• Audyt oprogramowania
    Audyt oprogramowania Przeprowadzamy audyt dobierając i optymalizując do potrzeb klientów indywidualnie dla potrzeb klienta oprogramowanie dla jego firmy. W ten sposób mogą Państwo zaoszczędzić czas i pieniądze.
    Więcej
  • Serwis Informatyczny
    Serwis Informatyczny Każda nowoczesna firma potrzebuje sprawnych systemów informatycznych oraz sieci. Zapewniamy Państwu pełen pakiet usług i profesjonalną obsługę. Więcej
  • Audyt Bezpieczeństwa
    Audyt Bezpieczeństwa Jeśli chcesz mieć pewność, że dane gromadzone w Twojej firmie, są bezpieczne i nie grozi Ci ich wyciek do konkurencji zamów audyt bezpieczeństwa. Sprawdzimy dla Ciebie bezpieczeństwo sieci oraz aplikacji. Więcej

Redmoon

Witamy na stronie profesjonalistów w dziedzinie bezpieczeństwa sieci, systemów i wprowadzania nowych rozwiązań oraz technologii z dziedziny IT.
Dzięki firmie RedMoon Państwa sieć, system i cała infrastruktura informatyczna firmy będzie nareszcie bezpieczna i fachowo zabezpieczona przed włamaniami i atakami z zewnątrz.

Więcej

Audyt za 1999 PLN lub GRATIS!

W ciągu naszych prac związanych z przeprowadzaniem działań audytorskich stwierdziliśmy, że około 80% sieci biznesowych w Polsce jest wciąż zaskakująco łatwo dostępnych dla intruzów, a z tej liczby ponad 30% jest absolutnie dostępne dla każdego początkującego włamywacza uzbrojonego w komputer i kilka ogólnie dostępnych programów.

Więcej

Zapraszamy na ALEJE.IT

Zapraszamy wszystkich chętnych na Aleje IT do Częstochowy.

Wbrew obiegowym opiniom, jesteśmy miastem, w którym rozwój branży jest równie dynamiczny, jak w większych ośrodkach miejskich. Sami też będziemy bacznie rozglądać się za potencjalnymi współpracownikami....

Chcecie dowiedzieć się więcej?

zajrzyjcie na stronę ALEJE.IT lub przeczytajcie informacje przygotowane przez zespół ALEJE.IT

Logo Aleje.IT

Czytaj więcej...

System śledzenia CreepyDOL

CreepyDOL, czyli prototyp sieci inwigilującej przechodnia w oparciu o czujniki zbudowane z 10 Raspberry Pi, służy do skanowania sieci wi-fi. Oprogramowanie wykorzystywane jest do skanowania zalogowanych klienów oraz ruchu sieciowego. Wygląda na to, że nie ma problemu z podglądaniem sieci szyfrowanych, wykorzystując do tego ataków WEP oraz w przypadku sieci WPA Reavera. Skoro oprogramowanie ma dość szerokie kompetencje, warto zwrócić uwagę jakie dane zbiera.

 

Czytaj więcej...

Nowa metoda włamania na MMS

W sieci pojawił się stary sposób na infekowanie komputerów w nowej odsłonie.  Dlatego strzeżcie się MMS-ów od sieci T-Mobile.  Przestępcy podszywają się pod wiadomość sieciową przesyłając informację o nowym MMS-ie który nie mógł być dostarczony.

Czytaj więcej...