REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Programy dla firm

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Crypt4Free - chroń swoje dokumenty

Jeśli prowadzisz firmę z pewnością nie raz martwiłeś się o bezpieczeństwo przesyłanych e-maili. W czasach gdy cyberprzestępczość rozwija się w najlepsze bardzo ważne jest aby wiedzieć jak zabezpieczyć dysk swojego komputera, czy firmową korespondencję. Na szczęście nie wszystkie programy kryptograficzne są drogie, alternatywą jest kilka dobrych i darmowych aplikacji, jak chociażby Crypt4Free.

Filmy, gry, muzyka czyli niebezpieczne pliki

Jeżeli nie jesteś zaawansowanym internautą, w Sieci będziesz szukał przede wszystkim filmów, muzyki, programów telewizyjnych oraz gier komputerowych. Oprócz prawnych aspektów pobierania takich danych - które zostały wyszczególnione przez innych autorów - należy rozważyć jeszcze inne kwestie.

Twitter - niebezpieczne adresy URL

Od 2006 roku Twitter rozrósł się do ogromnych rozmiarów. Ponad 25 milionów użytkowników chce znać odpowiedź na pytanie będące hasłem tego portalu "Co teraz robisz?". Twitter jest nietypowym portalem społecznościowym - format mikroblogu ogranicza wiadomości do 140 znaków, co utrudnia załączanie adresów URL, które zajęłyby dobre 50% dostępnych znaków.

Niebezpieczeństwa darmowego oprogramowania

Obecnie dostępne jest darmowe oprogramowanie - tzw. freeware - praktycznie do wszystkiego. Każdy może znaleźć coś dla siebie - gry, odtwarzacze multimedialne, klienty komunikatorów internetowych itd. - istnieje również wiele miejsc, gdzie można pobrać takie programy.

REKLAMA

Scareware - straszą wirusami

Wyobraź sobie taką sytuację: przeglądasz strony internetowe, szukając nowej tapety na pulpit, gdy nagle wyskakuje komunikat informujący Cię, że Twój komputer jest zainfekowany 527 trojanami, wirusami i robakami. Jesteś zdziwiony, bo na komputerze masz oprogramowanie bezpieczeństwa. Dlaczego nie ostrzegło Cię przed infekcjami i zagrożeniami? Może nie działa poprawnie? A może coś przeoczyło?

Hakerzy jako pracodawcy ?

W obecnej sytuacji gospodarczej wiele osób poszukuje pracy, dlatego wszelkie informacje o wolnych etatach są mile widziane. Przypuśćmy, że na skrzynkę pocztową dostałeś ofertę pracy, którą możesz wykonywać we własnym domu przy minimalnym nakładzie czasu i wysiłku, a w grę wchodzi atrakcyjne wynagrodzenie.

Phishing - popularne oszustwo

Jednym z najbardziej znanych rodzajów oszustwa jest prawdopodobnie phishing. Na czym polega? Otrzymujesz wiadomość, w której nadawca prosi Cię, abyś wszedł na określoną stronę (odsyłacz jest zawarty w e-mailu) i podał swoje osobiste informacje - np. hasło, numer konta bankowego itd.

Klasyczne zagrożenia związane z pocztą elektroniczną

Jeżeli w świecie Internetu jesteś nowicjuszem, prawdopodobnie jedną z pierwszych rzeczy, jakie zrobisz, będzie założenie sobie konta pocztowego. Dzięki temu Twoja rodzina i przyjaciele będą mogli się z Tobą kontaktować, a Ty, posiadając ważny adres e-mail, będziesz mógł kupować różne rzeczy online lub rejestrować się na forach i portalach społecznościowych.

REKLAMA

Najbardziej szkodliwe aplikacje września 2009 wg. Kaspersky Lab

Laboratorium Kaspersky jak co miesiąć prezentuje dokładne zestawienie szkodliwych programów, które najczęściej atakowały użytkowników. We wrześniu, jak i w poprzednich miesiącach zestawienie zostało wygenerowane przez system Kaspersky Security Network (KSN).

7-Zip - kompresja na 7

Bardzo dobry, program przeznaczony do kompresji i dekompresji plików. Oferuje pełną obsługę archiwów w formacie ZIP, GZIP, BZIP2, TAR i 7z.

Revo Uninstaller - precz z niepotrzebnymi plikami

Rewelacyjny program do usuwania aplikacji zainstalowanych w systemie Windows. Oprócz funkcji systemowego narzędzia Dodaj lub usuń programy, Revo Uninstaller ma kilka innych przydatnych możliwości.

PINs - dbaj o swoje kody

Piny do telefonów, piny do kart płatniczych, hasła do e-maila, czy do mnożących się portali społecznościowych i forów. Ilość haseł jakie na co dzień musimy zapamiętać często przekracza nasze możliwości. Aby jednak ustrzec je przed dostępem w niepowołane ręce polecamy program bazodanowy do przechowywania tajnych informacji.

10 najskuteczniejszch sposobów na spam

Spam, każdy kto używa poczty elektronicznej zna to zjawisko. Nikt go nie lubi, nikt go nie chce ale do każdego przychodzi, zwykle częściej niż wiadomości od znajomych. Mimo iż ilość spamu rośnie z roku na rok są sposoby aby ograniczyć to niepożądane zjawisko. Oto 10 sposobów ochrony.

Szkodliwe programy poza środowiskiem Windows

Mimo popularności systemu Windows ilość alternatywnych rozwiązań zarówno dla domu, jak i firm wciąż wzrasta.Wielu użytkowników niesłusznie jednak uważa, że te mniej popularne systemy operacyjne są znacznie mniej narażone na infekcje.

Unlocker - przełam blokadę

Bezpłatna aplikacja, które pozwala na wykonywaniu operacji (przenoszenie, zamykanie) na plikach lub folderach zablokowanych przez jakieś procesy lub programy.

Eraser - usuń raz a dobrze

Eraser to darmowy program do całkowitego usuwania plików i folderów z dysku twardego tak aby nie było możliwe ich odzyskanie (jak ma to miejsce przy normalnym kasowaniu plików).

G Data Internet Security - polski i skuteczny

Najnowsza wersja, czyli 2009 uznanego i kompleksowego pakietu zabezpieczającego polskiej firmy G DATA. Podstawą pakietu jest uznany i skuteczny program antywirusowy G DATA AntiVirus.

Szyfrowanie i algorytmy na kartach historii

Co to jest szyfrowanie? Definicji jest wiele, jedne są bardziej szczegółowe, inne prostsze, jednak wystarczające jest stwierdzenie, że szyfrowanie to po prostu metoda zapisu tekstu jawnego w taki sposób, by stał się on nieczytelny dla osób trzecich i jednocześnie z powrotem jawny po właściwej weryfikacji. Kryptografia nie została zapoczątkowana wraz z erą komputeryzacji.To prawda, że dzięki coraz większej mocy obliczeniowej komputerów powstają lepsze i skuteczniejsze szyfry i obecnie jest to z pewnością domena informatyki, jednak kryptografia istniała już tysiące lat temu. Zanim zapoznamy się z opisem współczesnej kryptografii zapoznamy się z kilkoma dawnymi metodami szyfrowania.

Najpopularniejsze wirusy i trojany lipca 2009 wg Kaspersky Lab

Oto zestawienie 20 najpopularniejszych, szkodliwych programów w lipcu 2009 roku na podstawie danych Kaspersky Lab.

Digital Image Recovery - odzyskaj zdjęcia

Bezpłatny program, który umożliwia odzyskanie skasowanych plików graficznych z kart pamięci. Narzędzie niezbędne dla każdego posiadacza aparatu cyfrowego.

Disk Checker - zrób kopię zapasową

Disk Checker jest kompletnym narzędziem przeznaczonym do diagnozowania i naprawy dysku z możliwością tworzenia kopii zapasowych.

TrueCrypt - szyfrujemy dyski

TrueCrypt to w pełni darmowy program służący do szyfrowania danych "w locie".

Anti-Trojan Elite - usuń wszystkie trojany

Anti Trojan Elite to aplikacja przeznaczona do wykrywania i usuwania komponentów malware, robaków, koni trojańskich czy keylogerów z pamięci i dysku komputera.

Rozwój współczesnych złośliwych programów - tendencje i prognozy

Gdy tylko pojawia się złośliwy program, który wykorzystuje całkowicie nowe techniki rozprzestrzeniania się lub infekowania komputerów, twórcy wirusów natychmiast przyjmują nowe podejście.

Usuń Confickera ze swojego domowego komputera

Na początku kwietnia cały świat komputerowy wstrzymał oddech. Nowy robak o nazwie Conficker (znany także jako Kido) szykował się do ataku na ogromną skalę. Ostatecznie, nic takiego nie miało miejsca. Jednak robak czai się na milionach komputerów, czekając, aż otrzyma komendę wykonania się.

Bezprzewodowe lato

Nareszcie wakacje! Spakowałeś wszystko, czego potrzebujesz i oczywiście nie zapomniałeś o swoim laptopie. Komputer z pewnością się przyda - przecież chcesz mieć możliwość organizowania i archiwizowania swoich zdjęć, a możliwość bycia na bieżąco z informacjami oraz pocztą elektroniczną także jest kusząca. Hotele coraz częściej oferują dostęp do Internetu, więc nie stracisz kontaktu ze światem.

Śmierć Michaela Jacksona okazją dla spamerów

Nie minęło parę godzin od wiadomości o odejściu Króla Popu, a już cyberprzestępcy chcą wykorzystać sympatię do zmarłego muzyka poprzez rozsyłanie spamu z malware’em.

Kwitnie handel wirusami

Złośliwe programy są już produkowane seryjnie przez profesjonalnych przestępców - podaje firma Panda Software. Oferta czarnego rynku aplikacji do wykradania poufnych danych dynamicznie się rozwija. Pojawia się konkurencja, spadają ceny, są nawet promocje.

Twój komputer może być w rękach hakerów

Dysk pracuje,diody się palą choć wcale nie siedzisz przy komputerze? Prawodopodobnie twój komputer padł ofiarą wirusa lub stał się celem cyberprzestępców.Poniższe rady pomogą ustalić, co się dzieje, gdy komputer zachowuje się nietypowo.

Inteligentna technologia od Kaspersky Lab

Kaspersky Lab uzyskał w USA patent na technologię ochrony, która pozwala, przy użyciu automatycznie generowanych skryptów, na efektywne wykrywanie i usuwanie szkodliwych programów.

Twitter narzędziem dla cyberprzestępców

Rosnąca popularność serwisu społecznościowego Twitter sprawiła, że stroną zaczęli interesować się nie tylko nowi internauci, ale również twórcy złośliwego oprogramowania.

Virtual CD 9.3 - twój wirtualny dysk

Virtual CD to, uznawany za najlepszy i najbardziej rozbudowany, program do emulowania napędu CD lub DVD.

CleanGP 4.4.4 - usuwamy zbędne pliki

CleanGP wyszukuje i usuwa ponad 170 rodzajów niepotrzebnych plików, generowanych przez system bądź inne oprogramowanie.

Panda Internet Security 2009 - solidna ochrona

Panda Internet Security 2009 to pakiet zabezpieczeń, który umożliwia bezpieczne korzystanie z internetu.

Elektroniczne archiwum i zarządzanie dokumentacją

Rozwój informatyzacji w firmach oraz możliwość wykorzystania z komputerowych algorytmów wykonywanych z prędkością nieosiągalną dla człowieka, skłania nas do poszukiwania rozwiązań przyspieszających, upraszczających naszą pracę.

Co należy zrobić, gdy komputer został zainfekowany? cz.IV

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co należy zrobić, gdy komputer został zainfekowany? cz.III

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co należy zrobić, gdy komputer został zainfekowany? cz.II

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Co należy zrobić, gdy komputer został zainfekowany? cz.I

Czasami nawet doświadczony użytkownik może nie zorientować się, że jego komputer został zainfekowany wirusem. Dzieje się tak wtedy, gdy wirusy ukrywają się wśród zwykłych plików lub maskują się pod postacią standardowych plików. Sekcja ta zawiera szczegółowe omówienie symptomów infekcji wirusem, wskazuje, jak odzyskać dane po ataku wirusa oraz jak zapobiec uszkodzeniu danych przez złośliwe programy.

Trzy kryteria istnienia złośliwych programów

Złośliwe programy nie są w stanie przeprowadzić skutecznego ataku na system operacyjny lub aplikacje, jeśli te nie posiadają możliwości uruchamiania innych zewnętrznych programów, nawet bardzo prostych.

Partition Manager - zarządzaj partycjami

Partition Manager to darmowe narzędzie przeznaczone do wykonywania podstawowych operacji na partycjach systemowych Windows.

Defraggler - defragmentator dysków

Defraggler to narzędzie do defragmentacji partycji systemowych (NTFS i FAT32). Rozwiązania przygotowane z dbałością o funkcjonalność, i szybkość działania sprawdzą się zarówno w domu jak i w firmie.

CCleaner - ochrona prywatności

Bezpłatny program służący głównie do ochrony prywatności. CCleaner umożliwia za pomocą jednego kliknięcia czyszczenie historii po surfowaniu.

Kaspersky Anti-Virus 2009

Kaspersky Anti-Virus 8.0 to program antywirusowy kierowany do użytkowników domowych i małych firm. Program zapewnia ochronę przed różnego rodzaju wirusami.

Filtrowanie w locie

Podczas odbywającej się w San Francisco RSA Conference norweska firma Norman zaprezentuje Norman Network Protector - urządzenie skanujące ruch sieciowy i blokujące tę zawartość, która wyda mu się niebezpieczna.

Google na tropie spamu

Cztery miesiące po odłączeniu usługodawcy internetowego McColo, ogólna liczba światowego spamu wzrosła do poziomu sprzed „wyłączenia” tej firmie ISP – wynika z raportu przygotowanego przez Google.

Niezniszczalny kod w Biosie

Naukowcy z Core Security Technologies zaprezentowali metodę tworzenia rootkitów, które są w stanie "przeżyć" sformatowanie dysku twardego.

Odporny Conficker

Eksperci ds. bezpieczeństwa dokonali przełomu w pięciomiesięcznej bitwie z robakiem Conficker.

Chińczycy szpiegują świat

Kanadyjscy naukowcy ujawnili raport, z którego wynika, iż Chiny przeprowadziły zakrojoną na szeroką skalę operację cyber szpiegowską, infiltrując zarówno rządowe, jak i prywatne komputery w 103 krajach.

Spadł ruch sieciowy

Po wejściu w życie nowego zapisu prawnego, który zaczął obowiązywać w Szwecji w ubiegłym tygodniu, zaobserwowano nagły spadek ruchu internetowego.

REKLAMA