Od 01.01.2011r. nastąpi zmiana stawki podatkowej z 22% na 23%. Prosimy o dokładne sprawdzanie faktur abonamentowych. Faktury dostępne na indywidualnych kontach e-mail przydzielonych przez JRBNet począwszy od 01.01.2011r. Wszelkich dodatkowych informacji udzielą pracownicy firmy od poniedziałku do piątku w godzinach 16:00 - 20:00 pod nr tel. 46 862 16 99.


Od 01.05.2010r. Firma nasza rozszerzyła swoją działalność o monitoring mobilny. Dla wszystkich chętnych do skorzystania z naszej oferty mamy do dyspozycji sprzęt wysokiej klasy firmy Ultimax oraz kamery Sony. Do dyspozycji klientów mamy również serwer do archiwizacji plików Video i Audio.

Do 31.08.2010 - 10% Rabatu na montaż!


Od 01.01.2010r. Firma nasza zaczęła korzystać z technologii WiMax. Nadajnik umieszczony w centrum miasta pokrywa cały teren powiatu sochaczewskiego. WiMax pracuje w chronionej częstotliwości 3,5GHz. Oferta przeznaczona przede wszystkim dla klientów potrzebujących bezpiecznego i stabilnego łącza oraz do przesyłu danych z monitoringu.

Do 31.12.2010r. - 10% Rabatu na instalację!


 Od 01.09.2009r. oferta nasza wzbogaciła się o tanie rozmowy telefoniczne w technologii VoIP.


Serdecznie zapraszamy do skorzystania z naszej oferty!

 

Uwaga na P2P - policjanci ścigają internautów

"Dziennik": Kradzież popełniona w sieci nie pozostaje anonimowa. Wystarczy jeden piracki program komputerowy, ściągnięty z Internetu nielegalnie utwór muzyczny lub film, żeby narobić sobie kłopotów. W każdej chwili może zastukać do nas policja.

Bać się może każdy, kto ściąga z Internetu muzykę, filmy i oprogramowanie lub ma na komputerze nielegalne programy. Większość plików internauci zdobywają za pomocą programów peer-to-peer, które działają na zasadzie: możesz coś pobrać, jeśli sam coś udostępnisz. W ten sposób tworzy się globalna sieć wymiany posiadanymi plikami. Tyle że posiadacz nawet legalnej kopii nie ma prawa powielić jej w setkach egzemplarzy.

Jan Bałdyga, koordynator działań antypirackich Związku Producentów Audio-Video szacuje, że ogromna większość użytkowników wymieniających pliki w Internecie popełnia przestępstwo. Podkreśla jednak, że nie są oni anonimowi. Dodaje, że jeśli ktoś decyduje się na uczestnictwo w sieci peer-to-peer, to jego numer IP, czyli indywidualny kod jest widziany na całym świecie. I to właśnie wykorzystuje policja. - Zaczynamy jak każdy użytkownik sieci typu peer-to-peer. Na naszym służbowym komputerze mamy zainstalowany program do wymieniania się plikami, np. bardzo popularny eMule - opowiada jeden z policjantów zajmujących się zwalczaniem piractwa.

- Logujemy się do sieci i szukamy popularnej piosenki czy nazwy płyty. Patrzymy, kto udostępnia ten plik. Potem sprawdzamy, czy osoba, która go wymienia, wysyła w Internecie pliki, loguje się w Polsce. To bardzo żmudna praca, trzeba ustalić, kto jest dostawcą Internetu, a następnie, jaki jest tzw. numer IP komputera, i wreszcie gdzie taki komputer fizycznie stoi. Uzbrojeni w nakaz prokuratorski, listę plików, nie tylko muzyki, ale także filmów, programów komputerowych czy gier, stukamy do drzwi delikwenta - relacjonuje policjant.

Jak pokonać komputerowych intruzów!?

Jak ochronić swój komputer przed różnymi, groźnie brzmiącymi niebezpieczeństwami. Z okazji obchodzonego dzisiaj Dnia Bezpiecznego Komputera prezentujemy kilka przydatnych rad.

Zabezpieczenie komputera przed zagrożeniami z zewnątrz wymaga stałego uzupełniania wiedzy, a także przynajmniej minimalnej ochrony – w innym przypadku prędzej czy później może dojść do nieprzyjemnej sytuacji. Nasze zasoby może zaatakować wirus, może je ktoś przechwycić, albo w najgorszym przypadku zainfekowany system trzeba będzie przeinstalować, a dane stracimy bezpowrotnie.

Najprostszą metodą zabezpieczeń jest uaktywnienie programu typu firewall (tzw. zapora ogniowa), który uniemożliwia dostęp do komputera z zewnątrz. Taka zapora może być dostarczana wraz z systemem operacyjnym (np. Windows XP). Rozwiązania programowe minimalizują ryzyko włamania do komputera, niemniej mogą być zawodne. Zdolni włamywacze potrafią wykorzystać luki w oprogramowaniu, które pomimo uaktywnienia aplikacji firewall, bezproblemowo komunikują się z siecią. O wiele skuteczniejszym zabezpieczeniem jest zastosowanie zapory sprzętowej, która w lepszy sposób radzi sobie z filtrowaniem niepożądanych zdarzeń. Co więcej, potrafi ukrywać komputery wewnątrz sieci, w taki sposób, by osoba próbująca się włamać nie mogła ich dostrzec. Kolejnym zagrożeniem są wirusy komputerowe w różnej postaci. O skali zjawiska świadczą dane opublikowane przez firmę Symantec w „Raporcie na temat bezpieczeństwa w Internecie”. Wynika z niego, że tylko I półroczu 2005 roku firma Symantec zarejestrowała około 11 tys. nowych odmian wirusów i robaków na platformę Win32. Skala zjawiska jest zatem ogromna, ataki można jednak zminimalizować przez zainstalowanie jednego z wielu programów antywirusowych (np. komercyjnych Norton Antywirus, McAfee VirusScan Home, Panda Titanium Antivirus czy darmowych takich jak Avast! Antivirus). Sama instalacja nie wystarczy. Producenci oprogramowania antywirusowego często codziennie udostępniają aktualizację bazy wirusów, dlatego dobrze jest często ją aktualizować na komputerze lub ustawić automat, który na bieżąco będzie kontrolował dostępność nowych szczepionek.

Innym, bardzo poważnym zagrożeniem są luki w oprogramowaniu. We wspomnianym raporcie opublikowanym przez Symantec, tylko w pierwszej połowie 2005 roku firma wykryła 1862 nowe luki. Czas reakcji firm od wykrycia niebezpiecznej dziury do stworzenia i wydania łatki, która zabezpiecza przed jej wykorzystaniem trwa średnio 48 dni. Ważnym zadaniem użytkowników komputerów jest stała aktualizacja zabezpieczeń systemu.

Jeszcze jedną z prostszych, ale skutecznych metod ograniczenia dostępu do komputera przez osoby niepowołane jest stosowanie skomplikowanych, zawierających małe i duże litery, a także cyfry, często zmienianych haseł. Proste hasła przy obecnej mocy obliczeniowej komputerów można w stosunkowo krótkim czasie złamać. Można zastosować również dodatkowe oprogramowanie szyfrujące dane dostępne na dysku. W ten sposób nawet jeśli ktoś dostanie się do zasobów poprzez sieć, może mieć dodatkowy problem z odszyfrowaniem dokumentów.

Z dużą ostrożnością należy podchodzić również do wiadomości przesyłanych pocztą elektroniczną. W poczcie takiej roznoszone są nie tylko wirusy i robaki, ale również niechciane wiadomości (tzw. spam). Prostą metodą likwidującą niechciane wiadomości są filtry, które wyrzucają wiadomości według określonych wcześniej reguł do kosza lub bezpośrednio z serwera. Dobrym rozwiązaniem – w przypadku np. konta poczty służbowej – jest zainstalowanie dodatkowego oprogramowania, które wymaga od nadawców poczty autoryzacji podczas pierwszego kontaktu. Jeżeli to nie nastąpi, kolejna wiadomość będzie automatycznie usunięta.

Pomimo wielu metod, czy to programowych i sprzętowych, nigdy nie zdołamy zabezpieczyć systemu w taki sposób był w 100% bezpieczny przed atakami z sieci. Możemy jedynie zminimalizować ryzyko włamania, zakażenia, czy przejęcia danych z naszego komputera. Jedynym sposobem jest odłączenie go od Internetu, co w obecnych czasach jest wręcz niemożliwe.

Tegoroczny Dzień Bezpiecznego Komputera będzie wyjątkowy ze względu na jednodniową wizytę w Polsce Billa Gatesa, prezesa rady nadzorczej i głównego architekta oprogramowania Microsoft Corporation. Założyciel koncernu z Redmond zostanie przyjęty w Pałacu Prezydenckim przez prezydenta Lecha Kaczyńskiego.

"Wizyta Billa Gatesa w Polsce jest wyrazem znaczenia jakie zarówno on, jak i Microsoft Corporation, przywiązują do naszego szybko rozwijającego się kraju, posiadającego ogromny potencjał intelektualny i technologiczny" - mówi Marek Roter, dyrektor generalny polskiego oddziału firmy Microsoft. - "Jestem przekonany, że ta wizyta i podjęte w jej trakcie ustalenia przyczynią się do rozwoju nowych technologii w Polsce, a także do wyrównania szans w dostępie do narzędzi i umiejętności informatycznych w naszym kraju".