Tagi
Publikacji na stronę
1
Piotr Gontarczyk | 30.05.2018 | 13972 odsłony | 18 komentarzy

Wystarczy głośnik w laptopie. Dźwięk może irytować, ogłuszyć, albo np. zbić szklanki w domu. Okazuje się, że może też mieć wpływ na funkcjonowanie sprzętu komputerowego. Eksperci ds. bezpieczeństwa odkryli zupełnie nową formę ataku na dyski twarde. Nazwali ją Blue Note.

więcej »
Piotr Gontarczyk | 10.05.2018 | 12615 odsłon | 22 komentarze

Jest też kilka innych, ciekawych informacji. Niedawno pisaliśmy o tym, że firma Facebook analizuje możliwości wprowadzenia płatnego dostępu do serwisu społecznościowego Facebook, w ramach którego dane użytkownika nie byłyby wykorzystywane do doboru reklam, a i te w ogóle nie byłyby wyświetlane. Fundacja Mozilla przeprowadziła własną sondę w tej sprawie.

więcej »
Piotr Gontarczyk | 14.11.2016 | 19210 odsłon | 29 komentarzy

Może to nastąpić w każdej chwili. Rosja już dziś może całkowicie zablokować popularny serwis biznesowy, LinkedIn, odcinając od niego tym samym około sześć milionów rosyjskich użytkowników. To skutek wydanego w czwartek orzeczenia moskiewskiego sądu.

więcej »
Piotr Gontarczyk | 13.03.2014 | 69342 odsłony | 18 komentarzy

Jedną z najważniejszych wad systemów operacyjnych opartych na zamkniętym kodzie jest to, że nie ma niezależnej analizy tegoż kodu. Skutkiem jest to, że trudno tak naprawdę stwierdzić, z całą pewnością, co oprogramowanie robi. Tzw. tylne drzwi (z ang. backdoor) umieszczone w dowolnym urządzeniu, umyślnie czy nie, zawsze stanowią potencjalny cel ludzkiego czynnika szkodniczego. Furtka w oprogramowaniu typu Open-Source jest po prostu lepiej dostrzegalna. Przede wszystkim trafić na nią może każdy programista. No i ostrzec przed nią potencjalne ofiary.

więcej »
Bartosz Woldański | 10.02.2014 | 8917 odsłon | 27 komentarzy

Google, mimo złożenia apelacji w ubiegłym miesiącu, okazało się przegranym w miniony piątek w sprawie naruszenia polityki prywatności. Koncern z Mountain View został bowiem zmuszony do umieszczenia na francuskiej stronie wyszukiwarki internetowej komunikatu informującego przez 48 godzin użytkowników o złamaniu prawa i otrzymaniu kary pieniężnej.  

więcej »
Piotr Gontarczyk | 01.12.2013 | 13316 odsłon | 16 komentarzy

Firma Google znowu ma kłopoty wynikające z wątpliwości co do tego, jak chronione są dane osobowe oraz zapisów polityki prywatności. Tym razem holenderski Urząd ds. Ochrony Danych Osobowych, po wnikliwych analizach prawnych stwierdził wyraźnie, że zasady użytkowania usług firmy Google nie tyle naruszają holenderskie prawo, co są przez nie wprost zakazane.

więcej »
Marek Kowalski | 28.04.2013 | 10466 odsłon | 24 komentarze

Wszystko wskazuje na to, że wkrótce oprócz ochrony antywirusowej w oprogramowaniu zabezpieczającym pojawi się funkcja ochrony antypirackiej. Do takich wniosków można dojść po przyjrzeniu się patentowi zgłoszonemu przez firmę McAfee, jednego z potentatów wśród producentów oprogramowania ochronnego.

więcej »
Piotr Gontarczyk | 25.06.2009 | 1631 odsłon | Brak komentarzy
Firma Trend Micro przedstawiła nową wersję rozwiązania zapobiegającego wyciekom danych LeakProof 5.0, która została wyposażona w dodatkowe funkcje upraszczające wykrywanie, monitorowanie i blokowanie poufnych danych.

Rozwiązanie jest dostępne w dwóch wersjach. Wersja LeakProof Standard pomaga przedsiębiorstwom w zachowaniu zgodności z przepisami poprzez zapewnienie ochrony danych pracowników i klientów. Wersja LeakProof Advanced oferuje taką samą ochronę, a ponadto zaawansowaną technologię kontroli „odcisków palców” DataDNATM, co pozwala zabezpieczyć własność intelektualną i tajemnice handlowe.

Opatentowana przez firmę Trend Micro technologia DataDNA zapewnia maksymalną dokładność i skuteczność wykrywania poufnych danych, co pozwala klientom korzystającym z rozwiązania LeakProof zaoszczędzić wiele czasu i pieniędzy. W technologii tej wykorzystano zaawansowane algorytmy, które wyodrębniają „DNA” poufnych danych zawartych w plikach, rekordach, wiadomościach e-mail i innych materiałach, po czym zapisują je w postaci sygnatur. Podobnie jak prawdziwe odciski palców, sygnatury te stanowią sekwencję jednoznacznie identyfikującą informacje zawarte w dokumencie.

Metoda kontroli „odcisków palców” zastosowana w rozwiązaniu LeakProof zapewnia dokładność i praktycznie zerową liczbę fałszywych trafień, co umożliwia przedsiębiorstwom przeszukiwanie bazy danych z „odciskami palców” zawierającej wiele milionów rekordów, aby błyskawicznie określić, czy jest w niej odpowiednik określonych treści.

Rozwiązanie to zajmuje niewiele pamięci, dzięki czemu można je zainstalować nawet w laptopach bez angażowania zbyt wielu zasobów czy spowalniania pracy komputera. Ponadto oparta na rozpoznawaniu znaków technologia firmy Trend Micro pozwala wyodrębniać „odciski palców” z dowolnego języka. W odróżnieniu od innych rozwiązań, w których moduły zarządzania „odciskami palców” muszą rozumieć język, aby tworzyć takie odciski, technologia zastosowana w rozwiązaniu LeakProof jest niezależna od języka.

więcej »
Publikacji na stronę
1
Aktualności
Być może to oferta właśnie dla Ciebie?  136
Dobra wiadomość dla osób, które przymierzają się do zakupu laptopa. 9
Sprzęt dla wymagających. Thermalright Silver Arrow IB-E Extreme Rev. 17
Nietypowy sprzęt w kosmicznej cenie. 22
Największa pecetowa platforma przejdzie małą metamorfozę. 13
Na takie ogłoszenie czekaliśmy 15 długich lat. 15
Dwie gry w dwóch sklepach. 10
Facebook
Ostatnio komentowane