Więcej urządzeń i narzędzi w ramach platformy Nebula od Zyxel. Platforma Nebula od Zyxel, służąca do konfigurowania i monitorowania urządzeń w sieciach lokalnych właśnie zwiększyła swoją funkcjonalność. Dzięki dodaniu do niej kolejnych sześciu modeli punktów dostępowych oraz nowym narzędziom, usługa ta staje się jeszcze bardziej przyjazna użytkownikom z sektora małych i średnich przedsiębiorstw. Zyxel zaprezentował właśnie najnowszą wersję systemu Nebula, przełomowego rozwiązania sieciowego dedykowanego dla rozwojowych przedsięwzięć biznesowych. Dzięki nowym funkcjom i rosnącej liczbie kompatybilnych modeli, innowacyjna usługa obsługi sieci przez Nebula pozytywnie wyróżnia się na tle rynku. Rozwój wszechstronności Dostarczanie użytkownikom jak najbardziej zaawansowanych… Czytaj dalej →
Szukaj po tagu: zabezpieczenia
Gartner docenia Samsung Knox w kategorii zabezpieczeń dla biznesu. Firma Gartner, po raz czwarty z rzędu, wysoko oceniła rozwiązanie Samsung Knox. W najnowszym raporcie Mobile OSs and Device Security: A Comparison of Platforms („Bezpieczeństwo mobilnych systemów operacyjnych i urządzeń: porównanie platform”) platforma Knox, w wersji 3.2, otrzymała ocenę „silna” w 27 z 30 kategorii. – Samsung jako jedyny producent, który otrzymuje wysokie oceny we wszystkich kategoriach zabezpieczeń dla przedsiębiorstw. – Samsung Knox uzyskał więcej certyfikatów bezpieczeństwa na całym świecie niż jakiekolwiek inne rozwiązanie mobilne. – Samsung Knox 3.2 uzyskał wysokie oceny w 27 z 30… Czytaj dalej →
Szybko rośnie liczba ataków na smartfony. Cyberprzestępcy kradną hasła do kont, wyłudzają pieniądze i wysyłają złośliwe reklamy. Już więcej niż co czwarty atak cyberprzestępców dotyczy urządzeń mobilnych, przede wszystkim smartfonów – wynika z najnowszego Raportu CERT Orange Polska. Aż 97 proc. z nich dotyczy systemu Android. Najczęściej ataki przybierają formę złośliwej reklamy – 43 proc. – oraz SMS-ów lub e-maili z linkami próbującymi wyłudzić pieniądze lub hasła do kont. Jak podkreślają eksperci zespołu CERT, wiele do życzenia pozostawiają zabezpieczenia telefonów i komputerów, ale też urządzeń internetu rzeczy wykorzystywanych np. w inteligentnych domach. Z opublikowanej właśnie… Czytaj dalej →
Nanopowłoka sprawi, że smartfony będą odporne na wodę nawet po uszkodzeniu ekranu. W przyszłości z telefonami będzie można nurkować nawet na głębokość 100 m. Współczesne smartfony coraz częściej wyposaża się w duże, bezramkowe ekrany oraz obudowy wykonane ze szkła bądź ceramiki. Materiały takie, choć wyglądają estetycznie, są bardziej narażone na zachlapania. Po pęknięciu digitizera bądź obudowy, telefon przestaje spełniać normy wodoodporności i nawet naprawa w autoryzowanym serwisie nie przywróci mu fabrycznej szczelności. Technologia ochrony powłokowej pozwoli rozwiązać ten problem. Dzięki niej telefony dłużej wytrzymają pod wodą i nawet po uszkodzeniu zewnętrznych elementów konstrukcyjnych sprzęt będzie… Czytaj dalej →
W Europie „password” górą nad innymi sposobami logowania. 1234, data urodzenia lub imię użytkownika – to jedne z najbanalniejszych haseł, które stosujemy do zabezpieczenia naszych danych w sieci. Specjaliści od cyberbezpieczeństwa apelują, aby przy tworzeniu nowych kont lub profili nieco się wysilić i stosować silne hasła, które uniemożliwią łatwą kradzież danych. Tym bardziej, że tradycyjne logowanie nadal dominuje w europejskiej sieci. W zeszłym roku ponad 80 proc. internautów w Unii Europejskiej, w wieku 16-74 lat, logując się do treści online stosowało zabezpieczenia w postaci loginu oraz hasła. To zdecydowanie dominująca forma w krajach członkowskich. Według… Czytaj dalej →
Pierwszy krok do bezpieczeństwa – zawsze ustaw swoje hasło w urządzeniu korzystającym z sieci. Bezpieczeństwo lub patrząc od drugiej strony zagrożenia cybernetyczne, to temat codziennych komunikatów na całym świecie. Dzisiaj chcielibyśmy ostrzec wszystkich użytkowników sieci przed zagrożeniem, które w ostatnim czasie się nasiliło czyli ataki na routery użytkowników. Przestępcy wykorzystują m.in. fakt, że użytkownicy rzadko aktualizują oprogramowanie urządzeń, a także pozostawiają standardową nazwą użytkownika, oraz domyślne hasło i konfigurację. Przestępcy „przeszukują” sieć w poszukiwaniu takich urządzeń, a następnie włamują się do nich. Efektów może być wiele: router może zostać wykorzystany jako narzędzie do wykonania ataku… Czytaj dalej →