Technologie - Wiadomości - E-System Zarządzania Bezpieczeństwem Informacji

Idź do spisu treści

Menu główne:

Terroryści powstrzymani przez nieznajomość technologii

Opublikowany przez Onet.pl w Technologie · 5/5/2013 23:13:14

Nie każdy jest obeznany z nowoczesną technologią i nie musi znać wszystkich jej tajników. W przypadku zwykłego obywatela nie jest to problem, gorzej gdy takim komputerowym laikiem jest terrorysta. Na szczęście wówczas czeka go wyłącznie przytulna cela.

Więcej: Terroryści powstrzymani przez nieznajomość technologii




Kamery Dinion starlight oraz Flexidome starlight już w Polsce

Opublikowany przez Niwserwis.pl w Technologie · 3/5/2013 12:51:32

Kamery DINION starlight oraz FLEXIDOME starlight oferują najwyższej jakości obraz nawet w ekstremalnie trudnych warunkach oświetleniowych. Zastosowana w nich innowacyjna technologia obrazowania Content Based Imaging Technology zwiększa możliwości wykorzystania obrazu i obniża przy tym wymaganą szerokość jego pasma
Bosch Security Systems wprowadza na rynek najnowszą generację kamer megapikselowych DINION starlight HD 720p oraz FLEXIDOME starlight HD 720p RD. Kamery te zostały stworzone, aby pracować z najwyższą wydajnością w ekstremalnie trudnych warunkach oświetleniowych. Są przełomowym rozwiązaniem pod względem światłoczułości w segmencie produktów dla wideomonitoringu. Utrwalają kolory scen w warunkach, w których inne kamery mogłyby zarejestrować wyłącznie czarnobiałe obrazy, a w momentach, w których inne kamery nie byłyby w stanie przekazać żadnego obrazu, filmują go w trybie monochromatycznym.

Więcej:
Kamery Dinion starlight oraz Flexidome starlight już w Polsce




Lista 5 zachowań świadczących o atakach typu Zero Day

Opublikowany przez Niwserwis.pl w Technologie · 3/5/2013 12:48:13

Specjaliści ds. zabezpieczeń zgodnie twierdzą, że bezpieczne podejście do analizy potencjalnych zagrożeń APT musi obejmować zaawansowane funkcje środowiska sandbox obsługiwanego lokalnie i w chmurze oraz włączonego do ujednoliconej strategii zabezpieczeń. W jaki sposób identyfikować potencjalne ataki typu zero day exploit?
Firma FORTINET opracowała listę najważniejszych i najbardziej symptomatycznych zachowań początkowych oraz w zakresie eksfiltracji mających miejsce podczas potencjalnego ataku APT

Więcej:
Lista 5 zachowań świadczących o atakach typu Zero Day




Prof. Burakowski: obecna sieć musi być zastąpiona przez Internet Przyszłości

Opublikowany przez Onet.pl w Technologie · 3/5/2013 12:38:19

Internet wymaga zmiany, bo nie zapewnia w prosty sposób przesyłania wysokiej jakości danych - powiedział prof. Wojciech Burakowski. Zespół pod jego kierownictwem opracował rozwiązanie, które ma to zmienić i doprowadzić do powstania Internetu Przyszłości.

Więcej:
Prof. Burakowski: obecna sieć musi być zastąpiona przez Internet Przyszłości




FireEye: Polska na 7. miejscu pod względem liczby serwerów sterujących

Opublikowany przez Niwserwis.pl w Technologie · 27/4/2013 13:54:57

Firma oferująca nowej generacji zabezpieczenia opublikowała raport o zaawansowanych cyberatakach, zgodnie z którym serwery o charakterze przestępczym są zlokalizowane w 184 krajach, najczęstszym celem ataków są firmy technologiczne, a 89 proc. zaawansowanych ataków o długotrwałym działaniu jest przeprowadzanych z wykorzystaniem chińskich narzędzi

Więcej:
FireEye: Polska na 7. miejscu pod względem liczby serwerów sterujących




Wstecz
Wróć do spisu treści | Wróć do menu głównego