ze szkodliwym oprogramowaniem prawdziwie autonomicznej sztucznej inteligencji. Większość autonomicznych podsystemów cyber helpera potrafi zsynchronizować się, wymieniać dane i współdziałać ze sobą, jak gdyby były jednością? »

Jakie cyberataki czekają nas w 2011 roku?

Aktualizacja: 21.01.2011

Aby lepiej zrozumieć, co czeka nas w 2011 roku w dziedzinie zagrożeń IT, najlepiej podzielić potencjalne trendy na trzy oddzielne kategorie. W naszej prognozie dokonamy analizy celów ataków cybernetycznych, przyjrzymy się metodom wykorzystywanym do przeprowadzania takich ataków i zbadamy, jakie organizacje będą ich celem. »

Co sprawia, że spam jest groźny?

Aktualizacja: 25.01.2011

Nie ma użytkownika Internetu czy poczty elektronicznej, który nigdy nie zetknął się ze spamem. Obecnie wiadomości spamowe stanowią ponad 85% całego ruchu pocztowego w Internecie. Co sprawia, że spam jest źródłem wielu problemów? »

Czym jest cyber helper?

Aktualizacja: 31.01.2011

Współczesne szkodliwe programy działają i rozprzestrzeniają się w niezwykle szybkim tempie. Natychmiastowa reakcja na tego typu programy wymaga inteligentnego przetwarzania dużej ilości niestandardowych danych. Rozwiązaniem problemów ma być sztuczna inteligencja, a próbami jej wdrożenia takie aplikacje typu cyber helper. »

Jak powstała chmura antywirusowa?

Aktualizacja: 31.01.2011

Przeglądając zasoby internetowe lub uczestnicząc w dyskusjach, nie sposób nie natrafić na materiały i komentarze związane z wykorzystaniem technologii “chmury” w ochronie antywirusowej. Opinii na ten temat jest wiele, od oskarżania producentów o udział w krzykliwych kampaniach PR-owych przy braku jakichkolwiek korzyści wynikających z chmury antywirusowej, po stwierdzenia, że tak zwane chmury stanowią panaceum na wszystko. jak jest w rzeczywistości? »

POLECANE

Dotacje dla firm

reklama

Ostatnio na forum

Pomysł na biznes

Eksperci portalu infor.pl

Dr Krystian Ziemski & Partners Kancelaria Prawna sp.k. w Poznaniu

Zostań ekspertem portalu Infor.pl »