Ataki hackerskie generują blisko 575 mld dolarów strat rocznie!
Nie da się ukryć, że obecnie na ataki najbardziej narażone są korporacje – chociażby ze względu na wartość posiadanych przez nich informacji, to nie tylko one są na celowniku hakerów. Małe i średnie firmy również muszą skupić się na bezpieczeństwie gromadzonych danych. Łupem cyberprzestępców pada dosłownie wszystko. Hasła i loginy służą do kolejnych włamań i szczegółowej inwigilacji. Szczegóły przetargów, projektów można sprzedać …
Hakerzy mają sposób na infekowanie smartfonów bez interakcji z użytkownikiem!
Jak dochodzi do infekcji? Sieciowi przestępcy przejmują kontrolę nad serwerami i z ich wykorzystaniem tworzą specjalnie przygotowane strony www. Następnie generują na nich ruch wykorzystując kampanie spamowe lub tzw. malwertising (czyli reklamy kierujące na złośliwe strony internetowe). W ten sposób złośliwe aplikacje przedostają się niezauważone na urządzenia mobilne z Androidem wykorzystując niezałatane luki bezpieczeństwa. …
To właśnie Ciebie szukamy!
Jeśli szukasz stabilnej pracy w nowoczesnej, prężnie rozwijającej się firmie o ugruntowanej pozycji na rynku, nie boisz się sukcesu, jesteś skrupulatny, solidny i łatwo się uczysz oraz nawiązujesz kontakty oraz potrafisz przekonać do swoich racji każdego, to zapraszamy do składnia podań. Więcej szczegółów znajdziesz na naszej stronie www w dziale rekrutacja …
Leasing IT – prosto, szybko i wygodnie
Razem z wyspecjalizowaną w finansowaniu inwestycji w obszary IT firmą Grenkeleasing Sp. z o.o., która działa w ramach międzynarodowego koncernu Grenkeleasing AG z Baden-Baden oferujemy korzystną formę leasingu przy minimum formalności. Głównymi aspektami tego rozwiązania, na które chcemy zwrócić Państwa uwagę, są: Pełne 100% finansowania planowanego zakupu (brak własnej wpłaty początkowej) Transakcje od niskiej wartości …
Nowe zagrożenie ransomware Petya blokuje cały dysk
W mailach wysłanych do ich pracowników znajdują się odnośniki do Dropboksa, gdzie rzekomo znajduje się résumé fikcyjnej osoby, ubiegającej się o pracę. Zadaniem osób rekrutujących jest przeglądanie takich plików, więc jest spora szansa, że plik zostanie pobrany i uruchomiony, mimo że pobrany plik ma rozszerzenie „.exe”. Po uruchomieniu tego programu komputer pokazuje „Niebieski Ekran Śmierci” …
Outsourcing IT to najlepsze rozwiązanie dla firm z sektora MSP
W przypadku średniego przedsiębiorstwa w którym pracuje do 60 pracowników najczęściej potrzeba minimum 4 specjalistów. Średni koszt pracy jednego specjalisty IT wynosi 8 500 zł brutto (brutto pracodawcy), nie licząc niemałych kosztów stałego podnoszenia kompetencji. Nie dziwi więc fakt, że coraz więcej firm dostrzega potrzebę i możliwość wsparcia się specjalistami z zewnątrz. Ważnym czynnikiem jest …
RIP: Windows XP 08 kwiecień 2014
O zagrożeniu jakie niesie za sobą używanie przestarzałego i dziurawego systemu mieli okazję przekonać się w ostatnim czasie pracownicy dużego szpitala Royal Melbourne Hospital w Australii gdzie doszło do poważnej infekcji. Nieznany wirus zaatakował najpierw komputery z oddziału zajmującego się patologią w efekcie personel szpitala musiał ręcznie przeprowadzać czynności do tej pory zautomatyzowane a związane z m.in. badaniem …
Jak szybko i skutecznie wymienić sprzęt IT w firmie lub wdrożyć nowe usługi
Według analiz firmy Intel, nowy sprzęt bazujący na procesorach Intel Core szóstej generacji, zapewnia 2,5 razy wyższą wydajność w porównaniu z pięcioletnim pecetem oraz wydajnie mniejszy pobór prądu. Praktycznie wszystkie technologie wykorzystywane w ich budowie uległy głębokim modyfikacjom albo opracowano je od nowa. Oczywiście nikt nie kupuje komputera, routera, czy drukarki na zawsze. Jasne jest, że wcześniej …
PALM SECURE – Niezawodne bezpieczeństwo
W obliczu rosnących zagrożeń tradycyjne metody potwierdzania tożsamości nie zapewniają wymaganej skuteczności. Uwierzytelnianie za pomocą haseł, kodów PIN czy kart identyfikacyjnych nie gwarantuje odpowiedniego poziomu bezpieczeństwa. Rozwiązaniem problemów z identyfikacją tożsamości na masową skalę jest biometria – niezawodna identyfikacja i weryfikacja osób następuje w oparciu o zachowania i unikalne cechy fizyczne ludzkiego organizmu. Efektem ponad 20 …
