|

Automatyczna kopia bezpieczeństwa bazy danch MSSQL

Jeden z naszych klientów posiada serwer, na którym zainstalowana jest baza danych MSSQL w wersji Express, na której z kolei pracuje CDN Optima. Niestety, jakiś czas temu (gdy jeszcze nie był naszym klientem), padł ofiarą Ransomware, a w związku z tym wszystkie znajdujące się na jego serwerze pliki zostały zaszyfrowane. Kopie bezpieczeństwa były wykonywane rzadko,…

Test antywirusów. Bitdefender w samej czołówce.

PC World zamieścił na ramach swojego magazynu wydania 11/2016 ranking najlepszych programów antywirusowych, służących ochronie pecetów, laptopów i tabletów, które wykorzystują system operacyjny Windows 8.x lub Windows 10. Wcześniejsze testy wykazały, że wgrany fabrycznie program antywirusowy nie zapewni solidnej ochrony, zwłaszcza, gdy weźmiemy pod uwagę pomysłowość i tempo rozwoju środowiska hakerów.

|

Cyberprzemoc wynikiem słabej ochrony prywatności — poradnik dla rodziców

W erze elektronicznych mediów i powszechnego dostępu do sieci Internet, niedostrzeżona w porę przemoc pomiędzy rówieśnikami może doprowadzić do nieprzewidzianych skutków. Najpoważniejszymi konsekwencjami charakteryzują się włamania na profile społecznościowe i rozpowszechnianie krzywdzących i nieprawdziwych informacji, obraźliwe i poniżające treści, zdjęcia i filmy robione bez zgody filmowanego. Efektem tych zabronionych prawem czynów mogą być problemy w…

Czy mobilne antywirusy mają jeszcze jakąś wartość?

Chociaż mobilne oprogramowanie antywirusowe charakteryzuje się podobnymi cechami co zainstalowane na komputerach domowych, to jego zadaniem jest nie tylko ochrona przed mobilnymi szkodnikami i złośliwymi stronami. Twórcy mobilnych aplikacji przewidzieli dla nich również inne ambitne zadania, jak choćby wspieranie strategii BYOD, realizowanie w praktyce zasad i reguł polityki bezpieczeństwa, szyfrowanie danych, a nawet kontrolę dostępu…

Prowadzisz małą lub dużą firmę? Dla DDoS nie ma to większego znaczenia

Gwałtowny rozwój Internetu w ciągu ostatniej dekady tylko ułatwił przestępcze działania, które w znacznej mierze zostały przeniesione do globalnej sieci gwarantując anonimowość i bezkarność. Współczesna zagrożenia, z jakimi muszą borykać się właściciele małych i dużych firm są do siebie bardzo zbliżone, chociaż ich skutki mogą być nieporównywalnie większe przy zachowaniu takich samych poniesionych kosztów na…

Za piętnaście dwunasta: lekceważenie zagrożeń nie przystoi żadnej firmie

Co pewien czas obserwujemy wzmożoną aktywność przestępczą, która wbija swoje szpony w najmniej doświadczone organizacje i prywatne przedsiębiorstwa. Atakowane są firmy różnej wielkości i ze wszystkich branż. Widać to choćby po systematycznie publikowanych statystykach przez badaczy, którzy zajmują się walką z cyberprzestępczością i analizą szkodliwego oprogramowania.

End of content

End of content