32 220 35 21 biuro@omegasoft.pl
Nowa ochrona od Mozilli

Nowa ochrona od Mozilli

Firefox chroniony

Jesteśmy przyzwyczajeni , że przeglądarki internetowe raczej się nie zmieniają przez ostatnie lata.
Mozilla stara się rozruszać technologię w tej dziedzinie. Warto chociaż wspomnieć ostatnie dodatki, takie jak Firefox Hello czy specjalistyczną przeglądarkę Aurora. Teraz Mozilla poszła jeszcze dalej i dodała ochronę Firefoxa. To oznacza, że nie musimy już instalować, lub kupować dodatkowych ochron, aby zostać bezpieczni w sieci. Ochrona będzie polegać na niwelowaniu śledzenia naszych ruchów w przeglądarce. (więcej…)

Chroń firmę przed zagrożeniami online

Chroń firmę przed zagrożeniami online

Panda Security wskazuje na najważniejsze zasady, pozwalające zachować bezpieczeństwo internetowe w każdej firmie.

Ochrona firmy przed zagrożeniami internetowymi

najwazniejsze zasady ochrony firmyDla bezpieczeństwa firmy oraz ich danych fundamentalne znaczenie ma wdrożenie oraz przestrzeganie przez wszystkich pracowników zasad bezpieczeństwa. Tym bardziej, że w razie cyberataku straty przedsiębiorstwa, zarówno finansowe, jak i wizerunkowe, mogą być naprawdę dotkliwe. A jak donoszą eksperci, ilość ataków na firmy w ostatnim czasie wzrasta – zgodnie z badaniami przeprowadzonymi przez Panda Security w Hiszpanii, aż 91% małych i średnich firm było ofiarami ataków informatycznych (m.in. za pomocą trojanów lub programów szpiegujących). Do zainfekowania systemów przedsiębiorstw dochodziło najczęściej wskutek odwiedzin na groźnych stronach www, pobrania programów z sieci lub otwarcia niebezpiecznych załączników do wiadomości mailowych. (więcej…)

Najlepsza ochrona dla Android

Najlepsza ochrona dla Android

Ośrodek AV-Test wystawił na próbę 25 aplikacji zabezpieczających urządzenia mobilne z systemem Android.

Test aplikacji chroniących urządzenia mobilne

Właściwe zabezpieczenie urządzeń przenośnych, zwłaszcza tych wyposażonych w system Android, to dziś prawdziwa konieczność. Specjaliści wciąż ostrzegają bowiem o rosnącej ilości zagrożeń ich dotyczących oraz o wykorzystywanych przez cyberprzestępców luk bezpieczeństwa w zainstalowanych aplikacjach, umożliwiających zainfekowanie systemu złośliwym oprogramowaniem. Ochrona smartfonów i tabletów nie powinna zresztą ograniczać się do zabezpieczenia przed zagrożeniami internetowymi, ale również zapewniać możliwość tworzenia kopii zapasowych danych, zdalnej kontroli w przypadku ich zgubienia lub kradzieży czy szyfrowania informacji. (więcej…)