Od
01.01.2011r. nastąpi zmiana stawki
podatkowej z 22% na 23%. Prosimy o dokładne
sprawdzanie faktur abonamentowych. Faktury
dostępne na indywidualnych kontach e-mail
przydzielonych przez JRBNet począwszy od
01.01.2011r. Wszelkich dodatkowych
informacji udzielą pracownicy firmy od
poniedziałku do piątku w godzinach 16:00 -
20:00 pod nr tel. 46 862 16 99.
Od
01.05.2010r. Firma nasza rozszerzyła
swoją działalność o monitoring mobilny. Dla
wszystkich chętnych do skorzystania z naszej
oferty mamy do dyspozycji sprzęt wysokiej
klasy firmy Ultimax oraz kamery Sony. Do
dyspozycji klientów mamy również serwer do
archiwizacji plików Video i Audio.
Do
31.08.2010 - 10% Rabatu na montaż!
Od
01.01.2010r. Firma nasza zaczęła
korzystać z technologii WiMax. Nadajnik
umieszczony w centrum miasta pokrywa
cały teren powiatu sochaczewskiego. WiMax
pracuje w chronionej częstotliwości 3,5GHz.
Oferta przeznaczona przede wszystkim dla
klientów potrzebujących bezpiecznego i
stabilnego łącza oraz do przesyłu danych z
monitoringu.
Do
31.12.2010r. - 10% Rabatu na
instalację!
Od
01.09.2009r. oferta
nasza wzbogaciła się o tanie rozmowy telefoniczne
w technologii VoIP.
Serdecznie zapraszamy do skorzystania
z naszej oferty!
Uwaga na P2P -
policjanci ścigają internautów
"Dziennik": Kradzież popełniona w sieci nie pozostaje
anonimowa. Wystarczy jeden piracki program
komputerowy, ściągnięty z Internetu nielegalnie utwór
muzyczny lub film, żeby narobić sobie kłopotów. W
każdej chwili może zastukać do nas policja.
Bać się
może każdy, kto ściąga z Internetu muzykę, filmy i
oprogramowanie lub ma na komputerze nielegalne programy.
Większość plików internauci zdobywają za pomocą
programów peer-to-peer, które działają na zasadzie:
możesz coś pobrać, jeśli sam coś udostępnisz. W ten
sposób tworzy się globalna sieć wymiany posiadanymi
plikami. Tyle że posiadacz nawet legalnej kopii nie ma
prawa powielić jej w setkach egzemplarzy.
Jan Bałdyga, koordynator działań antypirackich Związku
Producentów Audio-Video szacuje, że ogromna większość
użytkowników wymieniających pliki w Internecie popełnia
przestępstwo. Podkreśla jednak, że nie są oni anonimowi.
Dodaje, że jeśli ktoś decyduje się na uczestnictwo w
sieci peer-to-peer, to jego numer IP, czyli indywidualny
kod jest widziany na całym świecie. I to właśnie wykorzystuje policja. - Zaczynamy jak każdy
użytkownik sieci typu peer-to-peer. Na naszym służbowym
komputerze mamy zainstalowany program do wymieniania się
plikami, np. bardzo popularny eMule - opowiada jeden z
policjantów zajmujących się zwalczaniem piractwa.
- Logujemy się do sieci i szukamy popularnej piosenki
czy nazwy płyty. Patrzymy, kto udostępnia ten plik.
Potem sprawdzamy, czy osoba, która go wymienia, wysyła w
Internecie pliki, loguje się w Polsce. To bardzo żmudna
praca, trzeba ustalić, kto jest dostawcą Internetu, a
następnie, jaki jest tzw. numer IP komputera, i wreszcie
gdzie taki komputer fizycznie stoi. Uzbrojeni w nakaz
prokuratorski, listę plików, nie tylko muzyki, ale także
filmów, programów komputerowych czy gier, stukamy do
drzwi delikwenta - relacjonuje policjant.
Jak
pokonać komputerowych intruzów!?
Jak
ochronić swój komputer przed różnymi, groźnie brzmiącymi
niebezpieczeństwami. Z okazji obchodzonego dzisiaj Dnia
Bezpiecznego Komputera prezentujemy kilka przydatnych
rad.
Zabezpieczenie komputera przed
zagrożeniami z zewnątrz wymaga stałego uzupełniania
wiedzy, a także przynajmniej minimalnej ochrony – w
innym przypadku prędzej czy później może dojść do
nieprzyjemnej sytuacji. Nasze zasoby może zaatakować
wirus, może je ktoś przechwycić, albo w najgorszym
przypadku zainfekowany system trzeba będzie
przeinstalować, a dane stracimy bezpowrotnie.
Najprostszą metodą zabezpieczeń jest uaktywnienie
programu typu firewall (tzw. zapora ogniowa), który
uniemożliwia dostęp do komputera z zewnątrz. Taka zapora
może być dostarczana wraz z systemem operacyjnym (np.
Windows XP). Rozwiązania programowe minimalizują ryzyko
włamania do komputera, niemniej mogą być zawodne. Zdolni
włamywacze potrafią wykorzystać luki w oprogramowaniu,
które pomimo uaktywnienia aplikacji firewall,
bezproblemowo komunikują się z siecią. O wiele
skuteczniejszym zabezpieczeniem jest zastosowanie zapory
sprzętowej, która w lepszy sposób radzi sobie z
filtrowaniem niepożądanych zdarzeń. Co więcej, potrafi
ukrywać komputery wewnątrz sieci, w taki sposób, by
osoba próbująca się włamać nie mogła ich dostrzec. Kolejnym zagrożeniem są wirusy komputerowe w
różnej postaci. O skali zjawiska świadczą dane
opublikowane przez firmę Symantec w „Raporcie na temat
bezpieczeństwa w Internecie”. Wynika z niego, że tylko I
półroczu 2005 roku firma Symantec zarejestrowała około
11 tys. nowych odmian wirusów i robaków na platformę
Win32. Skala zjawiska jest zatem ogromna, ataki można
jednak zminimalizować przez zainstalowanie jednego z
wielu programów antywirusowych (np. komercyjnych Norton
Antywirus, McAfee VirusScan Home, Panda Titanium
Antivirus czy darmowych takich jak Avast! Antivirus).
Sama instalacja nie wystarczy. Producenci oprogramowania
antywirusowego często codziennie udostępniają
aktualizację bazy wirusów, dlatego dobrze jest często ją
aktualizować na komputerze lub ustawić automat, który na
bieżąco będzie kontrolował dostępność nowych
szczepionek.
Innym, bardzo poważnym zagrożeniem są luki w
oprogramowaniu. We wspomnianym raporcie opublikowanym
przez Symantec, tylko w pierwszej połowie 2005 roku
firma wykryła 1862 nowe luki. Czas reakcji firm od
wykrycia niebezpiecznej dziury do stworzenia i wydania
łatki, która zabezpiecza przed jej wykorzystaniem trwa
średnio 48 dni. Ważnym zadaniem użytkowników komputerów
jest stała aktualizacja zabezpieczeń systemu.
Jeszcze jedną z prostszych, ale skutecznych metod
ograniczenia dostępu do komputera przez osoby
niepowołane jest stosowanie skomplikowanych,
zawierających małe i duże litery, a także cyfry, często
zmienianych haseł. Proste hasła przy obecnej mocy
obliczeniowej komputerów można w stosunkowo krótkim
czasie złamać. Można zastosować również dodatkowe
oprogramowanie szyfrujące dane dostępne na dysku. W ten
sposób nawet jeśli ktoś dostanie się do zasobów poprzez
sieć, może mieć dodatkowy problem z odszyfrowaniem
dokumentów.
Z dużą ostrożnością należy podchodzić również do
wiadomości przesyłanych pocztą elektroniczną. W poczcie
takiej roznoszone są nie tylko wirusy i robaki, ale
również niechciane wiadomości (tzw. spam). Prostą metodą
likwidującą niechciane wiadomości są filtry, które
wyrzucają wiadomości według określonych wcześniej reguł
do kosza lub bezpośrednio z serwera. Dobrym rozwiązaniem
– w przypadku np. konta poczty służbowej – jest
zainstalowanie dodatkowego oprogramowania, które wymaga
od nadawców poczty autoryzacji podczas pierwszego
kontaktu. Jeżeli to nie nastąpi, kolejna wiadomość
będzie automatycznie usunięta.
Pomimo wielu metod, czy to programowych i sprzętowych,
nigdy nie zdołamy zabezpieczyć systemu w taki sposób był
w 100% bezpieczny przed atakami z sieci. Możemy jedynie
zminimalizować ryzyko włamania, zakażenia, czy przejęcia
danych z naszego komputera. Jedynym sposobem jest
odłączenie go od Internetu, co w obecnych czasach jest
wręcz niemożliwe.
Tegoroczny Dzień Bezpiecznego Komputera będzie wyjątkowy
ze względu na jednodniową wizytę w Polsce Billa Gatesa,
prezesa rady nadzorczej i głównego architekta
oprogramowania Microsoft Corporation. Założyciel
koncernu z Redmond zostanie przyjęty w Pałacu
Prezydenckim przez prezydenta Lecha Kaczyńskiego.
"Wizyta Billa Gatesa w Polsce jest wyrazem znaczenia
jakie zarówno on, jak i Microsoft Corporation,
przywiązują do naszego szybko rozwijającego się kraju,
posiadającego ogromny potencjał intelektualny i
technologiczny" - mówi Marek Roter, dyrektor generalny
polskiego oddziału firmy Microsoft. - "Jestem
przekonany, że ta wizyta i podjęte w jej trakcie
ustalenia przyczynią się do rozwoju nowych technologii w
Polsce, a także do wyrównania szans w dostępie do
narzędzi i umiejętności informatycznych w naszym kraju".