Filmy online za darmo na naszym rynku istnieją od niedawna. Kiedy chciało się obejrzeć jakieś nowości filmowe trzeba było iść do kina, czy też poczekać aż film pojawi się na DVD czy też za dwa trzy lata pokażą go w telewizji. Istniała też inna forma obejrzenia tego filmu, czasem nawet przed premierą w kinie. Niestety ta forma jak wszyscy zapewne wiedzą jest niezgodna z prawem i można ponieść za to konsekwencje prawne. Taką formą jest oczywiście ściąganie filmów z sieci. Niestety nie polecam tego nikomu. Czekać na film aż poleci w telewizji, to oczekiwanie rzędu faktycznie kilku lat. Do kina czy wypożyczalni też za bardzo się nie chce iść bo to wiąże się z kosztami rzędu kilkunastu złotych, a poza tym nie każdy lubi siedzieć w sali pełnej widzów, którzy na dodatek jedzą piją, rozmawiają i szeleszczą papierkami. Na dodatek trzeba jeszcze czytać te wszystkie napisy, co dodatkowo wytrąca z równowagi i ze skupienia. Jednak jest wspaniała alternatywa dla tych wszystkich opcji. Od stosunkowo niedawna istnieje coś takiego jak darmowa baza, gdzie można oglądać filmy online za darmo. Są to strony internetowe, na których można znaleźć wszystkie nowości filmowewraz z opisami i recenzjami filmów. Korzystanie z takiego serwisu jest całkowicie bezpłatne i nie wiąże się z żadnymi konsekwencjami prawnymi. Każdy zainteresowany może wejść na taką stronę, zarejestrować się i zobaczyć jakie ma ona zasoby. Wydaje mi się , że każdy może tam znaleźć coś dla siebie. Zarówno fani kina akcji, jak i koneserzy nieco bardziej ambitnego repertuaru. Dużym plusem tego jest, ze faktycznie nie trzeba płacić za to co oglądamy, co dla niektórych jest główną przeszkodą i dlatego też nie odwiedzają kina. Umówmy się, ze jednak bilety są bardzo drogie i nie zawsze stać kogoś na pójście do kina. Teraz otwiera się możliwość obejrzenia nowości kinowych dla każdego przeciętnego posiadacza komputera i internetu. W dzisiejszych czasach, raczej większość z nas posiada jakiś komputer i łacze internetowe, bo życie bez niego jest raczej ciężkie.
Źródło: <a href="http://www.webshock.com.pl/filmy-i-kino-online/">Filmy i kino online</a> - bortysz
wtorek, 26 kwietnia 2011
Odzyskiwanie Utraconych Danych
Zepsuł nam się komputer podczas pracy i utraciliśmy wiele plików zapisanych na dysku. Jeżeli mieliśmy tam mało ważne informację nic złego się nie dziej. Sytuacja staje się poważna jeśli straciliśmy bardzo ważne informacje niezbędne nam w pracy czy też na studiach. W takim przypadku mamy dwa wyjścia. Pierwsze z nich to po prostu pogodzenie się z tym faktem, aczkolwiek nie jest to zadowalające rozwiązanie. Natomiast drugim i najlepszym wyjściem z sytuacji jest próbowanie odzyskania danych samemu, bądź też skorzystanie z usług firm oferujących odzyskiwanie plików.
Uszkodzenia danych mogą powstać w skutek zaburzeń logicznej struktury danych zapisanych na talerzach lub uszkodzeń pewnych elementów nośnika danych powstałych w budowie elektroniki zewnętrznej nośnika lub podzespołów umieszczonych wewnątrz. Odzyskanie danych możliwe jest w przypadku usunięcia plików, uszkodzenia partycji, sformatowania dysku, ataku wirusów czy też uszkodzeń elektroniki.
Zanim zdecydujemy się na jakiekolwiek kroki musimy ocenić wartość utraconych plików. Jeżeli nie są ona bardzo cenne lepiej sobie odpuścić niż płacić duże pieniądze za programy czy usługi serwisów komputerowych. Można znaleźć wiele serwisów komputerowych , które oferują różnorodne programy komputerowe. Kosztują one do kilkuset złotych i są zdecydowanie lepszą opcją niż płacenie tysięcy złotych za odzyskanie danych.
Jeżeli jednak nie posiadamy zbyt dużych umiejętności komputerowych takie programy mogą tylko podwoić nasze koszty. W takim przypadku trzeba zasięgnąć pomocy u firm oferującychodzyskiwanie danych w Rzeszowie. Pracownicy takich firm posiadają nie tylko wiedzę i doświadczenia, ale również warunki techniczne w postaci innowacyjnych rozwiązań technologicznych. Im umiejętności pozwalają odzyskać najważniejsze pliki takie jak prace magisterskie czy prowadzone projekty.
Decydując się na usługi serwisu komputerów należy zwrócić szczególną uwagę czy mamy do czynienia z profesjonalistami, ponieważ bardzo wiele z nich nie posiada odpowiedniego zaplecza technicznego, które jest niezbędne w takich przypadkach.
Źródło: <a href="http://www.webshock.com.pl/odzyskiwanie-utraconych-danych/">Odzyskiwanie utraconych danych</a> - Bazuka
sobota, 23 kwietnia 2011
VIVID MAGENT - NOWA JAKOŚĆ WYDRUKU
<small>Autorem artykułu jest Benhauer</small><br>
<b>Vivid Magenta - nowa jakość wydruku</b><br>
Europejskie Stowarzyszenie Obrazu i Dźwięku (EISA) nagrodziło drukarkę Epson Stylus Pro 3880 prestiżowym tytułem Europejskiej drukarki roku 2010-2011. Jury była zaskoczona m.in. jakością wydruku oraz odcieniami, jakie pozwalają uzyskać stosowane w niej tusze Ultra Chrome K3 Vivid Magenta.
<br>
Drukarka Epson Stylus Pro 3880 została laureatem tegorocznej edycji nagród przyznawanych przez EISA. Stowarzyszenie nagradza co roku najlepsze urządzenia elektroniczne w takich kategoriach jak: audio i kino domowe, video, fotografia, elektronika samochodowa.<br><br>- <em>Epson Stylus Pro 3880 jest profesjonalną drukarką A2+, która jest na tyle mała, że można ją zaklasyfikować do modeli mieszczących się na biurku. Drukarka tworzy wysokiej jakości monochromatyczne i kolorowe obrazy z rozdzielczością wydruku do 2880 x 1440 dpi przy użyciu pigmentowych atramentów Ultra Chrome K3 Vivid Magenta. To idealny wybór dla fotografów, którzy wykonują duże ilości wydruków, ponieważ każdy wkład ma pojemność 80 ml</em> - komentuje swoją decyzję jury konkursu.<br><br>Epson Stylus Pro 3880, mimo swoich małych rozmiarów, pozwala na tworzenie wydruków w formacie A2. Należy do drukarek posiadających aż 8 pojemników z różnymi kolorami tuszu. Magenta i Light Magenta zostały zastąpione nowymi odcieniami, których nazwy producent wzbogacił o przedrostek Vivid. Ta drobna zmiana pozwala na osiągnięcie ciekawych efektów kolorystycznych.<br><br>- <em>Istnieje istotna różnica między standardowymi tuszami, a tymi z oznaczeniem Vivid. Odcienie niebieskiego i fioletowego są pełniejsze, żywsze. Technologia UltraChrome3 zapewnia niesamowity efekt czerni, co objawia się szczególnie przy druku w odcieniach szarości. Szeroka gama tuszy w drukarce pozwala na osiągnięcie lepszych efektów w przejściach tonalnych, co w przypadku drukarek wielkoformatowych może być widoczne gołym okiem.</em> - mówi Dariusz Hartmann, właściciel sklepu internetowego z taśmami, tuszami i tonerami <a href="http://www.e-atramenty.pl">www.e-atramenty.pl</a> .<br><br>Producenci drukarek prześcigają się w miniaturyzacji urządzeń, zwiększaniu ich funkcjonalności i jakości wykonania. Porównanie współczesnych drukarek z tymi dostępnymi na rynku 5 lat temu pokazuje, jak wielką pracę wkładają oni w walkę o klienta. Na szczęście zwracają także uwagę na materiały eksploatacyjne, od których zależy jakość i wydajność druku. Dzięki temu możemy liczyć na wydruki coraz lepiej oddające rzeczywistość np. takie uzyskiwane dzięki tuszom Ultra Chrome K3 Vivid Magenta.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Vivid Magenta - nowa jakość wydruku</b><br>
Europejskie Stowarzyszenie Obrazu i Dźwięku (EISA) nagrodziło drukarkę Epson Stylus Pro 3880 prestiżowym tytułem Europejskiej drukarki roku 2010-2011. Jury była zaskoczona m.in. jakością wydruku oraz odcieniami, jakie pozwalają uzyskać stosowane w niej tusze Ultra Chrome K3 Vivid Magenta.
<br>
Drukarka Epson Stylus Pro 3880 została laureatem tegorocznej edycji nagród przyznawanych przez EISA. Stowarzyszenie nagradza co roku najlepsze urządzenia elektroniczne w takich kategoriach jak: audio i kino domowe, video, fotografia, elektronika samochodowa.<br><br>- <em>Epson Stylus Pro 3880 jest profesjonalną drukarką A2+, która jest na tyle mała, że można ją zaklasyfikować do modeli mieszczących się na biurku. Drukarka tworzy wysokiej jakości monochromatyczne i kolorowe obrazy z rozdzielczością wydruku do 2880 x 1440 dpi przy użyciu pigmentowych atramentów Ultra Chrome K3 Vivid Magenta. To idealny wybór dla fotografów, którzy wykonują duże ilości wydruków, ponieważ każdy wkład ma pojemność 80 ml</em> - komentuje swoją decyzję jury konkursu.<br><br>Epson Stylus Pro 3880, mimo swoich małych rozmiarów, pozwala na tworzenie wydruków w formacie A2. Należy do drukarek posiadających aż 8 pojemników z różnymi kolorami tuszu. Magenta i Light Magenta zostały zastąpione nowymi odcieniami, których nazwy producent wzbogacił o przedrostek Vivid. Ta drobna zmiana pozwala na osiągnięcie ciekawych efektów kolorystycznych.<br><br>- <em>Istnieje istotna różnica między standardowymi tuszami, a tymi z oznaczeniem Vivid. Odcienie niebieskiego i fioletowego są pełniejsze, żywsze. Technologia UltraChrome3 zapewnia niesamowity efekt czerni, co objawia się szczególnie przy druku w odcieniach szarości. Szeroka gama tuszy w drukarce pozwala na osiągnięcie lepszych efektów w przejściach tonalnych, co w przypadku drukarek wielkoformatowych może być widoczne gołym okiem.</em> - mówi Dariusz Hartmann, właściciel sklepu internetowego z taśmami, tuszami i tonerami <a href="http://www.e-atramenty.pl">www.e-atramenty.pl</a> .<br><br>Producenci drukarek prześcigają się w miniaturyzacji urządzeń, zwiększaniu ich funkcjonalności i jakości wykonania. Porównanie współczesnych drukarek z tymi dostępnymi na rynku 5 lat temu pokazuje, jak wielką pracę wkładają oni w walkę o klienta. Na szczęście zwracają także uwagę na materiały eksploatacyjne, od których zależy jakość i wydajność druku. Dzięki temu możemy liczyć na wydruki coraz lepiej oddające rzeczywistość np. takie uzyskiwane dzięki tuszom Ultra Chrome K3 Vivid Magenta.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
JAK BEZPIECZNIE KOMUNIKOWAĆ SIĘ W INTERNECIE - CO TO JEST I DO CZEGO SŁUŻY VPN
<h2>Jak bezpiecznie komunikować się w Internecie - co to jest i do czego służy VPN</h2>
<p>Autorem artykułu jest Krzysztof Kurilec</p>
<br />
Wyobraź sobie taką sytuację. W Twojej firmie funkcjonuje wewnętrzna strona internetowa, na której publikowane są informacje tylko dla pracowników. Albo jakikolwiek program, który działa jako aplikacja internetowa. Wszystko jest pięknie dopóki nie trzeba wyjść z biura.
<p>Po wyjściu z biura albo do tych stron w ogóle nie ma dostępu albo są dostępne dla wszystkich - zależnie od tego czy są wystawione na świat czy nie. Przydałby się jakiś mechanizm, który spowodowałby, że pewne strony internetowe będą dostępne tylko dla pewnej grupy osób. Idealnie byłoby gdyby po jakiejś formie zalogowania się czuć się tak, jakbyś był w biurze. Mam na myśli dostępne strony internetowe, udostępnione foldery, drukarki i inne komputery w otoczeniu sieciowym itd.</p>
<p>Dokładnie w tym celu wymyślono sieć VPN. Skrót VPN oznacza wirtualną sieć prywatną. Wirtualną, bo chodzi właśnie o to, żeby czuć się jak byś był w firmie, chociaż tam fizycznie nie jesteś.</p>
<p>W praktyce przekłada się to na szyfrowanie informacji przesyłanych przez Internet. Pamiętasz zapewne historię maszyny Enigma, która służyła do szyfrowania oraz odszyfrowywania telegramów podczas II wojny światowej. Zasada działania jest podobna. W obu przypadkach przesyłana informacja jest niezrozumiała dla kogoś, kto nie zna klucza, jakim została zaszyfrowana. Dopiero mając odpowiedni klucz można odczytać prawdziwą treść wiadomości.</p>
<p>Jeszcze prostsza analogia to wysłanie pocztą kartki pocztowej i listu w kopercie. Tekst na kartce pocztowej może przeczytać każdy, przez którego ręce kartka przechodzi. Treść listu natomiast jest ukryta w kopercie i nie może jej przeczytać nikt postronny.</p>
<p>Szyfrowane połączenie pomiędzy dwoma komunikującymi się przez Internet urządzeniami nosi nazwę kanału albo tunelu VPN. Na obu końcach kanału muszą znajdować się elementy, których zadaniem jest szyfrowanie informacji przed wysłaniem oraz odszyfrowanie po odebraniu.</p>
<p>W przypadku gdy kanał VPN zestawia się pomiędzy dwoma biurami firmy, elementy te to specjalne urządzenia sieciowe. W przypadku gdy kanał VPN ma połączyć komputer z biurem, szyfrowaniem po stronie komputera zajmuje się specjalny program, tzw klient VPN.</p>
<p>Sieci VPN zyskują ostatnio na popularności dzięki temu, że zapewniają:</p>
<p>- Pełne bezpieczeństwo komunikacji – przesyłane dane są praktycznie nie do odczytania przez osoby postronne.</p>
<p>- Ogromną wygodę – będąc zalogowanym do firmowej sieci VPN możesz pracować tak, jakbyś siedział przy swoim biurku. Sieci w dwóch (lub więcej) biurach połączone kanałem VPN stanowią funkcjonalnie jedną dużą sieć.</p>
<p>- Obniżenie kosztów i usprawnienie komunikacji – nie trzeba jeździć, wysyłać dokumentów pocztą, VPN idealnie nadaje się do prowadzenia rozmów głosowych.</p>
<p>Decydując się na wdrożenie VPN w swojej firmie wybierz partnera z doświadczeniem, który przeanalizuje Twoje potrzeby i zaprojektuje optymalne rozwiązanie a następnie je dostarczy, zainstaluje i uruchomi.</p>
---
<p><p>Krzysztof Kurilec<br /><a href="http://www.lsb.pl" target="_blank">www.lsb.pl</a></p></p>
Artykuł pochodzi z serwisu <a href="http://artelis.pl/">www.Artelis.pl</a>
<p>Autorem artykułu jest Krzysztof Kurilec</p>
<br />
Wyobraź sobie taką sytuację. W Twojej firmie funkcjonuje wewnętrzna strona internetowa, na której publikowane są informacje tylko dla pracowników. Albo jakikolwiek program, który działa jako aplikacja internetowa. Wszystko jest pięknie dopóki nie trzeba wyjść z biura.
<p>Po wyjściu z biura albo do tych stron w ogóle nie ma dostępu albo są dostępne dla wszystkich - zależnie od tego czy są wystawione na świat czy nie. Przydałby się jakiś mechanizm, który spowodowałby, że pewne strony internetowe będą dostępne tylko dla pewnej grupy osób. Idealnie byłoby gdyby po jakiejś formie zalogowania się czuć się tak, jakbyś był w biurze. Mam na myśli dostępne strony internetowe, udostępnione foldery, drukarki i inne komputery w otoczeniu sieciowym itd.</p>
<p>Dokładnie w tym celu wymyślono sieć VPN. Skrót VPN oznacza wirtualną sieć prywatną. Wirtualną, bo chodzi właśnie o to, żeby czuć się jak byś był w firmie, chociaż tam fizycznie nie jesteś.</p>
<p>W praktyce przekłada się to na szyfrowanie informacji przesyłanych przez Internet. Pamiętasz zapewne historię maszyny Enigma, która służyła do szyfrowania oraz odszyfrowywania telegramów podczas II wojny światowej. Zasada działania jest podobna. W obu przypadkach przesyłana informacja jest niezrozumiała dla kogoś, kto nie zna klucza, jakim została zaszyfrowana. Dopiero mając odpowiedni klucz można odczytać prawdziwą treść wiadomości.</p>
<p>Jeszcze prostsza analogia to wysłanie pocztą kartki pocztowej i listu w kopercie. Tekst na kartce pocztowej może przeczytać każdy, przez którego ręce kartka przechodzi. Treść listu natomiast jest ukryta w kopercie i nie może jej przeczytać nikt postronny.</p>
<p>Szyfrowane połączenie pomiędzy dwoma komunikującymi się przez Internet urządzeniami nosi nazwę kanału albo tunelu VPN. Na obu końcach kanału muszą znajdować się elementy, których zadaniem jest szyfrowanie informacji przed wysłaniem oraz odszyfrowanie po odebraniu.</p>
<p>W przypadku gdy kanał VPN zestawia się pomiędzy dwoma biurami firmy, elementy te to specjalne urządzenia sieciowe. W przypadku gdy kanał VPN ma połączyć komputer z biurem, szyfrowaniem po stronie komputera zajmuje się specjalny program, tzw klient VPN.</p>
<p>Sieci VPN zyskują ostatnio na popularności dzięki temu, że zapewniają:</p>
<p>- Pełne bezpieczeństwo komunikacji – przesyłane dane są praktycznie nie do odczytania przez osoby postronne.</p>
<p>- Ogromną wygodę – będąc zalogowanym do firmowej sieci VPN możesz pracować tak, jakbyś siedział przy swoim biurku. Sieci w dwóch (lub więcej) biurach połączone kanałem VPN stanowią funkcjonalnie jedną dużą sieć.</p>
<p>- Obniżenie kosztów i usprawnienie komunikacji – nie trzeba jeździć, wysyłać dokumentów pocztą, VPN idealnie nadaje się do prowadzenia rozmów głosowych.</p>
<p>Decydując się na wdrożenie VPN w swojej firmie wybierz partnera z doświadczeniem, który przeanalizuje Twoje potrzeby i zaprojektuje optymalne rozwiązanie a następnie je dostarczy, zainstaluje i uruchomi.</p>
---
<p><p>Krzysztof Kurilec<br /><a href="http://www.lsb.pl" target="_blank">www.lsb.pl</a></p></p>
Artykuł pochodzi z serwisu <a href="http://artelis.pl/">www.Artelis.pl</a>
WYSOKIE POZYCJE GOOGLE
<h2>Wysokie pozycje w Google</h2>
<p>Autorem artykułu jest Page SEO</p>
<br />
Wiele osób zastanawia się jak wypromować swoje strony internetowe, w jaki sposób przyciagnąć jak największą liczbę odwiedzających? Skuteczną metodą okazuje się być odpowiednie pozycjonowanie witryny i osiągniecie czołowych wyników wyszukiwania.<br />
<p> Ponieważ każda z nich zazwyczaj ma bardzo różne wymagania, jeżeli chodzi o pozycjonowanie stron, dlatego więc firmy zajmujące się tym na co dzień muszą dokładnie poznać te wymagania, aby wiedzieć, w jaki sposób zrobić to w danej wyszukiwarce jak najbardziej optymalnie. Dla klientów, którzy chcą zamówić pozycjonowanie cena usługi często jest bardzo ważna, dlatego firmy wykonujące takie usługi dbają o to, aby przedstawić klientowi jak najbardziej obszerny i dokładnie sporządzony cennik, który sprosta jego oczekiwaniom i wymaganiom.</p>
<p><img alt="googlea-mini2" src="http://enabled.pl/wp-content/uploads/2009/04/googlea-mini2.jpg" width="400" height="157" /></p>
<p>Często klienci porównują ceny proponowane przez kila firm, aby znaleźć tą, która ich zdaniem przedstawia jak najbardziej przystępną ofertę. Bywa, że cenniki proponowane przez firmy zajmujące się pozycjonowaniem różnią się w zależności od tego, gdzie firma ma swoją siedzibę. Dlatego warto przed podjęciem decyzji o zatrudnieniu którejś dokładnie przestudiować ich ofertę, co z pewnością pozwoli wybrać taką, która jak najbardziej będzie odpowiadać naszym wymaganiom i jednocześnie będzie dla nas bardzo atrakcyjna cenowo. Każda osoba, zajmująca się pozycjonowaniem, bardzo często ma swój ulubiony rodzaj stron, który najczęściej lubi promować. Bardzo dużo osób przyznaje, że ich ulubionym zajęciem jest <a href="http://pageseo.pl" target="_blank">pozycjonowanie</a> sklepów internetowych, gdyż z względu na bardzo dużą ilość podstroi daje to bardzo wiele możliwości. Klienci zlecający wykonanie tego typu usług chcą, aby zleceniodawca bardzo dokładnie określił im, jakich wyników mogą się spodziewać i w jakim czasie.</p>
<p><img alt="11318906-seo" src="http://www.prlog.org/11318906-seo.jpg" /></p>
<p>Wielu klientów uważa, ze warto nieco więcej zapłacić za wykonanie usługi, ale mieć profesjonalne pozycjonowanie, które przyniesie pożądane efekty. Dlatego wielu bardzo starannie wybiera firmę, której zleci taką właśnie usługę. Bardzo często przy ich wyborze kierujemy się opinią znajomych, którzy sami korzystali z takich usług i są zadowoleni. Bardzo często poszukujemy firm, które dają klientom korzystne rabaty na wykonane przez siebie usługi i oferują ich wykonanie w dość krótkim terminie. Przy zamawianiu takich usług bardzo ważne jest, aby klient dokładnie określił swoje wymagania wobec efektów, jakie chce osiągnąć, aby nie były żadnych nieporozumień, i aby wyniki pozycjonowania były dla klienta zadowalające. Dzisiaj usługi pozycjonowania, wykonanego jak najbardziej fachowo i profesjonalnie, są bardzo poszukiwane przez bardzo wiele osób. Okazuje się, że bardzo wiele osób właśnie w tej branży widzi swoją przyszłość, dlatego dokształca się w tym zakresie, aby móc wykonywać takie usługi i spełniać oczekiwania swoich przyszłych klientów. Wiele osób, pomimo wielu chęci i zapału nie jest w stanie jednak samodzielnie nauczyć się wszystkiego, co niezbędne, dlatego bardzo dobrym rozwiązaniem dla nich może okazać się kurs pozycjonowania, na którym dowiedzą się, jak prawidłowo wykonywa tego typu usługi oraz jak skutecznie podnosić pozycję strony w Internecie. Bardzo dużo tego typu kursów można znaleźć jako darmowe poradniki w wersji online, i okazuje się, że bardzo wiele osób z nich korzysta, stwierdzając, że są one w stanie przynieść im bardzo wiele dobrego. Często taki kurs pomaga im w bardziej profesjonalnym wykonywaniu takich usług lub nawet w rozpoczęciu takiej działalności. Ponieważ dla bardzo wielu klientów jednym z głównych czynników, które mają wpływ na wybór firmy ma cena za wykonanie takich usług, bardzo ważne jest także to, aby były tak dopasowane, aby odpowiadać klientom i jednocześnie być satysfakcjonujące dla osoby wykonującej zlecenie. Wśród usług pozycjonowania różnego rodzaju stron czy serwisów internetowych wiele osób wykonujących tego typu usługi wskazuje, że najbardziej lubi wykonywać pozycjonowanie sklepu. Zazwyczaj bowiem składają się one z wielu podstroi, i pomimo tego, że jest to dość czasochłonne zajęcie, to jednak efekty można uzyskać w stosunkowo krótkim czasie, co z pewnością jest bardzo ważne dla wielu zleceniodawców. W większości przypadków bowiem pozycjonowanie witryny zależy właśnie od tego, jaka jest jej tematyka, oraz przede wszystkim od oczekiwań klienta w tym zakresie. Firmy zajmujące się tym na co dzień mają dziś do wyboru tak wiele różnorodnych narzędzi wspomagających pozycjonowanie, że z pewnością będą w stanie sprostać wymaganiom nawet najbardziej wybrednych klientów. Zazwyczaj klienci bardzo duża uwagę przywiązują do cennika usług, dlatego firmy starają się go opracować w taki sposób, aby sprostać wymaganiom wszystkich klientów. Bardzo często przy dość dużych zleceniach firmy negocjują z każdym klientem indywidualnie cenę za wykonanie zlecenia, co jest dla nich bardzo korzystne i sprawia, że po dobrze wykonanym zleceniu jeszcze niejednokrotnie korzystają oni z usług takich firm.</p>
---
<p><p>Jak skutecznie zwiększyć oglądalność swojej strony? Jak wyprzedzić, przebić się przez konkurencję? Odpowiedź jest prosta, a metoda skuteczna i tania- <strong><a href="http://pageseo.pl/" target="_blank">Pozycjonowanie i optymalizacja</a></strong> stron internetowych z <strong>PageSEO</strong>.</p></p>
Artykuł pochodzi z serwisu <a href="http://artelis.pl/">www.Artelis.pl</a>
<p>Autorem artykułu jest Page SEO</p>
<br />
Wiele osób zastanawia się jak wypromować swoje strony internetowe, w jaki sposób przyciagnąć jak największą liczbę odwiedzających? Skuteczną metodą okazuje się być odpowiednie pozycjonowanie witryny i osiągniecie czołowych wyników wyszukiwania.<br />
<p> Ponieważ każda z nich zazwyczaj ma bardzo różne wymagania, jeżeli chodzi o pozycjonowanie stron, dlatego więc firmy zajmujące się tym na co dzień muszą dokładnie poznać te wymagania, aby wiedzieć, w jaki sposób zrobić to w danej wyszukiwarce jak najbardziej optymalnie. Dla klientów, którzy chcą zamówić pozycjonowanie cena usługi często jest bardzo ważna, dlatego firmy wykonujące takie usługi dbają o to, aby przedstawić klientowi jak najbardziej obszerny i dokładnie sporządzony cennik, który sprosta jego oczekiwaniom i wymaganiom.</p>
<p><img alt="googlea-mini2" src="http://enabled.pl/wp-content/uploads/2009/04/googlea-mini2.jpg" width="400" height="157" /></p>
<p>Często klienci porównują ceny proponowane przez kila firm, aby znaleźć tą, która ich zdaniem przedstawia jak najbardziej przystępną ofertę. Bywa, że cenniki proponowane przez firmy zajmujące się pozycjonowaniem różnią się w zależności od tego, gdzie firma ma swoją siedzibę. Dlatego warto przed podjęciem decyzji o zatrudnieniu którejś dokładnie przestudiować ich ofertę, co z pewnością pozwoli wybrać taką, która jak najbardziej będzie odpowiadać naszym wymaganiom i jednocześnie będzie dla nas bardzo atrakcyjna cenowo. Każda osoba, zajmująca się pozycjonowaniem, bardzo często ma swój ulubiony rodzaj stron, który najczęściej lubi promować. Bardzo dużo osób przyznaje, że ich ulubionym zajęciem jest <a href="http://pageseo.pl" target="_blank">pozycjonowanie</a> sklepów internetowych, gdyż z względu na bardzo dużą ilość podstroi daje to bardzo wiele możliwości. Klienci zlecający wykonanie tego typu usług chcą, aby zleceniodawca bardzo dokładnie określił im, jakich wyników mogą się spodziewać i w jakim czasie.</p>
<p><img alt="11318906-seo" src="http://www.prlog.org/11318906-seo.jpg" /></p>
<p>Wielu klientów uważa, ze warto nieco więcej zapłacić za wykonanie usługi, ale mieć profesjonalne pozycjonowanie, które przyniesie pożądane efekty. Dlatego wielu bardzo starannie wybiera firmę, której zleci taką właśnie usługę. Bardzo często przy ich wyborze kierujemy się opinią znajomych, którzy sami korzystali z takich usług i są zadowoleni. Bardzo często poszukujemy firm, które dają klientom korzystne rabaty na wykonane przez siebie usługi i oferują ich wykonanie w dość krótkim terminie. Przy zamawianiu takich usług bardzo ważne jest, aby klient dokładnie określił swoje wymagania wobec efektów, jakie chce osiągnąć, aby nie były żadnych nieporozumień, i aby wyniki pozycjonowania były dla klienta zadowalające. Dzisiaj usługi pozycjonowania, wykonanego jak najbardziej fachowo i profesjonalnie, są bardzo poszukiwane przez bardzo wiele osób. Okazuje się, że bardzo wiele osób właśnie w tej branży widzi swoją przyszłość, dlatego dokształca się w tym zakresie, aby móc wykonywać takie usługi i spełniać oczekiwania swoich przyszłych klientów. Wiele osób, pomimo wielu chęci i zapału nie jest w stanie jednak samodzielnie nauczyć się wszystkiego, co niezbędne, dlatego bardzo dobrym rozwiązaniem dla nich może okazać się kurs pozycjonowania, na którym dowiedzą się, jak prawidłowo wykonywa tego typu usługi oraz jak skutecznie podnosić pozycję strony w Internecie. Bardzo dużo tego typu kursów można znaleźć jako darmowe poradniki w wersji online, i okazuje się, że bardzo wiele osób z nich korzysta, stwierdzając, że są one w stanie przynieść im bardzo wiele dobrego. Często taki kurs pomaga im w bardziej profesjonalnym wykonywaniu takich usług lub nawet w rozpoczęciu takiej działalności. Ponieważ dla bardzo wielu klientów jednym z głównych czynników, które mają wpływ na wybór firmy ma cena za wykonanie takich usług, bardzo ważne jest także to, aby były tak dopasowane, aby odpowiadać klientom i jednocześnie być satysfakcjonujące dla osoby wykonującej zlecenie. Wśród usług pozycjonowania różnego rodzaju stron czy serwisów internetowych wiele osób wykonujących tego typu usługi wskazuje, że najbardziej lubi wykonywać pozycjonowanie sklepu. Zazwyczaj bowiem składają się one z wielu podstroi, i pomimo tego, że jest to dość czasochłonne zajęcie, to jednak efekty można uzyskać w stosunkowo krótkim czasie, co z pewnością jest bardzo ważne dla wielu zleceniodawców. W większości przypadków bowiem pozycjonowanie witryny zależy właśnie od tego, jaka jest jej tematyka, oraz przede wszystkim od oczekiwań klienta w tym zakresie. Firmy zajmujące się tym na co dzień mają dziś do wyboru tak wiele różnorodnych narzędzi wspomagających pozycjonowanie, że z pewnością będą w stanie sprostać wymaganiom nawet najbardziej wybrednych klientów. Zazwyczaj klienci bardzo duża uwagę przywiązują do cennika usług, dlatego firmy starają się go opracować w taki sposób, aby sprostać wymaganiom wszystkich klientów. Bardzo często przy dość dużych zleceniach firmy negocjują z każdym klientem indywidualnie cenę za wykonanie zlecenia, co jest dla nich bardzo korzystne i sprawia, że po dobrze wykonanym zleceniu jeszcze niejednokrotnie korzystają oni z usług takich firm.</p>
---
<p><p>Jak skutecznie zwiększyć oglądalność swojej strony? Jak wyprzedzić, przebić się przez konkurencję? Odpowiedź jest prosta, a metoda skuteczna i tania- <strong><a href="http://pageseo.pl/" target="_blank">Pozycjonowanie i optymalizacja</a></strong> stron internetowych z <strong>PageSEO</strong>.</p></p>
Artykuł pochodzi z serwisu <a href="http://artelis.pl/">www.Artelis.pl</a>
czwartek, 21 kwietnia 2011
KILKA PORAD W ZAKŁADANIU E-SKLEPU
<small>Autorem artykułu jest Spoleczny</small><br>
<b>Kilka porad w zakładaniu e-sklepu</b><br>
Zarabianie na sklepie w internecie jest bardzo dobrym przykładem e-biznesu, który rozpowszechnia się na dużą skalę. Każdy by chciał zarabiać w domu, jednakże trzeba pamiętać o pięciu żelaznych zasadach, które często są łamane przez webmasterów.
<br>
<img src="http://img29.imageshack.us/img29/5876/sklep5.jpg" width="144" height="100" style="margin: 3px;" /> Uruchamiając własny sklep online wielokrotnie robi się niemało błędów, o których nie wiemy. Raczej twórcy skupiają się na kwestiach prawnych (problem, czy należy wybrać działalność gospodarczą czy ustanowić spółkę, a może nawet firmę). Zanieduje się jednak takie "drobiazgi", jak: <ol><li>Oprawa graficzna - człowieka musi się przyciągnąć - większa część internautów jest wszakże wzrokowcami. I co z tego, że w Twym e-sklepie jest najoszczędniej, skoro żaden internauta nie będzie planował zapoznać się z Twoją ofertą.</li><li>Optymalizacja strony - zbuduj witrynę przygotowaną na Google. Jak? Da się zdobyć to "naturalnie" bez jakiejkolwiek wiedzy o SEO. Musisz postarać się skonstruować witrynę o zrozumiałej, wygodnej nawigacji - przyrządź mapy witryny użyteczne też dla użytkowników.</li><li>SEO - ma to trochę wspólnego z optymalizacją sklepu online, lecz owe jest zaledwie składnikiem wewnętrznym. Cała procedura jest przewlekła i ogólnie bazuje na zdobyciu dobrej sytuacji w rankingu dla konkretnych słów kluczowych. Wyszukiwarki wytwarzają przeszło 91% ruchu w internecie, zatem znajduje się w tym ogromny potencjał.</li><li>Sieci afiliacyjne - zapisuj się w charakterze reklamodawcy do licznych firm, które pełnią rolę pośrednika pośród właścicielami portali a Tobą. Obecnie atrakcyjne jest <a href="http://e-czytelnicy.pl/zarabianie-na-blogach/" title="Zarabianie w internecie">zarabianie na blogu</a>, dlatego w internecie jest wiele miejsca na Twe teksty promocyjne. Są zróżnicowane możliwości prowadzenia kampanii - możesz finansować kliknięcia w baner bądź zakup wyznaczonego produktu. Większa część nie może w tej chwili zdecydować na takie pomysł z powodu niskich marż.</li><li>Serwisy społecznościowe - w czasie, kiedy wszyscy posiadają swojego e-avatara, zwyczajnie jesteś zobligowany, czy (tego chcesz czy nie|chcesz czy nie|masz} ochotę czy nie}, "tańczyć". Wykorzystaj to zjawisko i rozpropaguj się na wyluzowaną, życzliwą personę.</li></ol> Wnioskiem wpisu jest to, żebyś nie zapominał o tym, iż zakładając własny sklep internetowy całość masz przygotować na ostatni guzik. W necie redagowane są artykuły online, które są w stanie dostarczyć Tobie odpowiednią wiedzę - co ciekawe za "friko".
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Kilka porad w zakładaniu e-sklepu</b><br>
Zarabianie na sklepie w internecie jest bardzo dobrym przykładem e-biznesu, który rozpowszechnia się na dużą skalę. Każdy by chciał zarabiać w domu, jednakże trzeba pamiętać o pięciu żelaznych zasadach, które często są łamane przez webmasterów.
<br>
<img src="http://img29.imageshack.us/img29/5876/sklep5.jpg" width="144" height="100" style="margin: 3px;" /> Uruchamiając własny sklep online wielokrotnie robi się niemało błędów, o których nie wiemy. Raczej twórcy skupiają się na kwestiach prawnych (problem, czy należy wybrać działalność gospodarczą czy ustanowić spółkę, a może nawet firmę). Zanieduje się jednak takie "drobiazgi", jak: <ol><li>Oprawa graficzna - człowieka musi się przyciągnąć - większa część internautów jest wszakże wzrokowcami. I co z tego, że w Twym e-sklepie jest najoszczędniej, skoro żaden internauta nie będzie planował zapoznać się z Twoją ofertą.</li><li>Optymalizacja strony - zbuduj witrynę przygotowaną na Google. Jak? Da się zdobyć to "naturalnie" bez jakiejkolwiek wiedzy o SEO. Musisz postarać się skonstruować witrynę o zrozumiałej, wygodnej nawigacji - przyrządź mapy witryny użyteczne też dla użytkowników.</li><li>SEO - ma to trochę wspólnego z optymalizacją sklepu online, lecz owe jest zaledwie składnikiem wewnętrznym. Cała procedura jest przewlekła i ogólnie bazuje na zdobyciu dobrej sytuacji w rankingu dla konkretnych słów kluczowych. Wyszukiwarki wytwarzają przeszło 91% ruchu w internecie, zatem znajduje się w tym ogromny potencjał.</li><li>Sieci afiliacyjne - zapisuj się w charakterze reklamodawcy do licznych firm, które pełnią rolę pośrednika pośród właścicielami portali a Tobą. Obecnie atrakcyjne jest <a href="http://e-czytelnicy.pl/zarabianie-na-blogach/" title="Zarabianie w internecie">zarabianie na blogu</a>, dlatego w internecie jest wiele miejsca na Twe teksty promocyjne. Są zróżnicowane możliwości prowadzenia kampanii - możesz finansować kliknięcia w baner bądź zakup wyznaczonego produktu. Większa część nie może w tej chwili zdecydować na takie pomysł z powodu niskich marż.</li><li>Serwisy społecznościowe - w czasie, kiedy wszyscy posiadają swojego e-avatara, zwyczajnie jesteś zobligowany, czy (tego chcesz czy nie|chcesz czy nie|masz} ochotę czy nie}, "tańczyć". Wykorzystaj to zjawisko i rozpropaguj się na wyluzowaną, życzliwą personę.</li></ol> Wnioskiem wpisu jest to, żebyś nie zapominał o tym, iż zakładając własny sklep internetowy całość masz przygotować na ostatni guzik. W necie redagowane są artykuły online, które są w stanie dostarczyć Tobie odpowiednią wiedzę - co ciekawe za "friko".
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
NIE WSZYSTKIE ZASILACZE DOSTATECZNIE CHRONIĄ SPRZĘT IT
<small>Autorem artykułu jest MPR</small><br>
<b>Nie wszystkie zasilacze dostatecznie chronią sprzęt IT</b><br>
Nie można lekceważyć potrzeby ograniczenia zużycia energii ani emisji dwutlenku węgla w centrach danych, ale niektóre metody eliminowania strat elektrycznych w zasilaczach UPS są bardzo wątpliwe i zwiększają ryzyko utraty usług IT oraz uszkodzenia sprzętu wskutek zakłóceń zasilania i przerw w dopływie prądu.
<br>
<em>Nierealistycznie wysoką sprawność podawaną przez niektórych producentów statycznych zasilaczy UPS można osiągnąć tylko kosztem obniżenia jakości prądu zasilającego serwery oraz zwiększenia ryzyka przełączenia źródła w kluczowym momencie pracy zasilacza </em>- twierdzi Maciej Mączyński, <em>Vice<strong></strong></em>President IT Business / <em>APC</em> by Schneider Electric. Zasilacze UPS, które przełączają się między różnymi trybami pracy w celu zwiększenia sprawności mogą w niedostatecznym stopniu chronić sprzęt IT. <em>Tego rodzaju przełączanie między trybami VFD (rezerwowy), VI (interaktywny) and VFI (podwójna konwersja) może wpływać na niezawodność systemu ze względu na długie okresy przełączania. Może również skrócić średni czas między awariami (MTBF), co prowadzi do bardzo niskiego poziomu dostępności z powodu wydłużonego średniego czasu napraw (MTTR), a dostępność jest kluczowym parametrem dla właścicieli i operatorów centrów danych </em>- mówi Maciej Mączyński.<strong></strong><strong></strong> Statyczne zasilacze UPS stanowią większość globalnego rynku UPS, który w 2010 roku ma wzrosnąć do 7,3 mld dol. (IMS Research, Uninterruptible Power Supply Sourcebook, lipiec 2010), i są preferowaną metodą ochrony obiektów kluczowych dla funkcjonowania firmy, takich jak centra danych. <em>Istnieje kilka podstawowych kryteriów, które należy wziąć pod uwagę podczas wybierania systemu UPS, aby osiągnąć optymalną ochronę za konkurencyjną cenę</em> — dodaje Maciej Mączyński. —<em> Są to m.in. krytyczność, typ UPS, konfiguracja i dostępność, obciążenie znamionowe i autonomia akumulatora, łatwość konserwacji oraz kwestie instalacyjne i strukturalne.</em> Jeśli chodzi o centra danych, najważniejszym kryterium jest krytyczność — innymi słowy konsekwencje, jakie może ponieść przedsiębiorstwo lub organizacja, jeśli zakłócenia lub przerwy w dopływie prądu doprowadzą do awarii sieci komputerowej. Ciągłość i jakość zasilania mają kluczowe znaczenie dla niezawodnej pracy sprzętu IT oraz pomyślnego dostarczania usług IT. <em>W pewnych trybach pracy niektóre trójfazowe zasilacze UPS nie zapewniają lepszej ochrony, niż najtańsze modele, jakie można znaleźć w lokalnym sklepie komputerowym. Ponadto bezpośrednio zasilają sprzęt IT prądem z sieci elektrycznej, na co w zwykłych okolicznościach nie pozwoliłby sobie żaden poważny operator centrum danych</em> - mówi Maciej Mączyński. <strong></strong> Maciej Mączyński twierdzi, że konieczny może być niewielki kompromis pod względem sprawności zasilania: <em>Skomplikowane przełączanie trybów pracy pozwala chwilowo uzyskać sprawność rzędu 99 proc. Natomiast zasilacze UPS z podwójną konwersją (VFI) to sprawdzona technologia o sprawności sięgającej 97 proc. Takie modele, jak APC Symmetra PX i Symmetra MW, są modularne, skalowalne i w sposób ciągły chronią sprzęt IT przed zakłóceniami oraz przerwami w dostawach prądu. Bez ryzyka związanego z przełączaniem, zasilacze APC Symmetra dają poczucie bezpieczeństwa wszędzie tam, gdzie najważniejsza jest ciągłość, niezawodność i efektywność pracy systemów IT</em>. Więcej informacji można znaleźć na stronie <a href="http://www.apc.com/">www.apc.com</a><strong>Firma APC by Schneider Electric</strong> to światowy lider w zakresie zasilania awaryjnego oraz chłodzenia precyzyjnego. Dostarcza innowacyjne urządzenia, oprogramowanie i systemy dla użytkowników domowych, biur, centrów danych oraz fabryk. Dzięki ciągłemu dążeniu do innowacji APC oferuje najnowocześniejsze i energooszczędne rozwiązania dla technologii i aplikacji przemysłowych o znaczeniu krytycznym, doskonale zaprojektowane, bezbłędnie zainstalowane i utrzymane w dobrym stanie przez cały okres ich użytkowania. Rozwiązania APC obejmują systemy zasilania bezprzerwowego (UPS), urządzenia klimatyzacji precyzyjnej, szafy, systemy ochrony fizycznej oraz oprogramowanie do projektowania i zarządzania zasilaniem, w tym architekturę InfraStruxure, najbardziej wszechstronne na rynku rozwiązanie integrujące zasilanie, chłodzenie oraz zarządzanie. <strong>Schneider Electric</strong> to globalna firma specjalizująca się w zarządzaniu energią, działająca w ponad 100 krajach. Oferuje zintegrowane rozwiązania w wielu segmentach rynku. Zajmuje wiodącą pozycję m.in. w energetyce i rozwiązaniach dla infrastruktury, procesach przemysłowych, automatyce budynków, centrach obliczeniowych i sieciach. Jest także szeroko obecna na rynku rozwiązań dla budynków mieszkalnych. Firma zatrudnia ponad 100 tys. pracowników, którzy pracują nad bezpiecznym, niezawodnym i efektywnym wykorzystaniem energii. Sprzedaż w 2009 r. wyniosła ponad 15,8 miliarda euro, co było możliwe dzięki aktywnemu dążeniu do wspierania zarówno odbiorców indywidualnych, jak i organizacji w optymalnym wykorzystaniu energii, zgodnie z hasłem firmy, które brzmi "Korzystaj w pełni ze swojej energii".
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Nie wszystkie zasilacze dostatecznie chronią sprzęt IT</b><br>
Nie można lekceważyć potrzeby ograniczenia zużycia energii ani emisji dwutlenku węgla w centrach danych, ale niektóre metody eliminowania strat elektrycznych w zasilaczach UPS są bardzo wątpliwe i zwiększają ryzyko utraty usług IT oraz uszkodzenia sprzętu wskutek zakłóceń zasilania i przerw w dopływie prądu.
<br>
<em>Nierealistycznie wysoką sprawność podawaną przez niektórych producentów statycznych zasilaczy UPS można osiągnąć tylko kosztem obniżenia jakości prądu zasilającego serwery oraz zwiększenia ryzyka przełączenia źródła w kluczowym momencie pracy zasilacza </em>- twierdzi Maciej Mączyński, <em>Vice<strong></strong></em>President IT Business / <em>APC</em> by Schneider Electric. Zasilacze UPS, które przełączają się między różnymi trybami pracy w celu zwiększenia sprawności mogą w niedostatecznym stopniu chronić sprzęt IT. <em>Tego rodzaju przełączanie między trybami VFD (rezerwowy), VI (interaktywny) and VFI (podwójna konwersja) może wpływać na niezawodność systemu ze względu na długie okresy przełączania. Może również skrócić średni czas między awariami (MTBF), co prowadzi do bardzo niskiego poziomu dostępności z powodu wydłużonego średniego czasu napraw (MTTR), a dostępność jest kluczowym parametrem dla właścicieli i operatorów centrów danych </em>- mówi Maciej Mączyński.<strong></strong><strong></strong> Statyczne zasilacze UPS stanowią większość globalnego rynku UPS, który w 2010 roku ma wzrosnąć do 7,3 mld dol. (IMS Research, Uninterruptible Power Supply Sourcebook, lipiec 2010), i są preferowaną metodą ochrony obiektów kluczowych dla funkcjonowania firmy, takich jak centra danych. <em>Istnieje kilka podstawowych kryteriów, które należy wziąć pod uwagę podczas wybierania systemu UPS, aby osiągnąć optymalną ochronę za konkurencyjną cenę</em> — dodaje Maciej Mączyński. —<em> Są to m.in. krytyczność, typ UPS, konfiguracja i dostępność, obciążenie znamionowe i autonomia akumulatora, łatwość konserwacji oraz kwestie instalacyjne i strukturalne.</em> Jeśli chodzi o centra danych, najważniejszym kryterium jest krytyczność — innymi słowy konsekwencje, jakie może ponieść przedsiębiorstwo lub organizacja, jeśli zakłócenia lub przerwy w dopływie prądu doprowadzą do awarii sieci komputerowej. Ciągłość i jakość zasilania mają kluczowe znaczenie dla niezawodnej pracy sprzętu IT oraz pomyślnego dostarczania usług IT. <em>W pewnych trybach pracy niektóre trójfazowe zasilacze UPS nie zapewniają lepszej ochrony, niż najtańsze modele, jakie można znaleźć w lokalnym sklepie komputerowym. Ponadto bezpośrednio zasilają sprzęt IT prądem z sieci elektrycznej, na co w zwykłych okolicznościach nie pozwoliłby sobie żaden poważny operator centrum danych</em> - mówi Maciej Mączyński. <strong></strong> Maciej Mączyński twierdzi, że konieczny może być niewielki kompromis pod względem sprawności zasilania: <em>Skomplikowane przełączanie trybów pracy pozwala chwilowo uzyskać sprawność rzędu 99 proc. Natomiast zasilacze UPS z podwójną konwersją (VFI) to sprawdzona technologia o sprawności sięgającej 97 proc. Takie modele, jak APC Symmetra PX i Symmetra MW, są modularne, skalowalne i w sposób ciągły chronią sprzęt IT przed zakłóceniami oraz przerwami w dostawach prądu. Bez ryzyka związanego z przełączaniem, zasilacze APC Symmetra dają poczucie bezpieczeństwa wszędzie tam, gdzie najważniejsza jest ciągłość, niezawodność i efektywność pracy systemów IT</em>. Więcej informacji można znaleźć na stronie <a href="http://www.apc.com/">www.apc.com</a><strong>Firma APC by Schneider Electric</strong> to światowy lider w zakresie zasilania awaryjnego oraz chłodzenia precyzyjnego. Dostarcza innowacyjne urządzenia, oprogramowanie i systemy dla użytkowników domowych, biur, centrów danych oraz fabryk. Dzięki ciągłemu dążeniu do innowacji APC oferuje najnowocześniejsze i energooszczędne rozwiązania dla technologii i aplikacji przemysłowych o znaczeniu krytycznym, doskonale zaprojektowane, bezbłędnie zainstalowane i utrzymane w dobrym stanie przez cały okres ich użytkowania. Rozwiązania APC obejmują systemy zasilania bezprzerwowego (UPS), urządzenia klimatyzacji precyzyjnej, szafy, systemy ochrony fizycznej oraz oprogramowanie do projektowania i zarządzania zasilaniem, w tym architekturę InfraStruxure, najbardziej wszechstronne na rynku rozwiązanie integrujące zasilanie, chłodzenie oraz zarządzanie. <strong>Schneider Electric</strong> to globalna firma specjalizująca się w zarządzaniu energią, działająca w ponad 100 krajach. Oferuje zintegrowane rozwiązania w wielu segmentach rynku. Zajmuje wiodącą pozycję m.in. w energetyce i rozwiązaniach dla infrastruktury, procesach przemysłowych, automatyce budynków, centrach obliczeniowych i sieciach. Jest także szeroko obecna na rynku rozwiązań dla budynków mieszkalnych. Firma zatrudnia ponad 100 tys. pracowników, którzy pracują nad bezpiecznym, niezawodnym i efektywnym wykorzystaniem energii. Sprzedaż w 2009 r. wyniosła ponad 15,8 miliarda euro, co było możliwe dzięki aktywnemu dążeniu do wspierania zarówno odbiorców indywidualnych, jak i organizacji w optymalnym wykorzystaniu energii, zgodnie z hasłem firmy, które brzmi "Korzystaj w pełni ze swojej energii".
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
JAK ZŁOWIĆ NAJLEPSZE OKAZJE W SIECI?
<small>Autorem artykułu jest Slawomir.dabrowski@zarowkamarketing</small><br>
<b>Jak złowić najlepsze okazje w Sieci?</b><br>
Zakupy online od dłuższego czasu zyskują w Polsce ogromną popularność. Są nie tylko wygodne, ale pozwalają też upolować prawdziwe okazje. Często ten sam produkt w Internecie może być nawet o kilkadziesiąt procent tańszy niż nabyty w "tradycyjny" sposób. Jak znaleźć takie cenowe perełki?
<br>
Zakupy w Internecie stają się coraz bardziej popularne wśród polskich internautów. Według badania opublikowanego na początku roku przez firmę Gemius, aż 75% z nich kupuje w Sieci. Nic dziwnego, taka forma jest bowiem niezwykle wygodna. Zakupów można dokonywać o każdej porze, bez wychodzenia z domu i bez ograniczeń geograficznych. Co więcej, w Sieci można upolować prawdziwe okazje. <br><br><strong>Atak grupowy</strong><br><br>Jednym z najpopularniejszych obecnie sposobów na okazyjne zakupy są portale oferujące zakupy grupowe. Polegają one na zakupie towarów lub usług po promocyjnej cenie, której uzyskanie możliwe jest dzięki złożeniu dużego zamówienia. Portal przedstawia oferty zakupu po obniżonych cenach. Określony jest też limit kupujących oraz czas, w którym można wykupić ofertę (zazwyczaj bardzo krótki). Na portalach tych znaleźć można zazwyczaj propozycje restauracji, wyjazdów, hoteli i usług. Zniżki jakie można uzyskać sięgają nieraz nawet ponad 70%. Najpopularniejsze platformy tego typu w naszym kraju to między innymi Gruper.pl, FastDeal.pl i Groupon.pl. <br><br> Interesującą opcją mogą być też portale oferujące produkty po bardzo okazyjnych cenach przez tylko jeden dzień. Codziennie pojawiają się na nich nowe oferty, o cenie niższej nawet o 90%. <br><br><strong>Podbij stawkę lub…obniż cenę</strong><br><br>Ze wspomnianego raportu firmy Gemius wynika, że najpopularniejszą formą robienia zakupów w Polsce są aukcje internetowe - do korzystania z nich przyznało się 80% ankietowanych. Królem polskich serwisów aukcyjnych jest Allegro.pl. Pod koniec ubiegłego roku korzystało z niego aż 12 mln osób. Serwisy aukcyjne dają możliwość wpływania na cenę, po jakiej nabywca chce zakupić dany towar. Co więcej, sprzedawane na nich produkty mają nierzadko niezwykle niskie ceny, szczególnie jeśli kupującemu nie zależy, aby produkt był fabrycznie nowy. <br><br>Allegro przetarło poniekąd drogę innym serwisom aukcyjnym. Na rynku zaczęły pojawiać się kolejne portale, oferujące nowe typy aukcji i łączące licytowanie, łowienie okazji i zabawę. Przykładem może być między innymi portal ZdrapCene.pl. Użytkownicy mogą na nim brać udział w aukcjach malejących, w których cena zamiast rosnąć - maleje. Internauci nabywają pakiety zdrapań, które umożliwiają "zdrapywanie", czyli obniżanie cen. Im więcej osób bierze udział w aukcji, tym bardziej cena może spaść. Przykład - fabrycznie nowy Xbox, którego cena obniżyła się o 34%. <strong><br><br>Porównaj z innymi</strong><br><br>Kolejnym ważnym narzędziem, służącym do tropienia okazji są porównywarki cen. Z badań przeprowadzonych przez firmę Gemius wynika, że korzysta z nich 60% osób dokonujących zakupów w Internecie. Ich mechanizm jest niezwykle prosty - w ciągu kilkunastu sekund porównują ceny danego produktu w wielu, współpracujących z platformą sklepach internetowych. Można więc wybrać sklep oferujący dany towar po najniższej cenie. Zdarza się, że różnice sięgają nawet kilkudziesięciu procent. Przykładowo - różnica w cenie jednego z modeli aparatu Canon w najtańszym i najdroższym z porównywanych przez portal sklepów wynosi aż 1000 PLN. Jednymi z najbardziej popularnych w Polsce są Ceneo.pl, Nokaut.pl, Skąpiec.pl, czy Twenga.pl. <br><br>Zanim zdecydujemy się na zakup jakiegoś produktu, warto więc dokładnie przyjrzeć się opcjom internetowym. Nikt bowiem nie lubi, gdy przypadkiem odkrywa, że zakupiony właśnie przedmiot mógł nabyć o wiele taniej.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Jak złowić najlepsze okazje w Sieci?</b><br>
Zakupy online od dłuższego czasu zyskują w Polsce ogromną popularność. Są nie tylko wygodne, ale pozwalają też upolować prawdziwe okazje. Często ten sam produkt w Internecie może być nawet o kilkadziesiąt procent tańszy niż nabyty w "tradycyjny" sposób. Jak znaleźć takie cenowe perełki?
<br>
Zakupy w Internecie stają się coraz bardziej popularne wśród polskich internautów. Według badania opublikowanego na początku roku przez firmę Gemius, aż 75% z nich kupuje w Sieci. Nic dziwnego, taka forma jest bowiem niezwykle wygodna. Zakupów można dokonywać o każdej porze, bez wychodzenia z domu i bez ograniczeń geograficznych. Co więcej, w Sieci można upolować prawdziwe okazje. <br><br><strong>Atak grupowy</strong><br><br>Jednym z najpopularniejszych obecnie sposobów na okazyjne zakupy są portale oferujące zakupy grupowe. Polegają one na zakupie towarów lub usług po promocyjnej cenie, której uzyskanie możliwe jest dzięki złożeniu dużego zamówienia. Portal przedstawia oferty zakupu po obniżonych cenach. Określony jest też limit kupujących oraz czas, w którym można wykupić ofertę (zazwyczaj bardzo krótki). Na portalach tych znaleźć można zazwyczaj propozycje restauracji, wyjazdów, hoteli i usług. Zniżki jakie można uzyskać sięgają nieraz nawet ponad 70%. Najpopularniejsze platformy tego typu w naszym kraju to między innymi Gruper.pl, FastDeal.pl i Groupon.pl. <br><br> Interesującą opcją mogą być też portale oferujące produkty po bardzo okazyjnych cenach przez tylko jeden dzień. Codziennie pojawiają się na nich nowe oferty, o cenie niższej nawet o 90%. <br><br><strong>Podbij stawkę lub…obniż cenę</strong><br><br>Ze wspomnianego raportu firmy Gemius wynika, że najpopularniejszą formą robienia zakupów w Polsce są aukcje internetowe - do korzystania z nich przyznało się 80% ankietowanych. Królem polskich serwisów aukcyjnych jest Allegro.pl. Pod koniec ubiegłego roku korzystało z niego aż 12 mln osób. Serwisy aukcyjne dają możliwość wpływania na cenę, po jakiej nabywca chce zakupić dany towar. Co więcej, sprzedawane na nich produkty mają nierzadko niezwykle niskie ceny, szczególnie jeśli kupującemu nie zależy, aby produkt był fabrycznie nowy. <br><br>Allegro przetarło poniekąd drogę innym serwisom aukcyjnym. Na rynku zaczęły pojawiać się kolejne portale, oferujące nowe typy aukcji i łączące licytowanie, łowienie okazji i zabawę. Przykładem może być między innymi portal ZdrapCene.pl. Użytkownicy mogą na nim brać udział w aukcjach malejących, w których cena zamiast rosnąć - maleje. Internauci nabywają pakiety zdrapań, które umożliwiają "zdrapywanie", czyli obniżanie cen. Im więcej osób bierze udział w aukcji, tym bardziej cena może spaść. Przykład - fabrycznie nowy Xbox, którego cena obniżyła się o 34%. <strong><br><br>Porównaj z innymi</strong><br><br>Kolejnym ważnym narzędziem, służącym do tropienia okazji są porównywarki cen. Z badań przeprowadzonych przez firmę Gemius wynika, że korzysta z nich 60% osób dokonujących zakupów w Internecie. Ich mechanizm jest niezwykle prosty - w ciągu kilkunastu sekund porównują ceny danego produktu w wielu, współpracujących z platformą sklepach internetowych. Można więc wybrać sklep oferujący dany towar po najniższej cenie. Zdarza się, że różnice sięgają nawet kilkudziesięciu procent. Przykładowo - różnica w cenie jednego z modeli aparatu Canon w najtańszym i najdroższym z porównywanych przez portal sklepów wynosi aż 1000 PLN. Jednymi z najbardziej popularnych w Polsce są Ceneo.pl, Nokaut.pl, Skąpiec.pl, czy Twenga.pl. <br><br>Zanim zdecydujemy się na zakup jakiegoś produktu, warto więc dokładnie przyjrzeć się opcjom internetowym. Nikt bowiem nie lubi, gdy przypadkiem odkrywa, że zakupiony właśnie przedmiot mógł nabyć o wiele taniej.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
W POSZUKIWANIU BEZPIECZNYCH SKLEPÓW
<small>Autorem artykułu jest Benhauer</small><br>
<b>W poszukiwaniu bezpiecznych sklepów</b><br>
Według badań serwisu Sklepy24.pl aż 67% Polaków boi się kupować w e-sklepach. Ten niepokojący wynik jest rezultatem coraz częstszych oszustw i prowadzenia nielegalnych działalności w internecie. Jak zatem upewnić się, że sklep, w którym zamawiamy jest bezpieczny?
<br>
Pierwszym krokiem jest zweryfikowanie danych kontaktowych, które powinny znajdować się na stronie internetowej. Musisz upewnić się, że nazwa i adres sprzedawcy jest aktualny oraz, że firma posiada dane identyfikacyjne. Możesz też przeczytać opinie i komentarze osób, które kupowały na danej stronie internetowej, bądź przeczytać regulamin sklepu. Jeśli masz jednak wątpliwości, warto zapytać profesjonalistów, którzy pomogą Ci zorientować się czy zakupy w danym sklepie będą bezpieczne, a transakcja przebiegnie bez problemów - wszystkie te i dodatkowe informacje sprawdza dla Ciebie portal <a href="http://www.jakkupować.pl">Jakkupować.pl<br><br></a>Serwis internetowy Jakkupować.pl, ułatwia robienie zakupów a od stycznia 2011 r. informuje także o sklepach posiadającyh elektroniczny certyfikat Euro-Label<br><br>Głównym celem serwisu Jakkupować.pl jest doradzanie konsumentom w podejmowaniu decyzji podczas zakupów tradycyjnych oraz internetowych. Na stronie znajdziemy artykuły i porady na tematy związane z kupowaniem on-line jak np.: na co zwracać uwagę by dopasować produkt do swych potrzeb, jak wybierać produkty oraz jak i gdzie kupować bezpiecznie w Internecie. Portal Jakkupować.pl oferuje także poradnik prawny zawierający zestaw wskazówek, które pomogą nam uniknąć nieuczciwych sprzedawców i nauczą jak dochodzić swoich praw.Od początku tego roku, na portalu możemy dowiedzieć się o sklepach posiadających symbol Euro-Label, który świadczy o tym, że warunki sprzedaży są zgodne z prawem i zrozumiałe dla konsumentów, a sprzedawca respektuje przepisy konsumenckie i stosuje kodeks dobrych praktyk handlowych. Klient certyfikowanych sklepów ma pewność, że produkt będzie dostarczony zgodnie z zamówieniem, natomiast w przypadku nieprawidłowości w transakcji może skorzystać z procedury rozpatrywania skargi, którą świadczy Jednostka Certyfikująca w ramach pozasądowego rozpatrywania sporów. Jak mówi Kinga Szewczyk, kierownik polskiej sekcji Euro-Label, Wszyscy sprzedawcy odznaczeni symbolem jakości Euro-Label pomyślnie ukończyli nasz intensywny proces sprawdzający i są stale poddawani nowym kontrolom.<br><br>Według raportu TNS OBOP, Polak wydaje średnio 146 zł miesięcznie na zakupy w sklepach internetowych. Handel elektroniczny to najszybciej rozwijająca się branża w europie i zarazem największa kolebka oszustów żerujących na naiwności konsumentów. Warto więc uzbroić się w wiedzę na temat bezpiecznego kupowania aby nie paść ofiarą internetowych złodziei.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>W poszukiwaniu bezpiecznych sklepów</b><br>
Według badań serwisu Sklepy24.pl aż 67% Polaków boi się kupować w e-sklepach. Ten niepokojący wynik jest rezultatem coraz częstszych oszustw i prowadzenia nielegalnych działalności w internecie. Jak zatem upewnić się, że sklep, w którym zamawiamy jest bezpieczny?
<br>
Pierwszym krokiem jest zweryfikowanie danych kontaktowych, które powinny znajdować się na stronie internetowej. Musisz upewnić się, że nazwa i adres sprzedawcy jest aktualny oraz, że firma posiada dane identyfikacyjne. Możesz też przeczytać opinie i komentarze osób, które kupowały na danej stronie internetowej, bądź przeczytać regulamin sklepu. Jeśli masz jednak wątpliwości, warto zapytać profesjonalistów, którzy pomogą Ci zorientować się czy zakupy w danym sklepie będą bezpieczne, a transakcja przebiegnie bez problemów - wszystkie te i dodatkowe informacje sprawdza dla Ciebie portal <a href="http://www.jakkupować.pl">Jakkupować.pl<br><br></a>Serwis internetowy Jakkupować.pl, ułatwia robienie zakupów a od stycznia 2011 r. informuje także o sklepach posiadającyh elektroniczny certyfikat Euro-Label<br><br>Głównym celem serwisu Jakkupować.pl jest doradzanie konsumentom w podejmowaniu decyzji podczas zakupów tradycyjnych oraz internetowych. Na stronie znajdziemy artykuły i porady na tematy związane z kupowaniem on-line jak np.: na co zwracać uwagę by dopasować produkt do swych potrzeb, jak wybierać produkty oraz jak i gdzie kupować bezpiecznie w Internecie. Portal Jakkupować.pl oferuje także poradnik prawny zawierający zestaw wskazówek, które pomogą nam uniknąć nieuczciwych sprzedawców i nauczą jak dochodzić swoich praw.Od początku tego roku, na portalu możemy dowiedzieć się o sklepach posiadających symbol Euro-Label, który świadczy o tym, że warunki sprzedaży są zgodne z prawem i zrozumiałe dla konsumentów, a sprzedawca respektuje przepisy konsumenckie i stosuje kodeks dobrych praktyk handlowych. Klient certyfikowanych sklepów ma pewność, że produkt będzie dostarczony zgodnie z zamówieniem, natomiast w przypadku nieprawidłowości w transakcji może skorzystać z procedury rozpatrywania skargi, którą świadczy Jednostka Certyfikująca w ramach pozasądowego rozpatrywania sporów. Jak mówi Kinga Szewczyk, kierownik polskiej sekcji Euro-Label, Wszyscy sprzedawcy odznaczeni symbolem jakości Euro-Label pomyślnie ukończyli nasz intensywny proces sprawdzający i są stale poddawani nowym kontrolom.<br><br>Według raportu TNS OBOP, Polak wydaje średnio 146 zł miesięcznie na zakupy w sklepach internetowych. Handel elektroniczny to najszybciej rozwijająca się branża w europie i zarazem największa kolebka oszustów żerujących na naiwności konsumentów. Warto więc uzbroić się w wiedzę na temat bezpiecznego kupowania aby nie paść ofiarą internetowych złodziei.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
UWAGA! NOWY ROBAK DLA TWITTERA
<small>Autorem artykułu jest Kaspersky Lab Polska</small><br>
<b>Uwaga! Nowy robak dla Twittera</b><br>
Analitycy z Kaspersky Lab wykryli nowego szkodnika rozprzestrzeniającego się na Twitterze. Robak wykorzystuje usługę Google pozwalającą na skracanie odsyłaczy (goo.gl) i nakłania niczego niepodejrzewających użytkowników do instalowania fałszywych programów antywirusowych na swoich komputerach.
<br>
Robak przekierowuje użytkowników Twittera na stronę WWW oferującą fałszywe rozwiązanie antywirusowe o nazwie "Security Shield". Cyberprzestępcy użyli specjalnych technik, aby ukryć prawdziwy kod strony przed bardziej wnikliwymi osobami. <br><br>"Szkodliwe odsyłacze w wiadomościach na Twitterze przekierowują użytkowników na różne domeny, w obrębie których znajduje się strona o nazwie ‘m28sx.html" - mówi Nicolas Brulez, ekspert z Kaspersky Lab. "Ta strona z kolei przerzuca użytkowników jeszcze dalej, pod adres w domenie zlokalizowanej w Ukrainie". <br><br>Jakby tego było mało, domena ta przekierowuje na inny adres IP, który był już wcześniej wykorzystywany przez cyberprzestępców do oferowania użytkownikom fałszywych programów antywirusowych. "Ten adres wykonuje ostatnie przekierowanie, które prowadzi wprost do strony zawierającej szkodliwy kod", tłumaczy Nicolas Brulez. <br><br>W efekcie atakowany użytkownik widzi sfałszowaną informację o tym, że na komputerze działają podejrzane aplikacje i otrzymuje propozycję uruchomienia skanowania antywirusowego. Jak zwykle w takich przypadkach, po uruchomieniu "skanowania" komputer jest infekowany prawdziwymi szkodliwymi programami, a użytkownik otrzymuje ofertę zakupu programu antywirusowego w atrakcyjnej cenie. Program ten oczywiście jest fałszywy, a jego instalacja prowadzi wyłącznie do dalszych infekcji. <br><br>Szczegóły techniczne dotyczące nowego robaka dla Twittera można znaleźć na blogu analityków z Kaspersky Lab, publikowanym w Encyklopedii Wirusów VirusList.pl: <a href="http://www.viruslist.pl/weblog.html?weblogid=697">http://www.viruslist.pl/weblog.html?weblogid=697</a>. <br><br><img src="http://www.securelist.com/en/images/pictures/klblog/365.png" alt="Okno fałszywego programu antywirusowego " title="Okno fałszywego programu antywirusowego " width="550" height="407" /><br><strong>Okno fałszywego programu antywirusowego "Security Shield"</strong><strong><br><br></strong><strong>Jak ustrzec się fałszywych programów antywirusowych (ang. scareware)?</strong> Stosowanie się do poniższych porad pomoże w ustrzeżeniu się przed fałszywymi programami antywirusowymi: <ul type="disc"><li>Programy zabezpieczające pobieraj bezpośrednio ze strony producenta lub z dużych i sprawdzonych portali.</li><li>Zainstaluj dodatki umożliwiające blokowanie skryptów z poziomu przeglądarki.</li><li>W przypadku wejścia na jakąkolwiek witrynę nie wierz komunikatom obwieszczającym infekcję systemu i konieczność instalacji dodatkowych programów.</li><li>W razie wątpliwości co do autentyczności programu znajdującego się na dysku, zapytaj o poradę na jednym z forów internetowych lub skontaktuj się z producentem oprogramowania antywirusowego.</li><li>Fałszywe antywirusy nie posiadają konkretnej marki czy nazwy, z którą można by je kojarzyć. Zamiast tego ich twórcy używają słów kluczowych, takich jak: Security, Antivirus2010, SpyGuard.</li></ul> Więcej informacji o fałszywych programach antywirusowych można znaleźć w artykule "Fałszywe antywirusy - ataki pod pozorem ochrony": http://www.viruslist.pl/analysis.html?newsid=603. <br><br>Użytkownicy oprogramowania Kaspersky Lab są w pełni chronieni przed nowym robakiem, a wszystkie wykorzystywane przez niego adresy URL znajdują się na czarnej liście. <br><br>Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Uwaga! Nowy robak dla Twittera</b><br>
Analitycy z Kaspersky Lab wykryli nowego szkodnika rozprzestrzeniającego się na Twitterze. Robak wykorzystuje usługę Google pozwalającą na skracanie odsyłaczy (goo.gl) i nakłania niczego niepodejrzewających użytkowników do instalowania fałszywych programów antywirusowych na swoich komputerach.
<br>
Robak przekierowuje użytkowników Twittera na stronę WWW oferującą fałszywe rozwiązanie antywirusowe o nazwie "Security Shield". Cyberprzestępcy użyli specjalnych technik, aby ukryć prawdziwy kod strony przed bardziej wnikliwymi osobami. <br><br>"Szkodliwe odsyłacze w wiadomościach na Twitterze przekierowują użytkowników na różne domeny, w obrębie których znajduje się strona o nazwie ‘m28sx.html" - mówi Nicolas Brulez, ekspert z Kaspersky Lab. "Ta strona z kolei przerzuca użytkowników jeszcze dalej, pod adres w domenie zlokalizowanej w Ukrainie". <br><br>Jakby tego było mało, domena ta przekierowuje na inny adres IP, który był już wcześniej wykorzystywany przez cyberprzestępców do oferowania użytkownikom fałszywych programów antywirusowych. "Ten adres wykonuje ostatnie przekierowanie, które prowadzi wprost do strony zawierającej szkodliwy kod", tłumaczy Nicolas Brulez. <br><br>W efekcie atakowany użytkownik widzi sfałszowaną informację o tym, że na komputerze działają podejrzane aplikacje i otrzymuje propozycję uruchomienia skanowania antywirusowego. Jak zwykle w takich przypadkach, po uruchomieniu "skanowania" komputer jest infekowany prawdziwymi szkodliwymi programami, a użytkownik otrzymuje ofertę zakupu programu antywirusowego w atrakcyjnej cenie. Program ten oczywiście jest fałszywy, a jego instalacja prowadzi wyłącznie do dalszych infekcji. <br><br>Szczegóły techniczne dotyczące nowego robaka dla Twittera można znaleźć na blogu analityków z Kaspersky Lab, publikowanym w Encyklopedii Wirusów VirusList.pl: <a href="http://www.viruslist.pl/weblog.html?weblogid=697">http://www.viruslist.pl/weblog.html?weblogid=697</a>. <br><br><img src="http://www.securelist.com/en/images/pictures/klblog/365.png" alt="Okno fałszywego programu antywirusowego " title="Okno fałszywego programu antywirusowego " width="550" height="407" /><br><strong>Okno fałszywego programu antywirusowego "Security Shield"</strong><strong><br><br></strong><strong>Jak ustrzec się fałszywych programów antywirusowych (ang. scareware)?</strong> Stosowanie się do poniższych porad pomoże w ustrzeżeniu się przed fałszywymi programami antywirusowymi: <ul type="disc"><li>Programy zabezpieczające pobieraj bezpośrednio ze strony producenta lub z dużych i sprawdzonych portali.</li><li>Zainstaluj dodatki umożliwiające blokowanie skryptów z poziomu przeglądarki.</li><li>W przypadku wejścia na jakąkolwiek witrynę nie wierz komunikatom obwieszczającym infekcję systemu i konieczność instalacji dodatkowych programów.</li><li>W razie wątpliwości co do autentyczności programu znajdującego się na dysku, zapytaj o poradę na jednym z forów internetowych lub skontaktuj się z producentem oprogramowania antywirusowego.</li><li>Fałszywe antywirusy nie posiadają konkretnej marki czy nazwy, z którą można by je kojarzyć. Zamiast tego ich twórcy używają słów kluczowych, takich jak: Security, Antivirus2010, SpyGuard.</li></ul> Więcej informacji o fałszywych programach antywirusowych można znaleźć w artykule "Fałszywe antywirusy - ataki pod pozorem ochrony": http://www.viruslist.pl/analysis.html?newsid=603. <br><br>Użytkownicy oprogramowania Kaspersky Lab są w pełni chronieni przed nowym robakiem, a wszystkie wykorzystywane przez niego adresy URL znajdują się na czarnej liście. <br><br>Informację można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
SPADEK LICZBY INFEKCJI W LUTYM
<small>Autorem artykułu jest Agencja PR studio PRowokacja</small><br>
<b>Spadek liczby infekcji w lutym</b><br>
Według danych zebranych przez darmowy skaner online Panda ActiveScan najpowszechniejszą grupą zagrożeń w lutym były ponownie trojany. Liczba zainfekowanych komputerów spadła do 39 proc. Polska znalazła się na 11 miejscu w rankingu państw najbardziej narażonych na infekcje.
<br>
Według danych zebranych przez Panda ActiveScan, bezpłatny skaner internetowy firmy <a href="http://www.pandasecurity.com/">Panda Security</a>, lidera zabezpieczeń zaprojektowanych w modelu Cloud Computing, w lutym tylko 39 proc. wszystkich skanowanych komputerów na świecie było zainfekowanych złośliwym oprogramowaniem, w porównaniu do 50 proc. w poprzednim miesiącu. Najliczniejszą grupę zagrożeń stanowiły trojany, odpowiedzialne za 61 proc. wszystkich przypadków infekcji, za nimi znalazły się tradycyjne wirusy (11,25 proc.) i robaki (9 proc.). Wyniki te niewiele różnią się od danych ze stycznia. Praktycznie żadnych zmian nie wykazały również statystyki dotyczące najczęściej występujących próbek zagrożeń wykrytych w lutym. Trojany CI.A, Downloader.MDW czy Lineage.KDB szerzyły się i infekowały systemy mniej więcej w takim samym stopniu co w poprzednim miesiącu. Cztery najwyższe wskaźniki infekcji (50 proc. przypadków) posiadały Chiny, Ukraina, Tajlandia i Tajwan. W lutym Polska zajęła 11 miejsce w rankingu, z poziomem infekcji niecałe 43 proc., co oznacza spadek w porównaniu do 45 proc. w styczniu. Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com/ * * * <strong>O Laboratorium PandaLabs<br></strong>Od 1990 roku misją Laboratorium jest jak najszybsze wykrywanie oraz eliminacja nowych zagrożeń i oferowanie użytkownikom maksymalnej ochrony. By tego dokonać PandaLabs posiada zautomatyzowany system, który każdego dnia analizuje i klasyfikuje tysiące próbek, automatycznie podając opinię (złośliwe oprogramowanie czy nieszkodliwy program). System ten jest oparty na Kolektywne Inteligencji, nowym modelu bezpieczeństwa Panda Security, który potrafi wykryć nawet te złośliwe oprogramowanie które obeszło inne rozwiązania zabezpieczające. Obecnie 99,4% złośliwego oprogramowania wykrytego przez PandaLabs jest analizowane przez system Kolektywnej Inteligencji. Te automatyczne procesy są uzupełniane prze pracę kilku zespołów, z których każdy specjalizuje się w odrębnym typie złośliwego oprogramowania (wirusy, robaki, trojany, spyware, phishing, spam, itd.) i które - by zapewnić globalny zasięg - pracują 24 godziny/7 dni w tygodniu. Wszystkie te działania przekładają się na pewniejsze, prostsze i bardziej przyjazne dla zasobów komputera rozwiązania ochronne dla klientów. Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com <strong>Oficjalna strona polskiego oddziału Panda Security Polska: </strong><strong>www.pspolska.pl</strong> Strona korporacyjna Panda Security: www.pandasecurity.com<br><br>Kontakt dla mediów:<br>studio PRowokacja Agencja Public Relations<br>biuro@studioprowokacja.pl<br>tel. 42 209 17 45 <br>http://www.studioprowokacja.pl/
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Spadek liczby infekcji w lutym</b><br>
Według danych zebranych przez darmowy skaner online Panda ActiveScan najpowszechniejszą grupą zagrożeń w lutym były ponownie trojany. Liczba zainfekowanych komputerów spadła do 39 proc. Polska znalazła się na 11 miejscu w rankingu państw najbardziej narażonych na infekcje.
<br>
Według danych zebranych przez Panda ActiveScan, bezpłatny skaner internetowy firmy <a href="http://www.pandasecurity.com/">Panda Security</a>, lidera zabezpieczeń zaprojektowanych w modelu Cloud Computing, w lutym tylko 39 proc. wszystkich skanowanych komputerów na świecie było zainfekowanych złośliwym oprogramowaniem, w porównaniu do 50 proc. w poprzednim miesiącu. Najliczniejszą grupę zagrożeń stanowiły trojany, odpowiedzialne za 61 proc. wszystkich przypadków infekcji, za nimi znalazły się tradycyjne wirusy (11,25 proc.) i robaki (9 proc.). Wyniki te niewiele różnią się od danych ze stycznia. Praktycznie żadnych zmian nie wykazały również statystyki dotyczące najczęściej występujących próbek zagrożeń wykrytych w lutym. Trojany CI.A, Downloader.MDW czy Lineage.KDB szerzyły się i infekowały systemy mniej więcej w takim samym stopniu co w poprzednim miesiącu. Cztery najwyższe wskaźniki infekcji (50 proc. przypadków) posiadały Chiny, Ukraina, Tajlandia i Tajwan. W lutym Polska zajęła 11 miejsce w rankingu, z poziomem infekcji niecałe 43 proc., co oznacza spadek w porównaniu do 45 proc. w styczniu. Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com/ * * * <strong>O Laboratorium PandaLabs<br></strong>Od 1990 roku misją Laboratorium jest jak najszybsze wykrywanie oraz eliminacja nowych zagrożeń i oferowanie użytkownikom maksymalnej ochrony. By tego dokonać PandaLabs posiada zautomatyzowany system, który każdego dnia analizuje i klasyfikuje tysiące próbek, automatycznie podając opinię (złośliwe oprogramowanie czy nieszkodliwy program). System ten jest oparty na Kolektywne Inteligencji, nowym modelu bezpieczeństwa Panda Security, który potrafi wykryć nawet te złośliwe oprogramowanie które obeszło inne rozwiązania zabezpieczające. Obecnie 99,4% złośliwego oprogramowania wykrytego przez PandaLabs jest analizowane przez system Kolektywnej Inteligencji. Te automatyczne procesy są uzupełniane prze pracę kilku zespołów, z których każdy specjalizuje się w odrębnym typie złośliwego oprogramowania (wirusy, robaki, trojany, spyware, phishing, spam, itd.) i które - by zapewnić globalny zasięg - pracują 24 godziny/7 dni w tygodniu. Wszystkie te działania przekładają się na pewniejsze, prostsze i bardziej przyjazne dla zasobów komputera rozwiązania ochronne dla klientów. Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com <strong>Oficjalna strona polskiego oddziału Panda Security Polska: </strong><strong>www.pspolska.pl</strong> Strona korporacyjna Panda Security: www.pandasecurity.com<br><br>Kontakt dla mediów:<br>studio PRowokacja Agencja Public Relations<br>biuro@studioprowokacja.pl<br>tel. 42 209 17 45 <br>http://www.studioprowokacja.pl/
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
"SILENTSPY"
<small>Autorem artykułu jest Germano</small><br>
<b>SilentSpy</b><br>
Cichy dyktafon? Tak, to możliwe. Od dziś wszystkie rozmowy możesz z łatwością rejestrować za sprawą wciśnięcia jednego klawisza. Idealne narzędzie operacyjne za sprawą, którego zdobędziesz potrzebne dowody.
<br>
Każdy z nas doświadczył pewnie nie raz głuchych telefonów, gróźb lub obelg pod swoim adresem przez telefon? Jest to dla każdego sytuacja mało komfortowa. Bardzo często towarzyszą temu potężne emocje i paraliż. W całym tym roztrzęsieniu nie potrafimy szybko reagować, aby takiego agresora nagrać. Teraz możemy to zmienić. Dyktafon <a href="http://www.germano.pl/dyktafony/448-silentspy.html" target="_blank" title="SilentSpy">SilentSpy</a> to specjalna aplikacja, którą wgrywany w telefon komórkowy, dzięki czemu możemy rejestrować każdą<strong></strong><strong>naszą </strong>rozmowę przychodzącą i wychodzącą. Dyktafon SilentSpy pracuje w zupełnym ukryciu. Nie ma możliwości zorientowania się, że nasza rozmowa jest nagrywana. Uruchomienie dyktafonu jest bardzo szybkie i proste w odróżnieniu od fabrycznych dyktafonów w aparatach komórkowych, które często głęboko są ukryte w menu naszej komórki. Zarejestrowaną w ten sposób rozmowę możemy odsłuchać na telefonie, podając hasło lub całość odsłuchać na dowolnym komputerze. Cichy dyktafon SilentSpy doskonale sprawdza się podczas spotkań biznesowych bądź, kiedy chcemy odtworzyć sobie swoją rozmowę. Wyświetlacz nie zdradza w najmniejszy sposób, że telefon nagrywa dźwięk z otoczenia. Biorąc pod uwagę fakt, iż operatorzy sieci komórkowych nie udostępniają stenogramów swoim abonentom w sytuacjach, kiedy padamy ofiarą nieprzyjemnych dla nas potyczek słownych SilentSpy jest idealnym rozwiązaniem.
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>SilentSpy</b><br>
Cichy dyktafon? Tak, to możliwe. Od dziś wszystkie rozmowy możesz z łatwością rejestrować za sprawą wciśnięcia jednego klawisza. Idealne narzędzie operacyjne za sprawą, którego zdobędziesz potrzebne dowody.
<br>
Każdy z nas doświadczył pewnie nie raz głuchych telefonów, gróźb lub obelg pod swoim adresem przez telefon? Jest to dla każdego sytuacja mało komfortowa. Bardzo często towarzyszą temu potężne emocje i paraliż. W całym tym roztrzęsieniu nie potrafimy szybko reagować, aby takiego agresora nagrać. Teraz możemy to zmienić. Dyktafon <a href="http://www.germano.pl/dyktafony/448-silentspy.html" target="_blank" title="SilentSpy">SilentSpy</a> to specjalna aplikacja, którą wgrywany w telefon komórkowy, dzięki czemu możemy rejestrować każdą<strong></strong><strong>naszą </strong>rozmowę przychodzącą i wychodzącą. Dyktafon SilentSpy pracuje w zupełnym ukryciu. Nie ma możliwości zorientowania się, że nasza rozmowa jest nagrywana. Uruchomienie dyktafonu jest bardzo szybkie i proste w odróżnieniu od fabrycznych dyktafonów w aparatach komórkowych, które często głęboko są ukryte w menu naszej komórki. Zarejestrowaną w ten sposób rozmowę możemy odsłuchać na telefonie, podając hasło lub całość odsłuchać na dowolnym komputerze. Cichy dyktafon SilentSpy doskonale sprawdza się podczas spotkań biznesowych bądź, kiedy chcemy odtworzyć sobie swoją rozmowę. Wyświetlacz nie zdradza w najmniejszy sposób, że telefon nagrywa dźwięk z otoczenia. Biorąc pod uwagę fakt, iż operatorzy sieci komórkowych nie udostępniają stenogramów swoim abonentom w sytuacjach, kiedy padamy ofiarą nieprzyjemnych dla nas potyczek słownych SilentSpy jest idealnym rozwiązaniem.
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
RAPORT ROCZNY "PANDALABS" NA TEMAT ZŁOŚLIWEGO OPROGRAMOWANIA
<small>Autorem artykułu jest Agencja PR studio PRowokacja</small><br>
<b>Raport roczny PandaLabs na temat złośliwego oprogramowania</b><br>
PandaLabs, laboratorium systemów zabezpieczających Panda Security, opublikowało roczny raport na temat złośliwego oprogramowania. Rok 2010 obfitował w interesujące wydarzenia dotyczące cyberprzestępczości, cyberwojny i cyberaktywizmu. W ciągu roku cyberprzestępcy utworzyli i rozpowszechnili jedną trzecią istniejących wirusów.
<br>
Raport dostępny jest pod adresem<strong>: </strong><a href="http://press.pandasecurity.com/press-room/reports/"><strong>http://press.pandasecurity.com/press-room/reports/</strong></a> Rok 2010 obfitował w interesujące wydarzenia dotyczące cyberprzestępczości, cyberwojny i cyberaktywizmu. W ciągu 12 miesięcy cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało i zostało sklasyfikowane przez firmę Panda Security, lidera w dziedzinie zabezpieczeń działających w modelu Cloud Security. System Kolektywnej Inteligencji, który automatycznie wykrywa, analizuje i klasyfikuje 99,4 proc. złośliwego oprogramowania, obecnie przechowuje 134 mln unikalnych plików, z których 60 mln to złośliwe pliki (wirusy, robaki, trojany i inne zagrożenia).<br><br>Są też pozytywne wiadomości. Dynamika powstawania nowych zagrożeń spadła w stosunku do roku 2009. - Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się, o co najmniej 100 proc. rocznie. Natomiast w 2010 roku wzrost nie przekroczył o 50 proc.<br><br>Trojany bankowe ciągle dominują na liście nowych złośliwych programów (56 proc. wszystkich zagrożeń), za nimi plasują się wirusy i robaki. Co ciekawe 11,6 proc. złośliwych programów zebranych w bazie danych systemu Kolektywnej Inteligencji to rogueware czyli fałszywe programy antywirusowe (kategoria złośliwego oprogramowania pojawiła się dopiero cztery lata temu, a wywołuje wielki zamęt wśród użytkowników).<br><br>Polska 12 na liście najbardziej zainfekowanych krajów<br>Listę najbardziej zainfekowanych krajów otwierają Tajlandia, Chiny i Tajwan, gdzie od 60 do 70 proc. komputerów jest zarażonych (dane zebrane przez darmowy skaner antywirusowy skanowania Panda ActiveScan w roku 2010). <br><br>Jeśli chodzi o sposoby infekowania to w 2010 roku do ataków hakerzy najczęściej wykorzystywali portale społecznościowe, pozycjonowanie fałszywych stron WWW (techniki BlackHat SEO) oraz luki zero-day. Spam utrzymał pozycję jednego z najpopularniejszych zagrożeń, mimo aresztowania autorów niektórych botnetów (jak słynny Operation Mariposa lub Bredolad), które zapobiegło wykorzystaniu wielu komputerów jako zombie do przesyłania spamu i obniżyło ruch spamowy na całym świecie. W roku 2009 spam stanowił około 95 proc. łącznej poczty elektronicznej, natomiast w 2010 liczba ta spadła do 85 proc.<br><br>2010 rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem<br>Ponadto, ubiegły rok to okres nagłośnienia zjawisk cyberprzestępczości, cyberwojny i cyberaktywizmu. Cyberprzestępczość nie jest niczym nowym, sektor bezpieczeństwa ostrzega przed nią już od wielu lat. <br><br>W 2010 roku widzieliśmy wiele przykładów cyberwojny, a najgorszą sławą cieszył się Stuxnet. Był to nowy robak komputerowy, któremu udało się zainfekować elektrownię atomową Bushehr, co niedawno potwierdziły władze Iranu. Jednocześnie pojawił się nowy robak komputerowy "Here you have", rozpowszechniany za pomocą tradycyjnych metod. Utworzyła go organizacja terrorystyczna znana jako "Brygady Tariq ibn Ziyad". Ich celem było przypomnienie Stanom Zjednoczonym o atakach z 11 września i wezwanie do poszanowania islamu w odpowiedzi na groźbę spalenia Koranu wygłoszoną przez pastora Terryego Jonesa.<br><br>W centrum zainteresowania była także operacja Aurora, która jeszcze nie została do końca wyjaśniona. Ten rzekomo pochodzący z Chin atak był wymierzony w pracowników niektórych firm wielonarodowych, na których PC-y wprowadzono trojany wykradające wszystkie poufne informacje.<br><br>W roku 2010 pojawiło się także nowe zjawisko, które na zawsze zmieniło relację między społeczeństwem i internetem, a mianowicie cyberprotesty lub haktywizm. Stało się ono znane przez działalność grupy Anonymous. Faktycznie zjawisko nie jest nowe, ale zostało nagłośnione w 2010 roku w związku ze skoordynowanymi atakami DDos wymierzonymi przeciwko organizacjom chroniącym prawa autorskie oraz w obronie założyciela Wikileaks, Juliana Assangea. <br><br>Portale społecznościowe na celowniku hakerów <br>Poza informacjami dotyczącymi luk w systemach Windows i Mac, roczny raport bezpieczeństwa 2010 wspomina także o atakach na portale społecznościowe. Najbardziej ucierpiały Facebook i Twitter, ale także na przykład LinkedIn lub Fotolog.<br><br>Znanych jest kilka technik nabierania użytkowników: hickjacking przycisku "Lubię to" na Facebooku, kradzież tożsamości w celu rozsyłania wiadomości z zaufanych adresów, wykorzystywanie słabych stron Twittera do wprowadzania kodu javascript, rozpowszechnianie fałszywych aplikacji apps, które przekierowują użytkowników do zainfekowanych stron itp.<br><br>Powyżej zaprezentowano tylko część wniosków zawartych w rocznym raporcie PandaLabs. Cały raport dotyczący złośliwego oprogramowania dostępny jest pod adresem: http://press.pandasecurity.com/press-room/reports/ <br><br>* * *<br>O Laboratorium PandaLabs<br>Od 1990 roku misją Laboratorium jest jak najszybsze wykrywanie oraz eliminacja nowych zagrożeń i oferowanie użytkownikom maksymalnej ochrony. By tego dokonać PandaLabs posiada zautomatyzowany system, który każdego dnia analizuje i klasyfikuje tysiące próbek, automatycznie podając opinię (złośliwe oprogramowanie czy nieszkodliwy program). System ten jest oparty na Kolektywne Inteligencji, nowym modelu bezpieczeństwa Panda Security, który potrafi wykryć nawet te złośliwe oprogramowanie które obeszło inne rozwiązania zabezpieczające.<br>Obecnie 99,4% złośliwego oprogramowania wykrytego przez PandaLabs jest analizowane przez system Kolektywnej Inteligencji. Te automatyczne procesy są uzupełniane prze pracę kilku zespołów, z których każdy specjalizuje się w odrębnym typie złośliwego oprogramowania (wirusy, robaki, trojany, spyware, phishing, spam, itd.) i które - by zapewnić globalny zasięg - pracują 24 godziny/7 dni w tygodniu. Wszystkie te działania przekładają się na pewniejsze, prostsze i bardziej przyjazne dla zasobów komputera rozwiązania ochronne dla klientów.<br><br>Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com<br>Oficjalna strona polskiego oddziału Panda Security Polska: www.pspolska.pl<br>Strona korporacyjna Panda Security: www.pandasecurity.com<br><br>Kontakt dla mediów:<br>studio PRowokacja Agencja Public Relations<br>biuro@studioprowokacja.pl<br>tel. 42 209 17 45
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Raport roczny PandaLabs na temat złośliwego oprogramowania</b><br>
PandaLabs, laboratorium systemów zabezpieczających Panda Security, opublikowało roczny raport na temat złośliwego oprogramowania. Rok 2010 obfitował w interesujące wydarzenia dotyczące cyberprzestępczości, cyberwojny i cyberaktywizmu. W ciągu roku cyberprzestępcy utworzyli i rozpowszechnili jedną trzecią istniejących wirusów.
<br>
Raport dostępny jest pod adresem<strong>: </strong><a href="http://press.pandasecurity.com/press-room/reports/"><strong>http://press.pandasecurity.com/press-room/reports/</strong></a> Rok 2010 obfitował w interesujące wydarzenia dotyczące cyberprzestępczości, cyberwojny i cyberaktywizmu. W ciągu 12 miesięcy cyberprzestępcy stworzyli 34 proc. złośliwego oprogramowania, które kiedykolwiek istniało i zostało sklasyfikowane przez firmę Panda Security, lidera w dziedzinie zabezpieczeń działających w modelu Cloud Security. System Kolektywnej Inteligencji, który automatycznie wykrywa, analizuje i klasyfikuje 99,4 proc. złośliwego oprogramowania, obecnie przechowuje 134 mln unikalnych plików, z których 60 mln to złośliwe pliki (wirusy, robaki, trojany i inne zagrożenia).<br><br>Są też pozytywne wiadomości. Dynamika powstawania nowych zagrożeń spadła w stosunku do roku 2009. - Od 2003 roku liczba nowych niebezpiecznych kodów zwiększała się, o co najmniej 100 proc. rocznie. Natomiast w 2010 roku wzrost nie przekroczył o 50 proc.<br><br>Trojany bankowe ciągle dominują na liście nowych złośliwych programów (56 proc. wszystkich zagrożeń), za nimi plasują się wirusy i robaki. Co ciekawe 11,6 proc. złośliwych programów zebranych w bazie danych systemu Kolektywnej Inteligencji to rogueware czyli fałszywe programy antywirusowe (kategoria złośliwego oprogramowania pojawiła się dopiero cztery lata temu, a wywołuje wielki zamęt wśród użytkowników).<br><br>Polska 12 na liście najbardziej zainfekowanych krajów<br>Listę najbardziej zainfekowanych krajów otwierają Tajlandia, Chiny i Tajwan, gdzie od 60 do 70 proc. komputerów jest zarażonych (dane zebrane przez darmowy skaner antywirusowy skanowania Panda ActiveScan w roku 2010). <br><br>Jeśli chodzi o sposoby infekowania to w 2010 roku do ataków hakerzy najczęściej wykorzystywali portale społecznościowe, pozycjonowanie fałszywych stron WWW (techniki BlackHat SEO) oraz luki zero-day. Spam utrzymał pozycję jednego z najpopularniejszych zagrożeń, mimo aresztowania autorów niektórych botnetów (jak słynny Operation Mariposa lub Bredolad), które zapobiegło wykorzystaniu wielu komputerów jako zombie do przesyłania spamu i obniżyło ruch spamowy na całym świecie. W roku 2009 spam stanowił około 95 proc. łącznej poczty elektronicznej, natomiast w 2010 liczba ta spadła do 85 proc.<br><br>2010 rok naznaczony cyberprzestępczością, cyberwojną i cyberaktywizmem<br>Ponadto, ubiegły rok to okres nagłośnienia zjawisk cyberprzestępczości, cyberwojny i cyberaktywizmu. Cyberprzestępczość nie jest niczym nowym, sektor bezpieczeństwa ostrzega przed nią już od wielu lat. <br><br>W 2010 roku widzieliśmy wiele przykładów cyberwojny, a najgorszą sławą cieszył się Stuxnet. Był to nowy robak komputerowy, któremu udało się zainfekować elektrownię atomową Bushehr, co niedawno potwierdziły władze Iranu. Jednocześnie pojawił się nowy robak komputerowy "Here you have", rozpowszechniany za pomocą tradycyjnych metod. Utworzyła go organizacja terrorystyczna znana jako "Brygady Tariq ibn Ziyad". Ich celem było przypomnienie Stanom Zjednoczonym o atakach z 11 września i wezwanie do poszanowania islamu w odpowiedzi na groźbę spalenia Koranu wygłoszoną przez pastora Terryego Jonesa.<br><br>W centrum zainteresowania była także operacja Aurora, która jeszcze nie została do końca wyjaśniona. Ten rzekomo pochodzący z Chin atak był wymierzony w pracowników niektórych firm wielonarodowych, na których PC-y wprowadzono trojany wykradające wszystkie poufne informacje.<br><br>W roku 2010 pojawiło się także nowe zjawisko, które na zawsze zmieniło relację między społeczeństwem i internetem, a mianowicie cyberprotesty lub haktywizm. Stało się ono znane przez działalność grupy Anonymous. Faktycznie zjawisko nie jest nowe, ale zostało nagłośnione w 2010 roku w związku ze skoordynowanymi atakami DDos wymierzonymi przeciwko organizacjom chroniącym prawa autorskie oraz w obronie założyciela Wikileaks, Juliana Assangea. <br><br>Portale społecznościowe na celowniku hakerów <br>Poza informacjami dotyczącymi luk w systemach Windows i Mac, roczny raport bezpieczeństwa 2010 wspomina także o atakach na portale społecznościowe. Najbardziej ucierpiały Facebook i Twitter, ale także na przykład LinkedIn lub Fotolog.<br><br>Znanych jest kilka technik nabierania użytkowników: hickjacking przycisku "Lubię to" na Facebooku, kradzież tożsamości w celu rozsyłania wiadomości z zaufanych adresów, wykorzystywanie słabych stron Twittera do wprowadzania kodu javascript, rozpowszechnianie fałszywych aplikacji apps, które przekierowują użytkowników do zainfekowanych stron itp.<br><br>Powyżej zaprezentowano tylko część wniosków zawartych w rocznym raporcie PandaLabs. Cały raport dotyczący złośliwego oprogramowania dostępny jest pod adresem: http://press.pandasecurity.com/press-room/reports/ <br><br>* * *<br>O Laboratorium PandaLabs<br>Od 1990 roku misją Laboratorium jest jak najszybsze wykrywanie oraz eliminacja nowych zagrożeń i oferowanie użytkownikom maksymalnej ochrony. By tego dokonać PandaLabs posiada zautomatyzowany system, który każdego dnia analizuje i klasyfikuje tysiące próbek, automatycznie podając opinię (złośliwe oprogramowanie czy nieszkodliwy program). System ten jest oparty na Kolektywne Inteligencji, nowym modelu bezpieczeństwa Panda Security, który potrafi wykryć nawet te złośliwe oprogramowanie które obeszło inne rozwiązania zabezpieczające.<br>Obecnie 99,4% złośliwego oprogramowania wykrytego przez PandaLabs jest analizowane przez system Kolektywnej Inteligencji. Te automatyczne procesy są uzupełniane prze pracę kilku zespołów, z których każdy specjalizuje się w odrębnym typie złośliwego oprogramowania (wirusy, robaki, trojany, spyware, phishing, spam, itd.) i które - by zapewnić globalny zasięg - pracują 24 godziny/7 dni w tygodniu. Wszystkie te działania przekładają się na pewniejsze, prostsze i bardziej przyjazne dla zasobów komputera rozwiązania ochronne dla klientów.<br><br>Więcej informacji jest dostępnych na blogu PandaLabs: http://www.pandalabs.com<br>Oficjalna strona polskiego oddziału Panda Security Polska: www.pspolska.pl<br>Strona korporacyjna Panda Security: www.pandasecurity.com<br><br>Kontakt dla mediów:<br>studio PRowokacja Agencja Public Relations<br>biuro@studioprowokacja.pl<br>tel. 42 209 17 45
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
PODSŁUCH KOMPUTERA,MAILI,CZATU,POCZTY
<small>Autorem artykułu jest Germano</small><br>
<b>Podsłuch komputera, maili, czatu, poczty</b><br>
Przypuszczasz, że Twój pracownik zajmuje się w nie tym, czym powinien? A może chcesz się dowiedzieć, dlaczego Twój partner ostatnio tak dużo czasu spędza przed komputerem? Zastanawiasz się czy Twoje dziecko odpowiednio korzysta z Internetu? Teraz możesz to sprawdzić.
<br>
<a href="http://www.germano.pl/22-podsluch-komputera" target="_blank" title="podsłuchy">Podsłuchy</a> komputerowe to szpiegowskie oprogramowania, dzięki którym poznasz treści wysyłanych wiadomości e-mail, przechwycisz rozmowy prowadzone za pośrednictwem komunikatorów, a także poznasz odwiedzane strony internetowe. Wystarczy jedynie zainstalować oprogramowanie na dowolnym komputerze działającym w systemie operacyjnym WINDOWS XP, które otrzymasz na przenośnej pamięci USB (pendrive). Obsługa jest niezwykle prosta i każdy sobie z nią poradzi. Podpinasz pendriva do komputera, instalujesz z instrukcją obsługi (około 2 min.) i gotowe! Od tej chwili wszystkie interesujące Cię informacje są kopiowane do ukrytego folderu, którego wykrycie jest praktycznie niewykonalne! Ogromną korzyścią podsłuchu jest możliwość robienia zrzutów ekranu, czyli zapisu aktualnego obrazu wyświetlanego na monitorze. Dzięki temu możesz zobaczyć dokładnie to, co w danej chwili widzi osoba korzystająca z komputera, na którym został zainstalowany nasz podsłuch. Jak odczytać teraz te wszystkie zdobyte informacje? Jeśli uznamy, że podsłuch zebrał dla nas już wystarczającą ilość danych, ponownie podpinamy pendrive do komputera z zainstalowanym oprogramowaniem i kopiujemy. Nic bardziej prostego! Czas kopiowania uzależniony jest od ilości zgromadzonych danych i trwa od 15 sekund do 5 minut. Wszystko to, czego potrzebowaliśmy jest teraz w naszych rękach!
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Podsłuch komputera, maili, czatu, poczty</b><br>
Przypuszczasz, że Twój pracownik zajmuje się w nie tym, czym powinien? A może chcesz się dowiedzieć, dlaczego Twój partner ostatnio tak dużo czasu spędza przed komputerem? Zastanawiasz się czy Twoje dziecko odpowiednio korzysta z Internetu? Teraz możesz to sprawdzić.
<br>
<a href="http://www.germano.pl/22-podsluch-komputera" target="_blank" title="podsłuchy">Podsłuchy</a> komputerowe to szpiegowskie oprogramowania, dzięki którym poznasz treści wysyłanych wiadomości e-mail, przechwycisz rozmowy prowadzone za pośrednictwem komunikatorów, a także poznasz odwiedzane strony internetowe. Wystarczy jedynie zainstalować oprogramowanie na dowolnym komputerze działającym w systemie operacyjnym WINDOWS XP, które otrzymasz na przenośnej pamięci USB (pendrive). Obsługa jest niezwykle prosta i każdy sobie z nią poradzi. Podpinasz pendriva do komputera, instalujesz z instrukcją obsługi (około 2 min.) i gotowe! Od tej chwili wszystkie interesujące Cię informacje są kopiowane do ukrytego folderu, którego wykrycie jest praktycznie niewykonalne! Ogromną korzyścią podsłuchu jest możliwość robienia zrzutów ekranu, czyli zapisu aktualnego obrazu wyświetlanego na monitorze. Dzięki temu możesz zobaczyć dokładnie to, co w danej chwili widzi osoba korzystająca z komputera, na którym został zainstalowany nasz podsłuch. Jak odczytać teraz te wszystkie zdobyte informacje? Jeśli uznamy, że podsłuch zebrał dla nas już wystarczającą ilość danych, ponownie podpinamy pendrive do komputera z zainstalowanym oprogramowaniem i kopiujemy. Nic bardziej prostego! Czas kopiowania uzależniony jest od ilości zgromadzonych danych i trwa od 15 sekund do 5 minut. Wszystko to, czego potrzebowaliśmy jest teraz w naszych rękach!
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
KODOWANIE H.264-CO SIĘ STAŁO Z MPEG-4?
<small>Autorem artykułu jest Germano</small><br>
<b>Kodowanie H.264- co się stało z MPEG-4?</b><br>
Do pewnego czasu MPEG-4 był standardem podczas kompresji materiału Audio oraz Video. Zastosowany znaczniej wydajniejszy algorytm niż w przypadku starszej wersji (MPEG-2) stał się na bardzo długi czas podstawą kompresji archiwizowanych danych.
<br>
Kolejno poMPEG-4 SP/ASP (MPEG-4 Part 2), do powszechnego zastosowania wprowadzono MPEG-4 Part 10, oznakowany jako MPEG-4 AVC, H.264 lub H264/AVC.<strong></strong>Pionierski kodek H.264/AVC pojawił się już osiem lat temu czyli w 2003 roku. Od tego czasu przeszedł znaczne modyfikacje w 2005 i kolejno w 2007 roku kiedy pojawił się niezwykle wartościowy dodatek w postaci wyboru poziomu jakości dostosowanego do możliwości sprzętowych. Obecnie trwają szeroko zakrojone badania w celu jeszcze większego udoskonalenia funkcjonalności Multi-view coding<strong></strong>(kodowanie wielowidokowe) Kodowanie wielowidokowe pozwala na dowolny wybór punktu obserwacji podczas procesu dekodowania. H.264 został pomyślnie wdrożony podczas tworzenia technologii Blue-ray, cyfrowej telewizji DVB a także satelitarnych transmisji. Umożliwia ono efektywne kodowanie programów HDTV. H.264 to podstawa jeśli tworzy się współczesny <a href="http://www.germano.pl" target="_blank" title="Monitoring">monitoring</a> CCTV IP. Innowacja ta pozwala na znaczniej bardziej wydajne zarządzanie zapisanym materiałem Video przez co możliwe jest zapisanie większej ilości zdarzeń nie zwiększając pojemności nośników pamięci. Standardy o wyższej numeracji (MPEG-7 i MPEG-21) nie dotyczą bezpośrednio algorytmów kompresji, MPEG-4 dzięki swojemu algorytmowi otworzył pole do prac nad szybka indeksacją zdarzeń i ich eksportem jeśli tylko zajdzie taka potrzeba. W większości zastosowań podstawą opisywanej indeksacji jest przede wszystkim kod czasowy. Oczekiwania współczesnym użytkowników systemów telewizji przemysłowej wręcz wymuszają na producentach dalszy rozwój i badania nad innowacyjnościami rozwiązań.
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Kodowanie H.264- co się stało z MPEG-4?</b><br>
Do pewnego czasu MPEG-4 był standardem podczas kompresji materiału Audio oraz Video. Zastosowany znaczniej wydajniejszy algorytm niż w przypadku starszej wersji (MPEG-2) stał się na bardzo długi czas podstawą kompresji archiwizowanych danych.
<br>
Kolejno poMPEG-4 SP/ASP (MPEG-4 Part 2), do powszechnego zastosowania wprowadzono MPEG-4 Part 10, oznakowany jako MPEG-4 AVC, H.264 lub H264/AVC.<strong></strong>Pionierski kodek H.264/AVC pojawił się już osiem lat temu czyli w 2003 roku. Od tego czasu przeszedł znaczne modyfikacje w 2005 i kolejno w 2007 roku kiedy pojawił się niezwykle wartościowy dodatek w postaci wyboru poziomu jakości dostosowanego do możliwości sprzętowych. Obecnie trwają szeroko zakrojone badania w celu jeszcze większego udoskonalenia funkcjonalności Multi-view coding<strong></strong>(kodowanie wielowidokowe) Kodowanie wielowidokowe pozwala na dowolny wybór punktu obserwacji podczas procesu dekodowania. H.264 został pomyślnie wdrożony podczas tworzenia technologii Blue-ray, cyfrowej telewizji DVB a także satelitarnych transmisji. Umożliwia ono efektywne kodowanie programów HDTV. H.264 to podstawa jeśli tworzy się współczesny <a href="http://www.germano.pl" target="_blank" title="Monitoring">monitoring</a> CCTV IP. Innowacja ta pozwala na znaczniej bardziej wydajne zarządzanie zapisanym materiałem Video przez co możliwe jest zapisanie większej ilości zdarzeń nie zwiększając pojemności nośników pamięci. Standardy o wyższej numeracji (MPEG-7 i MPEG-21) nie dotyczą bezpośrednio algorytmów kompresji, MPEG-4 dzięki swojemu algorytmowi otworzył pole do prac nad szybka indeksacją zdarzeń i ich eksportem jeśli tylko zajdzie taka potrzeba. W większości zastosowań podstawą opisywanej indeksacji jest przede wszystkim kod czasowy. Oczekiwania współczesnym użytkowników systemów telewizji przemysłowej wręcz wymuszają na producentach dalszy rozwój i badania nad innowacyjnościami rozwiązań.
<br><strong>Sprzedajemy <a href="http://www.germano.pl" target="_blank" title="podsłuchy">podsłuchy</a>, kamery szpiegowskie- Sklep Detektywistyczny</strong>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
KASPERSKY LAB PUBLIKUJE RAPORT O EWOLUCJI ZAGROŻEŃ W 2010 ROKU
<small>Autorem artykułu jest Kaspersky Lab Polska</small><br>
<b>Kaspersky Lab publikuje raport o ewolucji zagrożeń w 2010 r</b><br>
Kaspersky Lab informuje o opublikowaniu rocznego raportu "Kaspersky Security Bulletin" dotyczącego ewolucji zagrożeń w 2010 roku. Stabilizacji liczby nowych szkodliwych programów towarzyszy znaczny wzrost ataków przeprowadzanych online oraz za pośrednictwem luk w zabezpieczeniach.
<br>
Rok 2010 bez wątpienia można określić rokiem luk w zabezpieczeniach oraz ataków online. Średnia liczba nowych szkodliwych programów wykrywanych w jednym miesiącu utrzymała się na mniej więcej takim samym poziomie jak w 2009 roku, a w przypadku niektórych rodzajów zagrożeń odnotowano nawet spadek aktywności. Przyczynił się do tego spadek aktywności licznych trojanów, szczególnie tych atakujących gry online, oraz bardziej proaktywne działania organów ścigania, twórców rozwiązań antywirusowych oraz firm telekomunikacyjnych w zwalczaniu usług i grup cyberprzestępczych. <br><br>Z drugiej strony gwałtownie wzrosła liczba ataków online. W ciągu ostatniego roku system Kaspersky Security Network (pozwalający na monitorowanie zagrożeń w Internecie) zarejestrował ponad 580 milionów ataków na komputery użytkowników z wykorzystaniem Sieci, co stanowi prawie ośmiokrotny wzrost w stosunku do liczby incydentów odnotowanych w 2009 roku. Ten gwałtowny wzrost ma związek z rozpowszechnieniem się exploitów, które pozwalają hakerom infekować komputery użytkowników odwiedzających strony internetowe bez ich wiedzy, przy użyciu technologii "drive-by download". Szkodliwy program może przeniknąć do komputera użytkownika za pośrednictwem licznych luk w zabezpieczeniach w przeglądarkach oraz innych aplikacjach wykorzystywanych do przetwarzania treści internetowych. Wszystko to doprowadziło do proporcjonalnego wzrostu liczby ataków online. <br><br>W 2010 roku całkowita liczba ataków online zarejestrowanych przez produkty antywirusowe firmy Kaspersky Lab oraz lokalnych incydentów wirusowych wykrytych na komputerach użytkowników przekroczyła 1,9 miliarda. Ataki przeprowadzane za pośrednictwem przeglądarek internetowych stanowiły ponad 30% tej liczby, co stanowi ponad 500 milionów ataków. Przeglądarki stały się głównym narzędziem infekowania komputerów użytkowników za pomocą szkodliwego oprogramowania i nie ma powodu przypuszczać, że w najbliższej przyszłości to się zmieni. <br><br>Według Kaspersky Lab, sieci P2P są drugim pod względem popularności kanałem rozprzestrzeniania zagrożeń. Cyberprzestępcy aktywnie wykorzystują popularne portale społecznościowe, takie jak Facebook, Twitter i inne. W szybkim rozprzestrzenianiu się szkodliwego kodu pomagają liczne luki w zabezpieczeniach tych stron, co oznacza, że liczba ataków wykorzystujących portale społecznościowe nadal będzie rosła. <br><br>Chociaż w 2010 roku wskaźnik nowych szkodliwych programów był taki sam jak w 2009, ich złożoność i funkcjonalność - a tym samym zagrożenie, jakie stanowiły dla użytkowników - wzrosły. Niektóre z najbardziej złożonych zagrożeń wykorzystywały nowe technologie w celu infekowania platform 64-bitowowych, a wiele innych rozprzestrzeniało się, wykorzystując luki zero-day, czyli takie, dla których nie powstały jeszcze łaty. <br><br>Do najbardziej wyrafinowanych zagrożeń 2010 r. należą botnety Mariposa, ZeuS, Bredolab, TDSS, Koobface, Sinowal oraz Black Energy 2.0. Każdy z nich składał się z milionów zainfekowanych komputerów oraz wykorzystywał backdoora TDSS, który infekuje MBR i aktywuje szkodliwe funkcje jeszcze przed uruchomieniem systemu operacyjnego. <br><br>Robak Stuxnet reprezentuje jak dotąd najwyższy poziom technologiczny w dziedzinie tworzenia wirusów. Szkodnik ten wykorzystuje jednocześnie kilka luk w zabezpieczeniach systemu Windows, omija weryfikację przy użyciu legalnych certyfikatów cyfrowych i próbuje kontrolować programowane sterowniki logiczne oraz konwertery częstotliwości uczestniczące w krytycznych procesach inżynieryjnych. <br><br>Szkodliwe programy, takie jak Stuxnet, mogą być wykorzystywane w atakach ukierunkowanych, tj. przeprowadzanych na określone firmy. Wzrost liczby takich incydentów to kolejny trend odnotowany w 2010 roku. Przykładem są bardzo zawężone ataki cybernetyczne, takie jak Aurora, którego celem była kradzież informacji o użytkowniku i kodu źródłowego oprogramowania kilku dużych firm, łącznie z Google i Adobe. <br><br>W zeszłym roku wykryto pierwsze szkodliwe programy atakujące iPhonea i Androida. Na szczęście nie miały miejsca żadne incydenty z użyciem takich zagrożeń. Jednak cyberprzestępcy opracowali kilka koncepcji, które mogą być wykorzystane w przyszłości. To oznacza, że liczba mobilnych zagrożeń prawdopodobnie wzrośnie. <br><br>W 2010 roku system Kaspersky Security Network pomógł wykryć 510 luk w zabezpieczeniach różnych popularnych aplikacji. Najwięcej dziur zostało zidentyfikowanych w produktach czterech firm: Microsoft, Adobe, Oracle oraz ACD System International. W 2009 roku najwięcej luk znaleziono w produktach Microsoftu, jednak już w 2010 roku sytuacja zmieniła się - w rankingu producentów rozwiązań, w których wykryto najwięcej luk, zwyciężyły firmy Microsoft oraz Adobe. <br><br>Dzięki automatycznym aktualizacjom dla produktów Microsoftu użytkownicy zaczęli częściej uaktualniać aplikacje tego producenta, a tym samym znajdujące się w nich luki zostały załatane. Zmusiło to cyberprzestępców do szukania dziur w innych produktach. Blisko połowa z 20 najczęściej wykorzystywanych luk została zidentyfikowana przed 2010 rokiem, co oznacza, że luki w systemach i oprogramowaniu na komputerach użytkowników pozostawały niezałatane przez długi czas, nawet jeśli opublikowano dla nich odpowiednie łaty. Kaspersky Lab przewiduje, że w przyszłości luki w zabezpieczeniach oprogramowania pozostaną głównym narzędziem przeprowadzania ataków. <br><br>Pod względem ryzyka infekcji związanego z dowolnym zagrożeniem, najbardziej narażone są komputery użytkowników w Iraku, Omanie, Rosji, Białorusi oraz Stanach Zjednoczonych. To właśnie w tych krajach programy firmy Kaspersky Lab wykryły najwięcej zagrożeń. Z kolei najbezpieczniejszymi krajami pod tym względem są Niemcy, Japonia, Luksemburg, Austria oraz Norwegia. <br><br>Poziom infekcji komputerów danego kraju wskazuje liczba zagrożeń, które zostały wykryte już po przeniknięciu do systemów użytkowników. W 2010 roku wątpliwy zaszczyt posiadania największej liczby zainfekowanych komputerów przypadł krajom rozwijającym się w Azji i Afryce. Przyczyną tego stanu rzeczy jest szybkie tempo rozpowszechniania się dostępu do Internetu w połączeniu z niskim poziomem wiedzy dotyczącej korzystania z komputera wśród użytkowników tych regionów. W 2010 roku państwa o najniższym odsetku zainfekowanych komputerów obejmowały Japonię, Niemcy, Luksemburg, Austrię oraz Szwajcarię. <br><br>Pełny artykuł można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: <a href="http://www.viruslist.pl/analysis.html?newsid=653">http://www.viruslist.pl/analysis.html?newsid=653</a>. <br><br>Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Kaspersky Lab publikuje raport o ewolucji zagrożeń w 2010 r</b><br>
Kaspersky Lab informuje o opublikowaniu rocznego raportu "Kaspersky Security Bulletin" dotyczącego ewolucji zagrożeń w 2010 roku. Stabilizacji liczby nowych szkodliwych programów towarzyszy znaczny wzrost ataków przeprowadzanych online oraz za pośrednictwem luk w zabezpieczeniach.
<br>
Rok 2010 bez wątpienia można określić rokiem luk w zabezpieczeniach oraz ataków online. Średnia liczba nowych szkodliwych programów wykrywanych w jednym miesiącu utrzymała się na mniej więcej takim samym poziomie jak w 2009 roku, a w przypadku niektórych rodzajów zagrożeń odnotowano nawet spadek aktywności. Przyczynił się do tego spadek aktywności licznych trojanów, szczególnie tych atakujących gry online, oraz bardziej proaktywne działania organów ścigania, twórców rozwiązań antywirusowych oraz firm telekomunikacyjnych w zwalczaniu usług i grup cyberprzestępczych. <br><br>Z drugiej strony gwałtownie wzrosła liczba ataków online. W ciągu ostatniego roku system Kaspersky Security Network (pozwalający na monitorowanie zagrożeń w Internecie) zarejestrował ponad 580 milionów ataków na komputery użytkowników z wykorzystaniem Sieci, co stanowi prawie ośmiokrotny wzrost w stosunku do liczby incydentów odnotowanych w 2009 roku. Ten gwałtowny wzrost ma związek z rozpowszechnieniem się exploitów, które pozwalają hakerom infekować komputery użytkowników odwiedzających strony internetowe bez ich wiedzy, przy użyciu technologii "drive-by download". Szkodliwy program może przeniknąć do komputera użytkownika za pośrednictwem licznych luk w zabezpieczeniach w przeglądarkach oraz innych aplikacjach wykorzystywanych do przetwarzania treści internetowych. Wszystko to doprowadziło do proporcjonalnego wzrostu liczby ataków online. <br><br>W 2010 roku całkowita liczba ataków online zarejestrowanych przez produkty antywirusowe firmy Kaspersky Lab oraz lokalnych incydentów wirusowych wykrytych na komputerach użytkowników przekroczyła 1,9 miliarda. Ataki przeprowadzane za pośrednictwem przeglądarek internetowych stanowiły ponad 30% tej liczby, co stanowi ponad 500 milionów ataków. Przeglądarki stały się głównym narzędziem infekowania komputerów użytkowników za pomocą szkodliwego oprogramowania i nie ma powodu przypuszczać, że w najbliższej przyszłości to się zmieni. <br><br>Według Kaspersky Lab, sieci P2P są drugim pod względem popularności kanałem rozprzestrzeniania zagrożeń. Cyberprzestępcy aktywnie wykorzystują popularne portale społecznościowe, takie jak Facebook, Twitter i inne. W szybkim rozprzestrzenianiu się szkodliwego kodu pomagają liczne luki w zabezpieczeniach tych stron, co oznacza, że liczba ataków wykorzystujących portale społecznościowe nadal będzie rosła. <br><br>Chociaż w 2010 roku wskaźnik nowych szkodliwych programów był taki sam jak w 2009, ich złożoność i funkcjonalność - a tym samym zagrożenie, jakie stanowiły dla użytkowników - wzrosły. Niektóre z najbardziej złożonych zagrożeń wykorzystywały nowe technologie w celu infekowania platform 64-bitowowych, a wiele innych rozprzestrzeniało się, wykorzystując luki zero-day, czyli takie, dla których nie powstały jeszcze łaty. <br><br>Do najbardziej wyrafinowanych zagrożeń 2010 r. należą botnety Mariposa, ZeuS, Bredolab, TDSS, Koobface, Sinowal oraz Black Energy 2.0. Każdy z nich składał się z milionów zainfekowanych komputerów oraz wykorzystywał backdoora TDSS, który infekuje MBR i aktywuje szkodliwe funkcje jeszcze przed uruchomieniem systemu operacyjnego. <br><br>Robak Stuxnet reprezentuje jak dotąd najwyższy poziom technologiczny w dziedzinie tworzenia wirusów. Szkodnik ten wykorzystuje jednocześnie kilka luk w zabezpieczeniach systemu Windows, omija weryfikację przy użyciu legalnych certyfikatów cyfrowych i próbuje kontrolować programowane sterowniki logiczne oraz konwertery częstotliwości uczestniczące w krytycznych procesach inżynieryjnych. <br><br>Szkodliwe programy, takie jak Stuxnet, mogą być wykorzystywane w atakach ukierunkowanych, tj. przeprowadzanych na określone firmy. Wzrost liczby takich incydentów to kolejny trend odnotowany w 2010 roku. Przykładem są bardzo zawężone ataki cybernetyczne, takie jak Aurora, którego celem była kradzież informacji o użytkowniku i kodu źródłowego oprogramowania kilku dużych firm, łącznie z Google i Adobe. <br><br>W zeszłym roku wykryto pierwsze szkodliwe programy atakujące iPhonea i Androida. Na szczęście nie miały miejsca żadne incydenty z użyciem takich zagrożeń. Jednak cyberprzestępcy opracowali kilka koncepcji, które mogą być wykorzystane w przyszłości. To oznacza, że liczba mobilnych zagrożeń prawdopodobnie wzrośnie. <br><br>W 2010 roku system Kaspersky Security Network pomógł wykryć 510 luk w zabezpieczeniach różnych popularnych aplikacji. Najwięcej dziur zostało zidentyfikowanych w produktach czterech firm: Microsoft, Adobe, Oracle oraz ACD System International. W 2009 roku najwięcej luk znaleziono w produktach Microsoftu, jednak już w 2010 roku sytuacja zmieniła się - w rankingu producentów rozwiązań, w których wykryto najwięcej luk, zwyciężyły firmy Microsoft oraz Adobe. <br><br>Dzięki automatycznym aktualizacjom dla produktów Microsoftu użytkownicy zaczęli częściej uaktualniać aplikacje tego producenta, a tym samym znajdujące się w nich luki zostały załatane. Zmusiło to cyberprzestępców do szukania dziur w innych produktach. Blisko połowa z 20 najczęściej wykorzystywanych luk została zidentyfikowana przed 2010 rokiem, co oznacza, że luki w systemach i oprogramowaniu na komputerach użytkowników pozostawały niezałatane przez długi czas, nawet jeśli opublikowano dla nich odpowiednie łaty. Kaspersky Lab przewiduje, że w przyszłości luki w zabezpieczeniach oprogramowania pozostaną głównym narzędziem przeprowadzania ataków. <br><br>Pod względem ryzyka infekcji związanego z dowolnym zagrożeniem, najbardziej narażone są komputery użytkowników w Iraku, Omanie, Rosji, Białorusi oraz Stanach Zjednoczonych. To właśnie w tych krajach programy firmy Kaspersky Lab wykryły najwięcej zagrożeń. Z kolei najbezpieczniejszymi krajami pod tym względem są Niemcy, Japonia, Luksemburg, Austria oraz Norwegia. <br><br>Poziom infekcji komputerów danego kraju wskazuje liczba zagrożeń, które zostały wykryte już po przeniknięciu do systemów użytkowników. W 2010 roku wątpliwy zaszczyt posiadania największej liczby zainfekowanych komputerów przypadł krajom rozwijającym się w Azji i Afryce. Przyczyną tego stanu rzeczy jest szybkie tempo rozpowszechniania się dostępu do Internetu w połączeniu z niskim poziomem wiedzy dotyczącej korzystania z komputera wśród użytkowników tych regionów. W 2010 roku państwa o najniższym odsetku zainfekowanych komputerów obejmowały Japonię, Niemcy, Luksemburg, Austrię oraz Szwajcarię. <br><br>Pełny artykuł można znaleźć w Encyklopedii Wirusów VirusList.pl prowadzonej przez Kaspersky Lab: <a href="http://www.viruslist.pl/analysis.html?newsid=653">http://www.viruslist.pl/analysis.html?newsid=653</a>. <br><br>Informację oraz artykuł można wykorzystać dowolnie z zastrzeżeniem podania firmy Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
KASOWANIE DANYCH
<small>Autorem artykułu jest Netface</small><br>
<b>Kasowanie danych</b><br>
W czasach gdy właściwie każda firma zarządza ogromnymi ilościami poufnych danych, należących do ich klientów, coraz większe znaczenie ma odpowiednie podejście do procesu kasowania danych. Przedsiębiorcy często próbują je kasować na własną rękę, nie będąc świadomymi tego, że w specjalistycznych laboratoriach z łatwością można odzyskać usunięte dane.
<br>
Skuteczne <strong>kasowanie danych</strong> jest obowiązkiem każdego przedsiębiorcy. Nie każdy jednak podchodzi do tego procesu z należytą uwagą. Próby kasowania danych swoimi siłami mogą mieć bardzo poważne konsekwencje dla firmy. Dlatego też tak ważne jest posiadanie całkowitej pewności, że usunięte dane zostały skasowane w sposób bezpieczny, z zachowaniem standardowych procedur, z zastosowaniem certyfikowanego oprogramowania i sprzętu. Dwie najpopularniejsze metody kasowania danych to metoda miękka, czyli programowa oraz metoda twarda, czyli fizyczna. Na czym one polegają? <a href=" http://diskus.pl/katalog-uslug/kategoria/2/demagnetyzacja--kasowanie-i-utylizacja-nosnikow/1" target="_blank" title="Kasowanie danych"><strong>Kasowanie danych</strong></a> za pomocą metody miękkiej to nic innego jak wielokrotne nadpisywanie danych z użyciem odpowiedniego, specjalistycznego oprogramowania. Metoda ta jest niezwykle skuteczna, a przy tym - całkowicie bezpieczna. Dużą zaletą tej metody kasowania danych jest to, że w żaden sposób nie niszczy ona nośników danych, poddawanych operacji kasowania danych. Druga metoda usuwania danych z dysku twardego, metoda fizyczna, wymaga użycia demagnetyzera. Urządzenie to fizycznie usuwa dane z dysków, demagnetyzując je. Demagnetyzer jest bardzo prosty w obsłudze - wystarczy przeciągnąć dysk wokół jego blatu, by dane zostały skasowane. Ta metoda kasowania danych ma oczywiście swoje plusy i minusy. Jest to jedyna metoda, którą można stosować w przypadku uszkodzonych nośników danych. Z drugiej strony jednak nie jest ona przydatna w przypadku sprawnych technicznie dysków - po zastosowaniu demagnetyzera dysk nie będzie już nadawał się do użytku.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Kasowanie danych</b><br>
W czasach gdy właściwie każda firma zarządza ogromnymi ilościami poufnych danych, należących do ich klientów, coraz większe znaczenie ma odpowiednie podejście do procesu kasowania danych. Przedsiębiorcy często próbują je kasować na własną rękę, nie będąc świadomymi tego, że w specjalistycznych laboratoriach z łatwością można odzyskać usunięte dane.
<br>
Skuteczne <strong>kasowanie danych</strong> jest obowiązkiem każdego przedsiębiorcy. Nie każdy jednak podchodzi do tego procesu z należytą uwagą. Próby kasowania danych swoimi siłami mogą mieć bardzo poważne konsekwencje dla firmy. Dlatego też tak ważne jest posiadanie całkowitej pewności, że usunięte dane zostały skasowane w sposób bezpieczny, z zachowaniem standardowych procedur, z zastosowaniem certyfikowanego oprogramowania i sprzętu. Dwie najpopularniejsze metody kasowania danych to metoda miękka, czyli programowa oraz metoda twarda, czyli fizyczna. Na czym one polegają? <a href=" http://diskus.pl/katalog-uslug/kategoria/2/demagnetyzacja--kasowanie-i-utylizacja-nosnikow/1" target="_blank" title="Kasowanie danych"><strong>Kasowanie danych</strong></a> za pomocą metody miękkiej to nic innego jak wielokrotne nadpisywanie danych z użyciem odpowiedniego, specjalistycznego oprogramowania. Metoda ta jest niezwykle skuteczna, a przy tym - całkowicie bezpieczna. Dużą zaletą tej metody kasowania danych jest to, że w żaden sposób nie niszczy ona nośników danych, poddawanych operacji kasowania danych. Druga metoda usuwania danych z dysku twardego, metoda fizyczna, wymaga użycia demagnetyzera. Urządzenie to fizycznie usuwa dane z dysków, demagnetyzując je. Demagnetyzer jest bardzo prosty w obsłudze - wystarczy przeciągnąć dysk wokół jego blatu, by dane zostały skasowane. Ta metoda kasowania danych ma oczywiście swoje plusy i minusy. Jest to jedyna metoda, którą można stosować w przypadku uszkodzonych nośników danych. Z drugiej strony jednak nie jest ona przydatna w przypadku sprawnych technicznie dysków - po zastosowaniu demagnetyzera dysk nie będzie już nadawał się do użytku.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
KALENDARIUM SZKODLIWEGO OPROGRAMOWANIA DLA TWITTERA
<small>Autorem artykułu jest Kaspersky Lab Polska</small><br>
<b>Kalendarium szkodliwego oprogramowanie dla Twittera</b><br>
Kaspersky Lab przedstawia kalendarium zagrożeń atakujących Twittera na przestrzeni pięciu lat istnienia tego portalu społecznościowego. Mimo krótkiej historii Twitter doświadczył wielu incydentów związanych z naruszeniem bezpieczeństwa.
<br>
W ubiegłym tygodniu Twitter obchodził 5 rocznicę swojego powstania. Portal ten powstał w 2006 roku i szybko stał się istotnym elementem codziennego życia wielu osób, które próbują przekazać swoje myśli w 140 znakach. Serwis ten był również wykorzystywany w wielu kampaniach rozprzestrzeniania szkodliwego oprogramowania i do dzisiaj stanowi skuteczną platformę ataków. <br><br>Twitter padł ofiarą różnych rodzajów ataków obejmujących między innymi włamanie na jego konta administracyjne oraz kradzież kont użytkowników. W 2010 roku Federalna Komisja Handlu wniosła oskarżenia przeciwko Twitterowi z powodu ogromnej popularności tego portalu oraz liczby luk wykrywanych w jego systemie bezpieczeństwa. W efekcie Twitter musiał przyjąć nowe polityki bezpieczeństwa, łącznie z takimi opcjami bezpieczeństwa jak domyślne połączenie z wykorzystaniem bezpiecznego protokołu SSL. <br><br>Poniżej przedstawiamy kalendarium wybranych wydarzeń z barwnej historii zagrożeń na Twitterze: <br><br><strong>Kwiecień 2007 </strong><br>Wykryto lukę w systemie uwierzytelniania SMS, która pozwalała na aktualizację statusu innej osoby za pośrednictwem wiadomości tekstowej. Aby usunąć tę lukę, Twitter wprowadził opcję kodów PIN. <strong><br></strong><strong><br>Sierpień 2008 </strong><br>Twitter padł ofiarą ataków cyberprzestępców, którzy zamieścili specjalnie spreparowaną stronę z reklamą erotycznego filmu wideo. Po kliknięciu użytkownik był infekowany trojanem-downloaderem, który podszywał się pod nową wersję aplikacji Adobe Flash. <strong><br><br>Luty 2009 </strong><br>Ataki "clickjacking". Użytkownicy Twittera widzieli na śledzonych przez siebie kontach odsyłacze z wiadomością "Dont click". Ci, którzy kliknęli odsyłacze, padli ofiarą tzw. porwania kliknięć (ang. clickjacking). <br><br><strong>Kwiecień 2009 </strong><br>Twitter padł ofiarą licznych wariantów ataków XSS (cross-site scripting). Zagrożenie polegało na rozsyłaniu tysięcy wiadomości zawierających słowo "Mikeyy" (był to pseudonim autora szkodliwego programu). <strong><br><br>Kwiecień 2009 </strong><br>Francuski haker uzyskał dostęp do panelu administracyjnego Twittera. Na zrzutach ekranu było widać, że ktoś posiada dostęp do kont należących do wielu znanych gwiazd, takich jak Britney Spears czy Ashton Kutcher. <strong><br><br>Czerwiec 2009 </strong><br>Cyberprzestępcy uzyskali dostęp do systemu wyświetlania najpopularniejszych tematów na Twitterze w celu rozprzestrzeniania szkodliwego oprogramowania. W ten sposób zachęcali użytkowników do odwiedzania fałszywych stron zawierających rzekomo ekskluzywne filmy oraz infekowania ich szkodliwym oprogramowaniem. <strong><br><br>Czerwiec 2009 </strong> Porwano konto na Twitterze należące do Guya Kawasaki, wykorzystując je do rozprzestrzenienia szkodliwego oprogramowania dla systemu Windows oraz Mac. Ofiarą padło ponad 130 tys. użytkowników. <strong><br><br>Lipiec 2009 <br></strong> Pojawiła się nowa modyfikacja robaka Koobface rozprzestrzeniająca się za pośrednictwem kont użytkowników Twittera. Gdy zainfekowany użytkownik próbował zalogować się na Twitterze, Koobface przechwytywał sesję i publikował w jego imieniu tweeta w celu zainfekowania innych użytkowników. <br><br><strong>Sierpień 2009 <br></strong> Konto na Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w celu uaktualnienia szkodliwego oprogramowania na wcześniej zaatakowanych maszynach. <strong><br><br>Maj 2010 </strong><br>Wykryto błąd pozwalający cyberprzestępcy na wymuszenie na innych użytkownikach, aby "śledzili" go. <strong><br><br>Czerwiec 2010 </strong><br>Twitter zawarł ugodę z Federalną Komisją Handlu, na mocy której musiał podjąć kilka działań zabezpieczających informacje użytkowników. Jeden z warunków przewidywał przeprowadzanie co pół roku audytu bezpieczeństwa. <strong><br><br>Wrzesień 2010 </strong><br>Wykryto szkodliwy kod typu "MouseOver". Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić robaka, który wyświetlał posty na koncie użytkownika. Exploit ten został później wykorzystany do wyświetlania reklam wyskakujących oraz odsyłaczy do pornograficznych stron internetowych. <br><br>Treść informacji oraz załączoną infografikę można wykorzystać dowolnie z zastrzeżeniem podania Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Kalendarium szkodliwego oprogramowanie dla Twittera</b><br>
Kaspersky Lab przedstawia kalendarium zagrożeń atakujących Twittera na przestrzeni pięciu lat istnienia tego portalu społecznościowego. Mimo krótkiej historii Twitter doświadczył wielu incydentów związanych z naruszeniem bezpieczeństwa.
<br>
W ubiegłym tygodniu Twitter obchodził 5 rocznicę swojego powstania. Portal ten powstał w 2006 roku i szybko stał się istotnym elementem codziennego życia wielu osób, które próbują przekazać swoje myśli w 140 znakach. Serwis ten był również wykorzystywany w wielu kampaniach rozprzestrzeniania szkodliwego oprogramowania i do dzisiaj stanowi skuteczną platformę ataków. <br><br>Twitter padł ofiarą różnych rodzajów ataków obejmujących między innymi włamanie na jego konta administracyjne oraz kradzież kont użytkowników. W 2010 roku Federalna Komisja Handlu wniosła oskarżenia przeciwko Twitterowi z powodu ogromnej popularności tego portalu oraz liczby luk wykrywanych w jego systemie bezpieczeństwa. W efekcie Twitter musiał przyjąć nowe polityki bezpieczeństwa, łącznie z takimi opcjami bezpieczeństwa jak domyślne połączenie z wykorzystaniem bezpiecznego protokołu SSL. <br><br>Poniżej przedstawiamy kalendarium wybranych wydarzeń z barwnej historii zagrożeń na Twitterze: <br><br><strong>Kwiecień 2007 </strong><br>Wykryto lukę w systemie uwierzytelniania SMS, która pozwalała na aktualizację statusu innej osoby za pośrednictwem wiadomości tekstowej. Aby usunąć tę lukę, Twitter wprowadził opcję kodów PIN. <strong><br></strong><strong><br>Sierpień 2008 </strong><br>Twitter padł ofiarą ataków cyberprzestępców, którzy zamieścili specjalnie spreparowaną stronę z reklamą erotycznego filmu wideo. Po kliknięciu użytkownik był infekowany trojanem-downloaderem, który podszywał się pod nową wersję aplikacji Adobe Flash. <strong><br><br>Luty 2009 </strong><br>Ataki "clickjacking". Użytkownicy Twittera widzieli na śledzonych przez siebie kontach odsyłacze z wiadomością "Dont click". Ci, którzy kliknęli odsyłacze, padli ofiarą tzw. porwania kliknięć (ang. clickjacking). <br><br><strong>Kwiecień 2009 </strong><br>Twitter padł ofiarą licznych wariantów ataków XSS (cross-site scripting). Zagrożenie polegało na rozsyłaniu tysięcy wiadomości zawierających słowo "Mikeyy" (był to pseudonim autora szkodliwego programu). <strong><br><br>Kwiecień 2009 </strong><br>Francuski haker uzyskał dostęp do panelu administracyjnego Twittera. Na zrzutach ekranu było widać, że ktoś posiada dostęp do kont należących do wielu znanych gwiazd, takich jak Britney Spears czy Ashton Kutcher. <strong><br><br>Czerwiec 2009 </strong><br>Cyberprzestępcy uzyskali dostęp do systemu wyświetlania najpopularniejszych tematów na Twitterze w celu rozprzestrzeniania szkodliwego oprogramowania. W ten sposób zachęcali użytkowników do odwiedzania fałszywych stron zawierających rzekomo ekskluzywne filmy oraz infekowania ich szkodliwym oprogramowaniem. <strong><br><br>Czerwiec 2009 </strong> Porwano konto na Twitterze należące do Guya Kawasaki, wykorzystując je do rozprzestrzenienia szkodliwego oprogramowania dla systemu Windows oraz Mac. Ofiarą padło ponad 130 tys. użytkowników. <strong><br><br>Lipiec 2009 <br></strong> Pojawiła się nowa modyfikacja robaka Koobface rozprzestrzeniająca się za pośrednictwem kont użytkowników Twittera. Gdy zainfekowany użytkownik próbował zalogować się na Twitterze, Koobface przechwytywał sesję i publikował w jego imieniu tweeta w celu zainfekowania innych użytkowników. <br><br><strong>Sierpień 2009 <br></strong> Konto na Twitterze zostało wykorzystane jako centrum kontroli botnetów. Tweety zawierały specjalny kod, który był pobierany, odszyfrowywany i zapisywany jako komponent infekcji w celu uaktualnienia szkodliwego oprogramowania na wcześniej zaatakowanych maszynach. <strong><br><br>Maj 2010 </strong><br>Wykryto błąd pozwalający cyberprzestępcy na wymuszenie na innych użytkownikach, aby "śledzili" go. <strong><br><br>Czerwiec 2010 </strong><br>Twitter zawarł ugodę z Federalną Komisją Handlu, na mocy której musiał podjąć kilka działań zabezpieczających informacje użytkowników. Jeden z warunków przewidywał przeprowadzanie co pół roku audytu bezpieczeństwa. <strong><br><br>Wrzesień 2010 </strong><br>Wykryto szkodliwy kod typu "MouseOver". Wystarczyło najechać myszką na zainfekowany tweet, aby uruchomić robaka, który wyświetlał posty na koncie użytkownika. Exploit ten został później wykorzystany do wyświetlania reklam wyskakujących oraz odsyłaczy do pornograficznych stron internetowych. <br><br>Treść informacji oraz załączoną infografikę można wykorzystać dowolnie z zastrzeżeniem podania Kaspersky Lab jako źródła.
<br><strong>Dalszych informacji udziela: </strong><table><tbody><tr><td>Piotr Kupczyk<br />Dyrektor działu prasowego, Kaspersky Lab Polska</td><td></td></tr><tr><td><a href="mailto:piotr.kupczyk@kaspersky.pl">piotr.kupczyk@kaspersky.pl</a><br />tel.: 0 801 000 215, (34) 368 18 14</td><td></td></tr><tr><td>tel. kom.: 518 935 846</td></tr></tbody></table>
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
JAK ZABEZPIECZYĆ FIRMĘ PRZED SKUTKAMI UTRATY DANYCH
<small>Autorem artykułu jest Protas</small><br>
<b>Jak zabezpieczyć firmę przed skutkami utraty danych</b><br>
Wyciek informacji to poważny problem dla każdej firmy. Jak zabezpieczyć się przed utratą danych? Jakie są skutki stosowania zbyt słabych zabezpieczeń lub całkowity brak polityki bezpieczeństwa?
<br>
<strong>WikiLeaks, największy w historii dyplomacji wyciek informacji pokazuje, jak bardzo ważna jest ochrona danych i jak łatwo o katastrofę, jeśli brakuje odpowiednich zabezpieczeń. Skutki utraty informacji słono kosztują nie tylko właścicieli i udziałowców firm, ale również całe państwa, a dla poszczególnych ludzi są równoznaczne z końcem kariery zawodowej. Czy możemy mieć w ogóle nadzieję, że przechowywane przez nas i przetwarzane informacje są bezpieczne?</strong><br><br>Historia WikiLeaks w pełnej krasie obrazuje największe zagrożenia czasów, w jakich żyjemy. W erze informacji dostęp do danych to zwycięstwo, a ich utrata - przegrana. Informacja wpływa na losy świata, tworzy fortuny lub je obala. Informacja rządzi. Dzięki niej firmy zdobywają przewagę konkurencyjną. Nic dziwnego, że wrażliwe dane dotyczące biznesowego know how lub technologii strzeżone są jak największe skarby. Świadomość dotycząca zagrożeń związanych z dygitalizacją informacji rośnie właśnie dzięki historiom takim jak wyciek WikiLeaks, choć nie jest jeszcze tak wysoka, jak być powinna.<br><br>Prowadząc firmę posiadamy dane dotyczące kontrahentów, klientów, technologii. Czy te informacje są bezpieczne ? Ile są warte? Ile będzie kosztować ich utrata? Bezpieczeństwo informacji to przede wszystkim kwestia przestrzegania procedur. Na drugim miejscu liczą się nowoczesne rozwiązania techniczne. Zaawansowane ściany ogniowe chroniące wewnętrzną sieć komputerową przed włamaniem to niezbędne rozwiązania, ale co z tego, jeśli oferty przetargowe czy dokumentację techniczną każdego dnia może wykradać dla konkurencji sprzątaczka albo sekretarka? Z drugiej strony - na ile zdadzą się rygorystyczne procedury wewnątrz firmy, gdy uzyskanie dostępu do sieci komputerowej przez źle zabezpieczone łącze wifi zajmie włamywaczowi mniej niż 5 minut?<br><br>- Pamiętajmy, że siła zabezpieczeń naszej infrastruktury informatycznej zależy od jej najsłabszego elementu, nigdy odwrotnie. Po co wyważać pancerne drzwi, jeśli można wejść przez otwarte okno? Twórzmy procedury bezpieczeństwa traktujące przepływ informacji jako całościowy proces, którego elementy należy nadzorować od momentu stworzenia aż do zniszczenia. Dopiero wówczas możemy być pewni, że sekrety naszej firmy pozostaną chronione. W czasach kiedy informacja jest takim samym towarem jak ropa czy węgiel nikogo nie stać na jej ujawnianie - mówi Michał Bednarek, inżynier systemowy z firmy Security Partners zajmującej się bezpieczeństwem informacji.<br><br>Przeważnie myślimy, że nas to nie dotyczy. Tymczasem każdy pozostawia w trakcie pracy z komputerem niezliczoną ilość informacji, z których część jest naprawdę wartościowa. Wielu ludzi sądzi, że program antywirusowy zapewnia całkowite bezpieczeństwo. Jest on oczywiście ważnym elementem systemu zabezpieczenia, jednak nie eliminuje wszystkich zagrożeń związanych z gromadzeniem i przetwarzaniem cyfrowych informacji. Główną przyczyną utraty danych firmowych w Polsce są błędy ludzkie, ale zdarzają się także przypadki sabotażu ze strony pracowników. <br><br>- Z badań, które zrealizowaliśmy w 2010 roku wynika, że sieci polskich firm są atakowane najczęściej od środka przez potencjalnie najbardziej zaufane dla przedsiębiorcy osoby - pracowników - mówi Paweł Jurek reprezentujący dystrybutora rozwiązań antywirusowych ESET w Polsce. - Skuteczną metodą ochrony może być zastosowanie programu antywirusowego, który zablokuje możliwość korzystania z przenośnych nośników danych na firmowych komputerach. Dobrym posunięciem jest również skorzystanie z silnego programu szyfrującego, który skutecznie zabezpieczy najcenniejsze informacje i dane przed wyciekiem lub kradzieżą - dodaje Paweł Jurek.<br><br>- Pamiętajmy, że dorobek całego naszego życia można teraz zmieścić w jednym pliku, który w tradycyjnej formie zajmowałby kilka tysięcy stron. Dlatego oprócz skutecznego programu antywirusowego pamiętajmy o szyfrowaniu newralgicznych danych, tworzeniu kopii zapasowych na wypadek utraty oraz niszczeniu kluczowych informacji, kiedy nie są już potrzebne. Zadbajmy, aby wydruki trafiały do niszczarek, zanim konkurencja odnajdzie je na śmietniku. Nie rozmawiajmy o naszych planach biznesowych na ulicy czy w kawiarni, bo nie wiemy, czy przy stoliku obok nie siedzi nasz potencjalny konkurent. Ochrona danych to z jednej strony rozwiązania techniczne, a z drugiej zdrowy rozsądek i przestrzeganie procedur. Do tej pory nikt nie wymyślił skuteczniejszej metody, dlatego oprócz programu antywirusowego włączajmy także myślenie<em> - </em>mówi Krzysztof Warechowicz z Hewlett-Packard. <br><br>Jedno jest pewne - i tego uczą nas głośne na świecie przypadki - chrońmy to co dzisiaj najcenniejsze - informację.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Jak zabezpieczyć firmę przed skutkami utraty danych</b><br>
Wyciek informacji to poważny problem dla każdej firmy. Jak zabezpieczyć się przed utratą danych? Jakie są skutki stosowania zbyt słabych zabezpieczeń lub całkowity brak polityki bezpieczeństwa?
<br>
<strong>WikiLeaks, największy w historii dyplomacji wyciek informacji pokazuje, jak bardzo ważna jest ochrona danych i jak łatwo o katastrofę, jeśli brakuje odpowiednich zabezpieczeń. Skutki utraty informacji słono kosztują nie tylko właścicieli i udziałowców firm, ale również całe państwa, a dla poszczególnych ludzi są równoznaczne z końcem kariery zawodowej. Czy możemy mieć w ogóle nadzieję, że przechowywane przez nas i przetwarzane informacje są bezpieczne?</strong><br><br>Historia WikiLeaks w pełnej krasie obrazuje największe zagrożenia czasów, w jakich żyjemy. W erze informacji dostęp do danych to zwycięstwo, a ich utrata - przegrana. Informacja wpływa na losy świata, tworzy fortuny lub je obala. Informacja rządzi. Dzięki niej firmy zdobywają przewagę konkurencyjną. Nic dziwnego, że wrażliwe dane dotyczące biznesowego know how lub technologii strzeżone są jak największe skarby. Świadomość dotycząca zagrożeń związanych z dygitalizacją informacji rośnie właśnie dzięki historiom takim jak wyciek WikiLeaks, choć nie jest jeszcze tak wysoka, jak być powinna.<br><br>Prowadząc firmę posiadamy dane dotyczące kontrahentów, klientów, technologii. Czy te informacje są bezpieczne ? Ile są warte? Ile będzie kosztować ich utrata? Bezpieczeństwo informacji to przede wszystkim kwestia przestrzegania procedur. Na drugim miejscu liczą się nowoczesne rozwiązania techniczne. Zaawansowane ściany ogniowe chroniące wewnętrzną sieć komputerową przed włamaniem to niezbędne rozwiązania, ale co z tego, jeśli oferty przetargowe czy dokumentację techniczną każdego dnia może wykradać dla konkurencji sprzątaczka albo sekretarka? Z drugiej strony - na ile zdadzą się rygorystyczne procedury wewnątrz firmy, gdy uzyskanie dostępu do sieci komputerowej przez źle zabezpieczone łącze wifi zajmie włamywaczowi mniej niż 5 minut?<br><br>- Pamiętajmy, że siła zabezpieczeń naszej infrastruktury informatycznej zależy od jej najsłabszego elementu, nigdy odwrotnie. Po co wyważać pancerne drzwi, jeśli można wejść przez otwarte okno? Twórzmy procedury bezpieczeństwa traktujące przepływ informacji jako całościowy proces, którego elementy należy nadzorować od momentu stworzenia aż do zniszczenia. Dopiero wówczas możemy być pewni, że sekrety naszej firmy pozostaną chronione. W czasach kiedy informacja jest takim samym towarem jak ropa czy węgiel nikogo nie stać na jej ujawnianie - mówi Michał Bednarek, inżynier systemowy z firmy Security Partners zajmującej się bezpieczeństwem informacji.<br><br>Przeważnie myślimy, że nas to nie dotyczy. Tymczasem każdy pozostawia w trakcie pracy z komputerem niezliczoną ilość informacji, z których część jest naprawdę wartościowa. Wielu ludzi sądzi, że program antywirusowy zapewnia całkowite bezpieczeństwo. Jest on oczywiście ważnym elementem systemu zabezpieczenia, jednak nie eliminuje wszystkich zagrożeń związanych z gromadzeniem i przetwarzaniem cyfrowych informacji. Główną przyczyną utraty danych firmowych w Polsce są błędy ludzkie, ale zdarzają się także przypadki sabotażu ze strony pracowników. <br><br>- Z badań, które zrealizowaliśmy w 2010 roku wynika, że sieci polskich firm są atakowane najczęściej od środka przez potencjalnie najbardziej zaufane dla przedsiębiorcy osoby - pracowników - mówi Paweł Jurek reprezentujący dystrybutora rozwiązań antywirusowych ESET w Polsce. - Skuteczną metodą ochrony może być zastosowanie programu antywirusowego, który zablokuje możliwość korzystania z przenośnych nośników danych na firmowych komputerach. Dobrym posunięciem jest również skorzystanie z silnego programu szyfrującego, który skutecznie zabezpieczy najcenniejsze informacje i dane przed wyciekiem lub kradzieżą - dodaje Paweł Jurek.<br><br>- Pamiętajmy, że dorobek całego naszego życia można teraz zmieścić w jednym pliku, który w tradycyjnej formie zajmowałby kilka tysięcy stron. Dlatego oprócz skutecznego programu antywirusowego pamiętajmy o szyfrowaniu newralgicznych danych, tworzeniu kopii zapasowych na wypadek utraty oraz niszczeniu kluczowych informacji, kiedy nie są już potrzebne. Zadbajmy, aby wydruki trafiały do niszczarek, zanim konkurencja odnajdzie je na śmietniku. Nie rozmawiajmy o naszych planach biznesowych na ulicy czy w kawiarni, bo nie wiemy, czy przy stoliku obok nie siedzi nasz potencjalny konkurent. Ochrona danych to z jednej strony rozwiązania techniczne, a z drugiej zdrowy rozsądek i przestrzeganie procedur. Do tej pory nikt nie wymyślił skuteczniejszej metody, dlatego oprócz programu antywirusowego włączajmy także myślenie<em> - </em>mówi Krzysztof Warechowicz z Hewlett-Packard. <br><br>Jedno jest pewne - i tego uczą nas głośne na świecie przypadki - chrońmy to co dzisiaj najcenniejsze - informację.
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
CZY TWÓJ KOMPUTER JEST NAPRAWDĘ BEZPIECZNY?
<small>Autorem artykułu jest Benhauer</small><br>
<b>Czy Twój komputer jest naprawdę bezpieczny?</b><br>
Wielu użytkownikom Internetu wydaje się, że instalacja pobranego z sieci, bezpłatnego programu antywirusowego całkowicie wystarczy dla bezpieczeństwa ich maszyn. Nic bardziej mylnego!
<br>
Płynące z sieci zagrożenia znają wiele dróg, którymi mogą dostać się do "w pełni zabezpieczonego" komputera. Czy jest jakiś sposób, aby odciąć im tę możliwość?<br><br>Rynek obfituje w wiele programów służących zabezpieczeniu naszego komputera. Naturalnym wyborem większości internautów stają się darmowe, ogólnodostępne programy antywirusowe. Znaczna część użytkowników, w celu ochrony treści zapisanych na komputerze, poprzestaje na takim rozwiązaniu. Nie jest ono jednak wystarczające.Program antywirusowy, to zdecydowanie za mało, abyśmy mogli czuć się bezpieczni. Zakres ochrony, jaki dają nam darmowe "antywirusy" jest bardzo ograniczony. Niemal każdy z nich oferuje ochronę komputera w czasie rzeczywistym, ochronę poczty e-mail, bezpieczne przeglądanie stron internetowych i inne standardowe rozwiązania. Przestępcy internetowi doskonale o tym wiedzą. Słaba ochrona komputera daje im możliwość zdobycia informacji o naszych danych osobowych, przeglądania naszych plików (nawet tych usuniętych), śledzenia naszego ruchu w sieci, itd. Dla osób, którym zależy na bezpieczeństwie komputerów dobrym rozwiązaniem może być zakup oprogramowania, które zapewniają kompleksową ochronę danych. Programy te nie są płatne bez powodu.- <em>W cenie zakupu poza oprogramowaniem dostajemy również pakiet, a wśród nich całodobową pomoc techniczną. Jest ona bardzo ważna. Po pierwsze nie ma produktów idealnych - każdy rodzaj oprogramowania ma swoje wady i swoje błędy, po drugie program antywirusowy działa osadzony w systemie operacyjnym - dość mocno się z nim integrując. Ta integracja powoduje różne interakcje, które często mogą mieć nieprzewidywalne skutki. Warto więc wiedzieć że jeśli coś nas zaniepokoi mamy do dyspozycji wykwalifikowaną pomoc techniczną. Ponadto posiadając płatne oprogramowanie niejako podpisujemy z jego producentem umowę w ramach której producent zobowiązuję się wobec nas do świadczenia określonych usług. Zarówno rodzaj jak i jakość tych usług jest mierzalna i ściśle określona. Warto też podkreślić, że programy płatne to często znacznie szerszy zakres ochrony, ponieważ poza podstawowymi modułami, producenci oferują także dodatkowe rozwiązania</em>. - mówi Katarzyna Skowrońska, Key Account Manager Panda Security.Wśród wspomnianych dodatkowych rozwiązań jest m.in. tworzenie kopii zapasowej on-line, która umożliwia łatwe odzyskiwanie utraconych plików, ochrona danych osobowych, zabezpieczenia przed phishingiem. Opcje te są szczególnie istotne dla osób korzystających z bankowości i płatności internetowych. Brak tych zabezpieczeń może oznaczać utratę znacznych kwot, które przechowujemy na kontach. Dla wielu rodziców ważna jest też kontrola rodzicielska, która pozwala na wgląd w przeglądane przez ich pociechy treści i ograniczanie dostępu do tych, które uważają ze niestosowne. Płatne programy gwarantują również optymalizację ustawień komputera, przez co wpływają na jego wydajność i szybkość. Korzystające z nich osoby współtworzą bazę wiedzy o potencjalnych zagrożeniach, wirusach, zarażonych stronach, z której korzystać mogą wszyscy inni użytkownicy danego programu.- <em>Płatne wersje antywirusów są na bieżąco aktualizowane, praktycznie w trybie on-line. Nawet najświeższe zagrożenie pozostaje nim przez bardzo krótki czas, w niektórych przypadkach szczepionka pojawia się w mniej niż 1h. Każdy z producentów programów antywirusowych utrzymuje laboratoria rozproszone po całym globie, w różnych strefach czasowych, które mają zapewnić ciągłość badań i wypuszczania szczepionek</em>. - mówi Krzysztof Żak, właściciel sklepu Omegasoft.pl, zajmującego się sprzedażą oprogramowania komputerowego.Należy pamiętać, że niegdyś ataki wirusów w skali globalnej odbywały się średnio raz do roku. Obecnie jest to coraz częstsze zjawisko i ma ono miejsce średnio raz na miesiąc. Dodatkowo, przestępcy Internetowi są w swoich działaniach coraz bardziej przebiegli i ciężko jest przewidzieć sposób, w jaki będą próbowali dostać się do zawartości naszych komputerów. Warto zadbać o to, aby ten dostęp był dla nich jak najbardziej utrudniony.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
<b>Czy Twój komputer jest naprawdę bezpieczny?</b><br>
Wielu użytkownikom Internetu wydaje się, że instalacja pobranego z sieci, bezpłatnego programu antywirusowego całkowicie wystarczy dla bezpieczeństwa ich maszyn. Nic bardziej mylnego!
<br>
Płynące z sieci zagrożenia znają wiele dróg, którymi mogą dostać się do "w pełni zabezpieczonego" komputera. Czy jest jakiś sposób, aby odciąć im tę możliwość?<br><br>Rynek obfituje w wiele programów służących zabezpieczeniu naszego komputera. Naturalnym wyborem większości internautów stają się darmowe, ogólnodostępne programy antywirusowe. Znaczna część użytkowników, w celu ochrony treści zapisanych na komputerze, poprzestaje na takim rozwiązaniu. Nie jest ono jednak wystarczające.Program antywirusowy, to zdecydowanie za mało, abyśmy mogli czuć się bezpieczni. Zakres ochrony, jaki dają nam darmowe "antywirusy" jest bardzo ograniczony. Niemal każdy z nich oferuje ochronę komputera w czasie rzeczywistym, ochronę poczty e-mail, bezpieczne przeglądanie stron internetowych i inne standardowe rozwiązania. Przestępcy internetowi doskonale o tym wiedzą. Słaba ochrona komputera daje im możliwość zdobycia informacji o naszych danych osobowych, przeglądania naszych plików (nawet tych usuniętych), śledzenia naszego ruchu w sieci, itd. Dla osób, którym zależy na bezpieczeństwie komputerów dobrym rozwiązaniem może być zakup oprogramowania, które zapewniają kompleksową ochronę danych. Programy te nie są płatne bez powodu.- <em>W cenie zakupu poza oprogramowaniem dostajemy również pakiet, a wśród nich całodobową pomoc techniczną. Jest ona bardzo ważna. Po pierwsze nie ma produktów idealnych - każdy rodzaj oprogramowania ma swoje wady i swoje błędy, po drugie program antywirusowy działa osadzony w systemie operacyjnym - dość mocno się z nim integrując. Ta integracja powoduje różne interakcje, które często mogą mieć nieprzewidywalne skutki. Warto więc wiedzieć że jeśli coś nas zaniepokoi mamy do dyspozycji wykwalifikowaną pomoc techniczną. Ponadto posiadając płatne oprogramowanie niejako podpisujemy z jego producentem umowę w ramach której producent zobowiązuję się wobec nas do świadczenia określonych usług. Zarówno rodzaj jak i jakość tych usług jest mierzalna i ściśle określona. Warto też podkreślić, że programy płatne to często znacznie szerszy zakres ochrony, ponieważ poza podstawowymi modułami, producenci oferują także dodatkowe rozwiązania</em>. - mówi Katarzyna Skowrońska, Key Account Manager Panda Security.Wśród wspomnianych dodatkowych rozwiązań jest m.in. tworzenie kopii zapasowej on-line, która umożliwia łatwe odzyskiwanie utraconych plików, ochrona danych osobowych, zabezpieczenia przed phishingiem. Opcje te są szczególnie istotne dla osób korzystających z bankowości i płatności internetowych. Brak tych zabezpieczeń może oznaczać utratę znacznych kwot, które przechowujemy na kontach. Dla wielu rodziców ważna jest też kontrola rodzicielska, która pozwala na wgląd w przeglądane przez ich pociechy treści i ograniczanie dostępu do tych, które uważają ze niestosowne. Płatne programy gwarantują również optymalizację ustawień komputera, przez co wpływają na jego wydajność i szybkość. Korzystające z nich osoby współtworzą bazę wiedzy o potencjalnych zagrożeniach, wirusach, zarażonych stronach, z której korzystać mogą wszyscy inni użytkownicy danego programu.- <em>Płatne wersje antywirusów są na bieżąco aktualizowane, praktycznie w trybie on-line. Nawet najświeższe zagrożenie pozostaje nim przez bardzo krótki czas, w niektórych przypadkach szczepionka pojawia się w mniej niż 1h. Każdy z producentów programów antywirusowych utrzymuje laboratoria rozproszone po całym globie, w różnych strefach czasowych, które mają zapewnić ciągłość badań i wypuszczania szczepionek</em>. - mówi Krzysztof Żak, właściciel sklepu Omegasoft.pl, zajmującego się sprzedażą oprogramowania komputerowego.Należy pamiętać, że niegdyś ataki wirusów w skali globalnej odbywały się średnio raz do roku. Obecnie jest to coraz częstsze zjawisko i ma ono miejsce średnio raz na miesiąc. Dodatkowo, przestępcy Internetowi są w swoich działaniach coraz bardziej przebiegli i ciężko jest przewidzieć sposób, w jaki będą próbowali dostać się do zawartości naszych komputerów. Warto zadbać o to, aby ten dostęp był dla nich jak najbardziej utrudniony.
<br>Benhauer<br /><a href="http://www.benhauer.pl" title="Marketing internetowy">Marketing internetowy</a><br />
<br>---<br>
Artykuł pochodzi z serwisu <a href="http://www.publikuj.org">Publikuj.org</a>.
Subskrybuj:
Posty (Atom)