LeakProof – przeciw wyciekom danych z firm
Trend Micro poinformował o opracowaniu rozwiązania LeakProof 3.0, pierwszego w ofercie firmy produktu do zapobiegania wyciekom danych. Narzędzie Trend Micro LeakProof 3.0 oferuje
Czytaj dalejNowe technologie w biznesie
Trend Micro poinformował o opracowaniu rozwiązania LeakProof 3.0, pierwszego w ofercie firmy produktu do zapobiegania wyciekom danych. Narzędzie Trend Micro LeakProof 3.0 oferuje
Czytaj dalejMrowisko w dysku i dane utracone z aparatu, któremu nie otworzył się spadochron otwierają tegoroczną listę najoryginalniejszych przypadków utraty danych. Zestawienie, jak co roku, zostało opracowane
Czytaj dalejKaspersky Lab, producent oprogramowania antywirusowego i służącego do ochrony danych, opublikował listę dwudziestu szkodliwych programów, które najczęściej atakowały użytkowników w listopadzie 2007. Mimo
Czytaj dalejTrzy krytyczne, cztery ważne – Microsoft opublikował zapowiedzi przewidzianych na grudzień biuletynów zabezpieczeń. Poprawki oznaczone jako krytyczne eliminują możliwość zdalnego uruchomienia
Czytaj dalejLiteSpeed pozwala administratorom baz danych (DBAs) na pełną kontrolę i zoptymalizowanie procesów backupu. Zastosowana przez Quest Software technologia umożliwia skompresowanie danych aż do 95%. Ponadto
Czytaj dalejSymantec poinformował o wprowadzeniu ulepszeń w usługach wczesnego ostrzegania DeepSight, na które składają się dwa nowe alerty: o infekcji sieciowej i ochrony marki. Alerty infekcji
Czytaj dalejDzisiaj polską premierę mają nowe linie rozwiązań firmy ESET – kompletny pakiet bezpieczeństwa ESET Smart Security oraz program antywirusowy ESET NOD32
Czytaj dalejPanda Security i Commtouch zawarły umowę licencyjną, na mocy której rozwiązanie Panda TrustLayer Mail zostanie uzupełnione o technologię antyspamową opracowaną przez Commtouch. Mechanizm antyspamowy firmy
Czytaj dalejW wyniku poważnego uszkodzenia baz na jednym z naszych serwerów konieczne było wyłączenie obu naszych portali oraz forum. Niestety utraciliśmy wypowiedzi z forum z niedzieli oraz poniedziałku.
Czytaj dalejKaspersky Lab opublikował artykuł dotyczący ewolucji technologii wykorzystywanych w celu wykrywania szkodliwego kodu, autorstwa Alisy Shevchenko, starszego analityka szkodliwego oprogramowania
Czytaj dalej