reklama
| INFORLEX | GAZETA PRAWNA | KONFERENCJE | INFORORGANIZER | APLIKACJE | KARIERA | SKLEP
reklama
reklama

Programy dla firm

TrueCrypt - szyfrujemy dyski

Aktualizacja: 16.12.2010

TrueCrypt to w pełni darmowy program służący do szyfrowania danych "w locie". »

Anti-Trojan Elite - usuń wszystkie trojany

Aktualizacja: 16.12.2010

Anti Trojan Elite to aplikacja przeznaczona do wykrywania i usuwania komponentów malware, robaków, koni trojańskich czy keylogerów z pamięci i dysku komputera. »

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Aktualizacja: 04.11.2009

Gdy tylko pojawia się złośliwy program, który wykorzystuje całkowicie nowe techniki rozprzestrzeniania się lub infekowania komputerów, twórcy wirusów natychmiast przyjmują nowe podejście. »

Usuń Confickera ze swojego domowego komputera

Aktualizacja: 04.11.2009

Na początku kwietnia cały świat komputerowy wstrzymał oddech. Nowy robak o nazwie Conficker (znany także jako Kido) szykował się do ataku na ogromną skalę. Ostatecznie, nic takiego nie miało miejsca. Jednak robak czai się na milionach komputerów, czekając, aż otrzyma komendę wykonania się. »

Bezprzewodowe lato

Aktualizacja: 04.11.2009

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem. »

Śmierć Michaela Jacksona okazją dla spamerów

Aktualizacja: 04.11.2009

Nie minęło parę godzin od wiadomości o odejściu Króla Popu, a już cyberprzestępcy chcą wykorzystać sympatię do zmarłego muzyka poprzez rozsyłanie spamu z malware’em. »

Kwitnie handel wirusami

Aktualizacja: 04.11.2009

Złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców - podaje firma Panda Software. Oferta czarnego rynku aplikacji do wykradania poufnych danych dynamicznie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje. »

Twój komputer może być w rękach hakerów

Aktualizacja: 04.11.2009

Dysk pracuje,diody się palą choć wcale nie siedzisz przy komputerze? Prawodopodobnie twój komputer padł ofiarą wirusa lub stał się celem cyberprzestępców.Poniższe rady pomogą ustalić, co się dzieje, gdy komputer zachowuje się nietypowo. »

Inteligentna technologia od Kaspersky Lab

Aktualizacja: 04.11.2009

Kaspersky Lab uzyskał w USA patent na technologię ochrony, która pozwala, przy użyciu automatycznie generowanych skryptów, na efektywne wykrywanie i usuwanie szkodliwych programów. »

Twitter narzędziem dla cyberprzestępców

Aktualizacja: 04.11.2009

Rosnąca popularność serwisu społecznościowego Twitter sprawiła, że stroną zaczęli interesować się nie tylko nowi internauci, ale również twórcy złośliwego oprogramowania. »

Virtual CD 9.3 - twój wirtualny dysk

Aktualizacja: 26.09.2011

Virtual CD to, uznawany za najlepszy i najbardziej rozbudowany, program do emulowania napędu CD lub DVD. »

CleanGP 4.4.4 - usuwamy zbędne pliki

Aktualizacja: 26.09.2011

CleanGP wyszukuje i usuwa ponad 170 rodzajów niepotrzebnych plików, generowanych przez system bądź inne oprogramowanie. »

Panda Internet Security 2009 - solidna ochrona

Aktualizacja: 16.12.2010

Panda Internet Security 2009 to pakiet zabezpieczeń, który umożliwia bezpieczne korzystanie z internetu. »

Elektroniczne archiwum i zarządzanie dokumentacją

Aktualizacja: 16.12.2010

Rozwój informatyzacji w firmach oraz możliwość wykorzystania z komputerowych algorytmów wykonywanych z prędkością nieosiągalną dla człowieka, skłania nas do poszukiwania rozwiązań przyspieszających, upraszczających naszą pracę. »

Co należy zrobić, gdy komputer został zainfekowany? cz.IV

Aktualizacja: 04.11.2009

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy. »

reklama
reklama

POLECANE

reklama

Koronawirus a przedsiębiorcy

reklama

Ostatnio na forum

reklama

Dotacje dla firm

reklama

Eksperci portalu infor.pl

Magdalena Sikora

Aplikant radcowski

Zostań ekspertem portalu Infor.pl »
reklama
reklama
reklama